34755728599
Cybersecurity_Basics-Hero

Verfasst von Colin Asher
Veröffentlicht am August 20, 2019

Wir haben diesen Wunsch vorausgesehen. Hier finden Sie einen grundlegenden Leitfaden zu Bedrohungen der Cybersicherheit und zu Maßnahmen, mit denen Sie sich dagegen schützen können.

Was bedeutet das alles? 12 Begriffe zum Thema Cybersicherheit

Offenes WLAN

Die Nutzung einer unverschlüsselten offenen Verbindung wie dem öffentlichen WLAN in einem Café macht Ihren Internetverkehr für interessierte Hacker zu einem offenen Buch. Die Nutzung derartiger Verbindungen öffnet die Tür für alle möglichen Gefahren. Neben der generellen Meidung öffentlicher WLANs bietet sich ein VPN als schnell und einfach nutzbares Tool zu Wahrung der Sicherheit bei unverschlüsselten Verbindungen an. Die Nutzung unverschlüsselter WLANs ist nicht die einzige Möglichkeit, sich schädliche Inhalte auf Ihr Gerät zu holen, aber es schon mal ein guter Anfang. Lassen Sie uns nun tiefer eintauchen in das ergiebige Feld der Cybergefahren.

Malware

Man braucht keinen Linguisten für die Feststellung, dass wir es hier mit bösartiger Software (wie im lateinischen „malus“ in Malware) zu tun haben. Malware ist eine allgemeine Kategorie für Schadsoftware, die sich ohne das Wissen der Benutzer auf vernetzte Geräte auswirken kann. Ein Anzeichen für Malware-Befall ist ein langsames System. Es kann aber noch schlimmer kommen. Während bestimmte Malware nur für Probleme auf dem Boot-Laufwerk sorgt, kann ein raffinierterer Vertreter durchaus Ihre persönlichen Daten stehlen oder Sie gar aus Ihrem eigenen System aussperren. Zur genaueren Erklärung müssen wir uns die einzelnen Kategorien ansehen.

  • Virus 

    Das ist ein guter Einstieg, da viele Leute nicht verstehen, dass ein Virus nur eine bestimmte Art von Malware ist. Es handelt sich um schädlichen Code oder ein Programm, das ähnlich wie ein biologisches Virus funktioniert, indem es sich ohne Erlaubnis auf einem System einnistet, sich repliziert und sich selbsttätig von einem Computer zum anderen verbreitet. Zu den Kanälen, über die Viren sich verbreiten, zählen Software-Downloads, Peer-to-Peer-Dateiaustausch, E-Mail-Anhänge und Instant Messenger-Links. Sobald Sie den Fiesling öffnen, verbreitet sich der Virus auf Ihrem Computer. Viren bewirken, dass Ihr Rechner plötzlich langsamer läuft, merkwürdige Pop-Up-Fenster angezeigt werden und es zu Systemabstürzen kommt. Die gute Nachricht ist, dass sich Viren mit einer guten Antivirensoftware wie AVG AntiVirus FREE oder auch manuell entfernen lassen.

  • Spyware

    Wie jeder gute Spion, ist Spyware darauf getrimmt, unerkannt in Ihr System zu gelangen. Und was tut sie, wenn sie das erst einmal geschafft hat? Im schlechtesten Fall gelangt sie an Ihre persönlichen Daten einschließlich Ihrer Bankdaten. Sie ist zwar schwer zu erkennen, aber Anzeichen von Spyware-Infektionen sind merkwürdige Add-ons, Popup-Fenster, neue Startseiten in Ihrem Browser und verdächtige Abbuchungen auf Ihrer Kreditkarte. Lassen Sie uns jetzt eine noch bedrohlichere, wenn auch seltenere Art von Malware betrachten.

  • Ransomware

    Spyware hat Ihnen also noch nicht gereicht? Ok, wir setzen noch einen drauf mit Ransomware, und damit haben Sie dann wirklich ein echtes Problem am Hals. Im Gegensatz zu Spyware, ist Ransomware wesentlich auffälliger, da Sie auf bestimmte Dateien nicht zugreifen können oder sogar komplett aus Ihrem Computersystem ausgesperrt werden, bis Sie einem Hacker ein Lösegeld entrichten. Zu den bekannten Ransomware-Angriffen der letzten Jahre zählen Petya, WannaCry und Cryptolocker.

  • Trojaner

    Die sich hinter einem cleveren Namen verbergenden Trojaner (oder Trojanische Pferde) sind häufig in heruntergeladener Software, kostenlosen Filmen, Musik und Spielen sowie in Anhängen von Spam-E-Mails versteckt. Es handelt sich um eine Art von Malware, die heimlich weitere Malware herunterlädt. Wie oben erwähnt, ist ein Anzeichen für eine Infektion eine deutliche Verlangsamung Ihres Computers. Eine der gefährlichsten Arten sind Trojaner im Bereich des Mobile Banking. Diese Malware wirkt sich auf legitime Banking -Apps aus und ersetzt deren Benutzeroberfläche durch eine Fälschung, sodass die Kontoinformationen in die falschen Hände gelangen.

  • Wurm

    Würmer sind so konzipiert, dass sie sich selbst duplizieren, sich auf weiteren Computern verbreiten und diese ausbremsen. Wenn Sie beispielsweise eine wurmbefallene E-Mail öffnen, wird plötzlich all Ihren Kontakten automatisch dieselbe wurmbefallene E-Mail gesendet. Würmer sind Malware-Komponenten, die zu deren Verbreitung beitragen, was z. B. bei der Ransomware Petya und WannaCry der Fall war, die Würmer zur Verbreitung in lokalen Netzwerken nutzten.

Erinnern Sie sich, lieber Nutzer, also bitte daran, dass Sie im Angesicht von Malware unbedingt darauf achten sollten, was Sie herunterladen und worauf Sie klicken. Und Sie sollten sich auf jene WLANs beschränken, die eine Verschlüsselung verwenden. Außerdem können Sie das, was Ihnen noch an Schutz fehlt, mit einer guten Antivirensoftware wie AVG AntiVirus FREE abdecken, die Sie vor den zuvor genannten und auch vor anderen Arten von Malware schützt.

Phishing

Haben Sie jemals eine E-Mail erhalten, die bei Ihnen einen „fischigen“ Eindruck hinterlassen hat? Diese könnte auf einen geplanten Betrug hindeuten. Phishing gibt es in verschiedenen Formen und unterschiedlichen Graden von Glaubwürdigkeit. Eine Methode ist eine betrügerische E-Mail, mit der ein Betrüger Sie zur Herausgabe Ihrer Bankdaten verleiten will. Diese E-Mails können auf gefälschte Websites verweisen, die sich mitunter kaum von den Originalen unterscheiden. Die meisten Phishing-Versuche erfolgen nach dem Zufallsprinzip, bei einigen werden jedoch bestimmte Individuen oder Unternehmen ins Visier genommen, was man dann als Spear-Phishing bezeichnet. Es gibt Berichte über Phishing-E-Mails, die verdächtig gute Angebote oder an Wunder grenzende Versprechungen in der Betreffzeile aufwiesen und im weiteren Verlauf eine Aufforderung zu bestimmten Handlungen enthielten.

Botnet

Wenn den Hackern Ihr Gerät allein nicht genügt, dann erschaffen Sie ein Botnet: eine Armee versklavter Zombie-Geräte, die im Kollektiv ihren Befehlen gehorcht (zum Diebstahl von Kontoinformationen, Sperren des Zugriffs, Verbreiten weiterer Viren). Es mag weit hergeholt klingen, dies ist es aber nicht, es ist reale Gefahr, und Ihre Geräte (einschließlich intelligenter Geräte) könnten bereits zu diesen Zombies gehören, ohne dass Sie es wissen. Es muss lediglich eine bestimmte Art von Malware auf Ihren Computer gelangen, die wieder die altbekannten Symptome auslöst: Verlangsamung, Fehlermeldungen und andere Popup-Meldungen. Dies klingt möglicherweise alles sehr Furcht einflößend und erinnert an Star Trek, die Lösung ist aber einfach: Verwenden Sie ein gutes Antivirus-Programm und entfernen Sie die Malware. Damit sind Sie wieder im grünen Bereich, es sei denn, eines IoT-Geräte ist infiziert. In diesem Fall sollten Sie das System so bald wie möglich neu starten und die Zugangsdaten ändern.

DDOS-Angriff

Ein verteilter Denial of Service (DDoS)-Angriff richtet sich in der Regel gegen Websites und Unternehmen. Der Durchschnittsnutzer ist zwar nicht das Ziel, für ihn kann das Surfen auf den betroffenen Websites jedoch unmöglich werden. Bei diesen Angriffen wird eine bestimmte Website oder ein Netzwerk mit Anfragen bombardiert, bis diese abstürzen. Diese Angriffe werden mit den bereits erwähnten Botnets durchgeführt, und daher können auch Computer einzelner Nutzer unter einer Verlangsamung leiden oder von Abstürzen betroffen sein. Sie können zwar DDos-Angriffe nicht stoppen, Sie können aber Sicherheitsmaßnahmen ergreifen und auf ein gutes Antivirus-Programm zurückgreifen, um Ihren Computer vor dem Missbrauch für diese Aktionen zu bewahren.

Identitätsdiebstahl

Dies kann das Ergebnis vieler der oben angesprochenen Bedrohungen sein. Es ist ein Begriff, der häufig ins Spiel gebracht wird, bei dem es aber eigentlich darum geht, dass ein Krimineller Zugriff auf Ihre Daten erlangt hat und dann in Ihre Rolle schlüpft, um Sie um Ihr Vermögen zu bringen. Glücklicherweise haben die meisten Kreditkartenunternehmen wirksame Betrugserkennungsverfahren und gewähren Ihnen eine Entschädigung, bei unverdächtig wirkenden Online-Käufen werden diese aber kaum greifen. Eine Möglichkeit zur Vermeidung von Identitätsdiebstahl ist Umsicht bei der Bereitstellung Ihrer Zahlungsinformationen. Vergewissern Sie sich vor der Angabe von Kreditkartendaten, dass Sie sich auf der echten Website befinden und diese einen tadellosen Ruf genießt. Sie sollten sich auch merken, auf welchen Websites Ihre Zahlungsinformationen gespeichert wurden. Überprüfen Sie außerdem Ihren monatlichen Kontoauszug auf verdächtige Abbuchungen.

Datenleck

Sie zählen nicht zu den Großen in der Technologiebranche, wenn Sie noch kein Datenleck gehabt haben. Heuzutage wird es fast schwierig, auf dem Laufenden zu bleiben, welche persönlichen Daten nun wieder aus den riesigen Datensammlungen von Facebook, Google, Apple und Equifax entwendet wurden. Bei den kompromittierten Daten kann es sich um Benutzernamen, Passwörter, Kreditkartennummern und sogar Sozialversicherungsnummern handeln. Dies bedeutet, dass ein Datenleck auch in einen Identitätsdiebstahl münden kann, wobei die damit verfolgte Absicht unterschiedlich ist. Einige Apps, wie z. B. Twitter und Instagram, benachrichtigen Sie, wenn eine Anmeldung bei Ihrem Konto von einem unbekannten Gerät aus erfolgt, und fordern Sie zur Änderung Ihres Passwortes auf. Es ist allgemein ratsam, starke Passwörter zu verwenden und diese regelmäßig zu ändern, um sich gegen Datenlecks zu wappnen. Es wird empfohlen, für jede Website ein eigenes Passwort zu nutzen, damit nicht das Datenleck auf einer Website dazu führt, dass auch andere Websites betroffen sind.

Wir hoffen, dass Sie sich jetzt etwas sicherer fühlen, wenn Sie durch die Untiefen der Cybergefahren navigieren. 

Latest security articles

Was sind biometrische Daten und wie werden sie verwendet?

Alles über die Firewall: Bedeutung, Zweck und Typen

So blockieren Sie Spam-Anrufe auf iPhones, Android-Smartphones und Festnetzgeräten

Was ist ein Honeypot? Cybersicherheit – die Tricks und Fallen kurz erklärt

Was Sie tun können, wenn Sie ein Smartphone mit Google Authenticator verlieren

So öffnen, erstellen und konvertieren Sie RAR-Dateien

Was ist eine Sicherheitsverletzung und wie kann man sich davor schützen?

Was ist Venmo? Ist es sicher und wie funktioniert es?

Was ist Rooting unter Android?

Leitfaden zu E-Mail-Spam: So stoppen Sie den Empfang von Spam und anderer Junk-E-Mails

Ist PayPal sicher? 10 Tipps für Käufer und Verkäufer

Was ist die Blockchain und wie funktioniert sie?

Schutz für Ihr Android-Gerät mit AVG AntiVirus

Kostenlose Installation

Schutz für Ihr iPhone mit AVG Mobile Security

Kostenlose Installation
Sicherheitstipps
Sicherheit
Colin Asher
20-08-2019