Montag, 4. November 2019

Wurde ich gehackt? Wie man Cyber-Angriffe erkennt und darauf reagiert





von Isabelle Trautmann

Cyberbedrohungen gibt es in allen Formen, und es ist nicht immer offensichtlich, dass Sie kompromittiert wurden. In diesem Beitrag wird erläutert, wo und wonach gesucht werden muss, wie die häufigsten Cyber-Angriffe erkannt wurden und wie darauf reagiert werden sollte.  

Mit der Digitalisierung der Welt steigt auch die Anzahl der Cyber-Angriffe und der Schäden, den Sie anrichten können. Laut einem Bericht von Internet Society gehen jedes Jahr mehr als 500 Milliarden Euro aufgrund von Hackerangriffen verloren. Niemand ist in Sicherheit: Angriffe betreffen Unternehmen, Einzelpersonen und Regierungen. Es ist keine Überraschung, dass in der Cyber Security einige der bestbezahlten Jobs in der IT geboten werden.  

Sie können nicht dem kämpfen, was Sie nicht wissen. Der erste Schritt ist es, sich den Risiken bewusst zu werden. Unabhängig vom Täter, der verwendeten Methode oder dem betroffenen System beginnt die Erkennung der Sicherheitsbedrohung immer bei Ihnen. Um zu erklären, warum dies der Fall ist, beginnen wir mit einer Analogie, die Ihnen helfen soll, Ihre Rolle in diesem Prozess zu verstehen.


So vermeiden Sie einen Autounfall


Die Benutzung eines Computers ähnelt der Benutzung eines Autos. Egal, wie weit fortgeschritten Sie im Umgang sind, sobald Sie auf eine öffentliche Autobahn rollen, sind Sie Gefahren ausgesetzt.


Ein paar Fakten über Autos


  • Ihr Auto muss regelmäßig gewartet, überprüft und repariert werden.
  • Sie benötigen einige Grundkenntnisse, um Ihr Auto in einem guten Zustand zu halten.
  • Wenn Sie Ihr Auto im Gelände oder in zwielichtigen Gegenden benutzen, ist es wahrscheinlicher, dass es gestohlen oder beschädigt wird oder es kaputtgeht.
  • Ihr Auto wird irgendwann kaputtgehen und nicht mehr benutzbar sein – es ist nur eine Frage der Zeit und wie sehr Sie sich darum kümmern. 
Sie werden schnell darauf aufmerksam, wie sich Ihr neues Auto aussieht und sich anfühlt. Wie es sich anhört und wie es sich benimmt. Sie werden unweigerlich die erste Person sein, die es mitbekommt, wenn etwas komisch verläuft.

Einige Störungen können durch Managementsysteme, andere durch Wartungen vermieden werden. Manche können schnell repariert werden, während andere Zeit in Anspruch nehmen und letztendlich in einer Abschreibung enden können.

Kommt Ihnen das Ganze bekannt vor? Das liegt daran, dass das alles auch auf Computer zutrifft.


Wie Sie bemerken, dass etwas mit Ihrem Computer nicht stimmt


Wenn Sie Ihren Computer installiert, konfiguriert und eingerichtet haben, werden Sie schnell erfahren, wo sich alle Funktionen befinden und wie Sie den Computer bedienen. Sie legen Ihren Bildschirmschoner, Desktop-Hintergrund, Symbole, Farben, Anwendungen und Einstellungen fest.

Sobald der Computer konfiguriert ist, werden Sie schnell damit vertraut. Sie bemerken, wenn etwas falsch läuft. Diese Zeichen sollten Sie nicht ignorieren, sondern danach handeln.



Woran erkennen Sie, dass Sie kompromittiert wurden?


In ein Computersystem kann auf vielfältige Weise eingedrungen werden. Hacker (von kriminellen Hackern bis zu Hacktivisten, deren Intention positiv ist) und Sicherheitsexperten passen Ihre Techniken ständig an, um im Kampf gegen Cyber Security einen Vorsprung zu erhalten.

In der folgenden Liste werden die wichtigsten Sicherheitslücken in Ihrem Computersystem, die zu erwartenden Anzeichen und die häufigsten Cyberbedrohungen aufgeführt.


Überprüfen Sie Ihre Internet Browsers (IE, Edge, Safari, Chrome, etc.)


Bestimmte Anwendungen sind ein bekanntes Ziel für Hacker und Malware – Browser sind hierbei sehr weit vorne. Achten Sie auf Folgendes:
  • Zusätzliche Symbole oder Menüleisten werden normalerweise oben in der Anwendung unter der Suchleiste angezeigt.
  • Stellen Sie sicher, dass Ihre „Startseite“ Ihren Erwartungen entspricht und weder von der Standardseite noch von der angegebenen Seite geändert wurde.
  • Stellen Sie sicher, dass Sie immer auf der Seite landen, nach der Sie suchen oder was Sie eingeben.
  • Der größte Teil des Inhalts wird mit TLS (Transport Layer Security) geschützt, insbesondere, wenn Sie private oder persönliche Informationen senden. Stellen Sie daher immer sicher, dass die HTTPS Verbindung verwendet und ein Schloss oder ein ähnliches Symbol angezeigt wird.
  • Akzeptieren Sie niemals eine Verbindung, die darauf hinweist, dass das Zertifikat ungültig, widerrufen oder unbekannt ist (ohne entsprechende Prüfungen durchzuführen).
  • Klicken Sie niemals auf mehrere Pop-ups oder auf unbekannte Links oder Warnhinweise, die Sie nicht vollständig verstehen.
  •  Surfen Sie sicher im Internet und vermeiden Sie den Besuch von Webseiten, von denen Sie wissen, dass sie schädlich sind oder Ihren Computer identifizieren können (zum Beispiel illegale Download-Websites). Nichts ist jemals völlig kostenlos.
  •  Überprüfen Sie regelmäßig Ihre „Add-Ons“ und stellen Sie sicher, dass beim Starten Ihres Browsers keine versteckten Skripte aufgeführt werden.
Häufige Browser-Angriffe sind Cross-Site-Scripting, Cross-Site-Request-Forgery, Typo-Squatting, Session-Hijacking und Man-in-the-Middle-Angriffe, die sich auf verschiedene Arten manifestieren können.

Überprüfen Sie die oben genannten Bereiche Ihres Browsers und räumen Sie gelegentlich auf.


Überprüfen Sie die gängigen lokalen Anwendungen


Routinemäßig verwendete Anwendungen wie Office-Tools ziehen Hacker ebenfalls an, und die meisten oben genannten Regeln gelten auch hier. Beachten Sie außerdem Folgendes:
  • Achten Sie auf Änderungen im Bereich der „Multifunktionsleiste“ und insbesondere auf Tabellenkalkulationen und Datenbankanwendungen, die Makros oder Add-Ons verwenden
  • Achten Sie darauf, wo die Anwendung Daten speichert, und vergewissern Sie sich, dass die Anwendungen keine Internet-Seiten aufrufen, um Daten beim Speichern zu synchronisieren – es sei denn, Sie sind sich zu 100 % sicher, dass dies der Fall ist.
Durch Makroviren, Würmer und Trojaner-Malware werden Ihre lokalen Anwendungen am häufigsten infiziert. Diese können so für schwerwiegendere Angriff wie Spyware und Ransomware geöffnet werden.


Überprüfen Sie Ihre Social Media und Email Accounts


Social Media- und E-Mail Konten verfügen alle über integrierte Sicherheitsmechanismen, sind jedoch ebenfalls ein wichtiges Ziel für Hacker, insbesondere für Phising-Angriffe.
  • Verwenden Sie sichere und eindeutige Kennwörter und ändern Sie diese regelmäßig.
  • Überarbeiten Sie Ihre Sicherheitseinstellungen und akzeptieren Sie keine Anfragen von Kontakten, die Sie nicht kennen.
  • Klicken Sie niemals auf einen Link, den Sie in einer E-Mail nicht erkennen, und achten Sie auf Aktivitäten, die sich direkt auf Ihre Bankkonten auswirken.
  • Bleiben Sie über die neusten Datenlücken auf dem Laufenden, die möglicherweise von Ihnen verwendete Dienste umfassen. Ein guter Weg dafür ist die Website Have I been pwned. Der Dienst analysiert öffentliche Datenschutzverstöße und benachrichtigt Benutzer, wenn ihre Daten in gefährdeten Datensätzen enthalten sind.
  • Derzeit sind die häufigsten Angriffe auf soziale Medien und E-Mail Konten Phising-, Malware- und Mandate Fraud-Angriffe.


Überprüfen Sie Ihren Desktop und Ihre lokale Umgebung


Der Desktop Ihres Computers kann auch Anzeichen dafür aufweisen, dass Ihr Computer möglicherweise beschädigt ist.
  • Achten Sie auf zusätzliche Verknüpfungen, die ohne Ihr Wissen angezeigt werden, oder auf Änderungen des Desktop-Hintergrunds und von Farben, die Sie nicht ausgewählt haben.
  • Achten Sie besonders auf Pop-up Warnungen im Infobereich (rechte untere Ecke auf einem Windows-basierten Computer, linke obere Ecke auf vielen Linux-basierten Computern). Achten Sie insbesondere auf Nachrichten, bei denen Sie aufgefordert werden, Updates über internetbasierte Links durchzuführen oder Scans auszuführen, die Sie nicht vollständig verstehen.
Alle Arten von Malware können Ihr System auf diese Weise identifizieren, wobei Rootkit- und Ransomware-Angriffe am schwerwiegendsten sind. Diese machen Ihren Computer im Allgemeinen unbrauchbar und schutzlos, wenn Sie nicht schnell genug entdeckt werden.


Beobachten Sie das Verhalten des Lüfters Ihres Computers


Achten Sie auf ungerechtfertigte und unaufgeforderte Lüftungsaktivitäten, die darauf hindeuten, dass möglicherweise versteckte Prozesse ausgeführt werden.
  • Wenn Sie diese nicht veranlasst haben und der Lüfter immer noch arbeitet und es Anzeichen dafür gibt, dass viel Prozessorzeit und –speicher verbraucht werden, könnten Sie angegriffen worden sein.
  • Taskmanager, Jobliste oder ausgeführte Prozesse geben gute Hinweise darauf, was im Hintergrund ausgeführt werden könnte, wenn der Computer eigentlich inaktiv sein sollte.
  • Beenden Sie alle Prozesse, die gefährlich sein könnten, und scannen Sie diese gründlich mit einer Virenprüfung.
Malware, die Krypto-Jacking-Techniken verwenden, können Ihre Ressourcen missbrauchen, um Krypto-Währungen zum Vorteil anderer zu verwenden.



Cyber Security – empfohlene Vorgehensweise für 2019


Neben den einzelnen Maßnahmen finden Sie hier einige grundlegende empfohlene Vorgehensweisen für die Sicherheit, mit denen Sie Cyber-Bedrohungen auf Ihren Computern und Geräten verhindern und mindern können.


Verwendung einer Antiviren- und/ oder Firewall-Software


Investieren Sie in oder stellen Sie sicher, dass sie die integrierte Antivirensoftware verwenden. Stellen Sie sicher, dass Sie wissen, wie die Software aussieht, was sie tut und wie sie verwendet wird. Die meisten werden automatisch verwendet und erfordern nur sehr wenige Benutzereingaben, sodass Bedrohungen leicht erkannt und bekämpft werden können.


Halten Sie die Software immer auf aktuellem Stand


Ihre Software sollte so aktuell wie möglich sein. Wenn Sie von Ihrem Computer aufgefordert werden, neue Updates zu installieren, sollten Sie dies sobald wie möglich tun.

Systeme werden im Allgemeinen automatisch mit den neusten Sicherheitsverbesserungen aktualisiert und erfordern vom Benutzer nur sehr wenige Eingaben.  

Wenn Sie Windows verwenden, werden zweimal im Jahr neue Funktionen hinzugefügt. Sie können diese Updates über die Windows Update-Einstellungen auf Ihrem Computer steuern und entscheiden, wann und ob sie ausgeführt werden sollen.


Verwenden Sie nur legitimierte Software und Geräte


Stellen Sie sicher, dass die Geräte und die Software, die Sie verwenden, ordnungsgemäß lizensiert sind. Beides wird mit einer digitalen Signatur des Herstellers ausgestattet, die garantiert, dass sie von einer seriösen Quelle stammen.

Dies bedeutet jedoch nicht, dass eine ordnungsgemäße Funktionsweise des Produkts oder die Sicherheit vor künftigen Infektionen schützt. Die Anbieter können jedoch zur Verantwortung gezogen werden und haben deswegen hohe Anreize, die Sicherheit zu gewährleisten.


Entfernen Sie unbenutzte Apps um potenzielle Eintrittsquellen zu reduzieren


Stellen Sie sicher, dass Sie alle unnötigen und ungenutzten Programme und Anwendungen entfernen. Geräte, die im Einzelhandel vertrieben werden, sind meistens mit Anwendungen, Spielen und Einstellungen des Herstellers ausgestattet, die Sie möglicherweise nicht auf Ihrem Computer haben oder verwenden. Behalten Sie nur diese, die Sie auch nutzen.

Nicht verwendete, veraltete Anwendungen vergrößern lediglich die Angriffsfläche Ihres Systems. Wenn Sie diese nicht verwenden, entfernen Sie sie – dies spart Speicherplatz und potenzielle Kopfschmerzen.


Führen Sie regelmäßig sichere Backups durch


Sichern Sie Ihre Daten regelmäßig oder verwenden Sie einen seriösen Cloudbasierten Dienst, um Ihre Daten zu speichern. Seien Sie jedoch besonders vorsichtig mit sensiblen oder sehr persönlichen Daten.

Nachdem Sie Ihren Computer eingerichtet und nach Ihren Wünschen konfiguriert haben, erstellen Sie ein System-Image. Dies kann im Allgemeinen über die integrierte Sicherungssoftware auf den meisten modernen Computern erfolgen.


Wenden Sie diese Kenntnisse in der Praxis an
 

Versuchen Sie abschließend, ein sicherheitsorientiertes Denken zu entwickeln. Indem Sie diese bewährten Sicherheitsmethoden befolgen und geplante Überprüfungen durchführen, verringern Sie das Risiko, gehackt oder mit Malware infiziert zu werden sowie Datenverletzungen zu erleiden.

Um mit der Auto-Analogie zu enden: Fahren Sie vorsichtig und halten Sie immer Ihre Augen und Ohren auf der Straße. Sie werden in die falsche Richtung abbiegen, die Lackierung verkratzen und Kaffee auf den Polstern verschütten – mit einer guten Reinigungs- und Wartungsroutine können Sie viele Jahre lang problemlos Auto fahren.

Und denken Sie daran: Lassen Sie sich im Zweifelsfall immer vom Hersteller oder einer seriösen Quelle beraten. Das spart auf langer Sicht viel Zeit und Geld.