Cybersecurity Spezialist – 12 wichtige Grundlagen
Da die Digitalisierung stark voranschreitet, nehmen auch Cyberangriffe stark zu. Deshalb sind Spezialisten gefragt, die für mehr Cybersicherheit sorgen. Inzwischen werden nicht nur große Konzerne angegriffen, die global tätig sind. Die Angreifer nehmen auch kleine Betriebe und private Nutzer ins Visier. Nachfolgend werden ein paar wichtige Grundlagen genannt, die jeder Anwender beherzigen sollte, um sich bestmöglich zu schützen.
1: Software immer aktuell halten
Besonders wichtig ist es, die verwendete Software immer auf einem aktuellen Stand zu halten. Das gilt sowohl für das jeweilige Betriebssystem als auch für sämtliche Anwendungsprogramme.
Kriminelle sind ständig auf der Suche nach Schwachstellen. Haben sie eine gefunden, dringen sie darüber in das System ein und richten Schäden an. Deshalb versuchen Softwareentwickler immer, eventuell auftretende Sicherheitslücken zu schließen und stellen Updates bereit.
Diese sollten dann auch immer installiert werden. Denn bekannte Sicherheitslücken werden in der Regel auch ausgenutzt.
2: Antivirensoftware installieren
Ein kontroverser Punkt, an dem sich die Geister scheiden.
Für die einen ist Antivirensoftware “Schlangenöl” und sogar ein zusätzlicher Angriffsvektor, da diese Software für ihre Funktion breite Rechte benötigt und tief in das Betriebssystem eingreift.
Zudem gibt es z.B. für Windowsnutzer bereits integrierte Schutzmechanismen des Betriebssystems wie z.B. den “Defender”.
Für den Standardnutzer kann Antivirensoftware trotzdem nützlich sein, da ein Antivirenprogramm mittlerweile häufig weit mehr als ein reiner Virenscanner ist, sondern eine ganze Suite, die zeitgleich weitere Sicherheitsmechanismen wie eine Firewall oder einen Passwort-Safe mitbringt. Zudem kann die Integration der Antiviren-Suite dafür sorgen, an der potentiell größten Schwachstelle anzusetzen: Dem Nutzer vor dem System.
Durch regelmäßige Hinweise zu sicheren Verhaltensweisen, Passwortsicherheit oder dem Aktualisieren von Software, kann der Nutzer für die Sicherheit seines Systems sensibilisiert werden.
3: Firewall konfigurieren
Eine Firewall ist ebenfalls sehr wichtig. In jedem Betriebssystem gibt es zahlreiche Ports, durch denen der Datenverkehr fließen kann. Einzelne Anwendungen nutzen nur bestimmte Ports. Die Aufgabe der Firewall besteht darin, nur die unbedingt nötigen Ports zu öffnen und alle anderen zu verschließen. Dadurch wird verhindert, dass unbemerkt schadhafte Software in das System eindringen kann.
4: Ein VPN einrichten
Neben einer Firewall und einem Antivirenprogramm sollte unbedingt ein Virtual Private Network, das eher als VPN bekannt ist, installiert sein. Eine VPN App zu installieren und einzurichten, ist nicht schwer. Sie bietet einen sehr hohen Schutz vor Angriffen, weil die Daten bei der Übertragung mit einem starken Verschlüsselungsalgorithmus versehen werden. Da auch eine Umleitung über diverse Server erfolgt, wird die eigene IP-Adresse überschrieben und daher anonymisiert.
5: Sichere Zugangsdaten generieren
Eine sehr große Schwachstelle im Bereich der Cybersecurity sind unsichere Passwörter. Für nahezu jeden Onlinedienst sind Zugangsdaten erforderlich. Diese bestehen in der Regel aus der E-Mail-Adresse und einem Passwort. Damit die Passwörter leicht zu merken sind, werden gerne Namen der Partner oder der Haustiere verwendet. Dadurch entsteht jedoch ein hohes Sicherheitsrisiko. Grundsätzlich sollten Passwörter niemals einen Sinn ergeben. Sichere Passwörter bestehen aus einer willkürlichen Kombination aus folgenden Zeichen:
- Großbuchstaben
- Kleinbuchstaben
- Zahlen
- Satzzeichen
- Sonderzeichen
Je kryptischer die Zusammensetzung dieser Zeichen ist, desto sicherer sind die Zugangsdaten.
Tipp: Die Empfehlung, Passwörter regelmäßig zu ändern, ist übrigens mittlerweile überholt.
6: Zugangsdaten nicht im Browser speichern
Moderne Webbrowser wie Microsoft Edge oder Google Chrome bieten an, die Zugangsdaten zu speichern. Das ist sehr praktisch, weil dadurch ein schneller Log-in ermöglicht wird. Allerdings ist diese Möglichkeit sehr riskant. Hacker haben keine Mühe damit, an Zugangsdaten zu gelangen, die im Browser gespeichert sind. Besonders einfach und sicher ist es, Passwörter in einem Passworttresor oder Passwortsafe zu speichern. Eine derartige Software ist mitunter schon in einer Sicherheits-Suite enthalten. Falls nicht, ist sie für wenige Euro erhältlich. In der Software lassen sich die Zugangsdaten mit einer starken Verschlüsselung aufbewahren.
7: Unsichere Webseiten erkennen
Kriminellen gelingt es, Webseiten zu erstellen, die seriös wirken und daher von den Besuchern als vertrauenswürdig empfunden werden. Allerdings dienen diese Seiten lediglich dazu, an Kreditkarten- oder Kontodaten der Nutzer zu gelangen. Mitunter geht es den Tätern nur darum, an Log-in Daten für einen Onlineshop zu gelangen. Dann können sie auf Kosten anderer Nutzer ihre Einkäufe tätigen. Gefälschte Webseiten sind jedoch an einigen
Merkmalen zu erkennen. Insbesondere lohnt sich der Blick in die Adresszeile. Auf jeden Fall sollte diese mit https und nicht mit http beginnen. Des Weiteren gibt es manchmal leichte Abweichungen im Domainnamen. Ein kleiner Buchstabendreher oder eine angehängte Zahl weisen darauf hin, dass es sich nicht um die Originalseite des Anbieters handelt.
8: Keine Links in unsicheren E-Mails anklicken
Die Masche mit gefälschten E-Mails klappt schon seit einigen Jahren. Empfänger werden darin aufgefordert, ihre Zugangsdaten zum Onlinebanking zu aktualisieren oder Ähnliches. Solche E-Mails sind meistens schnell zu erkennen. Kommt eine solche Mail beispielsweise von der Postbank, sollte der Absender keine gmx oder gmail Adresse haben. Zudem sind die Texte darin oftmals in einem schlechten Deutsch geschrieben. Jeder Anwender, der Onlinebanking betreibt, sollte zudem wissen, dass keine Bank ihre Kunden per E-Mail auffordert, persönliche Daten einzugeben.
9: Gefälschte E-Mails von Vorgesetzten
Eine recht neue Masche besteht darin, Mitarbeitern in größeren Unternehmen E-Mails zu schicken, die angeblich von ihren Vorgesetzten kommen. Darin bekommen sie die Anweisung, einen höheren Geldbetrag zu überweisen. Die enthaltenen Kontodaten gehören natürlich nicht zu einem anderen Unternehmen, wie in der E-Mail behauptet wird. Das Geld gelangt dann auf das Konto eines Kriminellen. Solch ein Betrug lässt sich nur durch eine optimierte innerbetriebliche Kommunikation vermeiden.
10: Regelmäßige Back-ups anlegen
Im Bereich der Cybersecurity spielen auch Back-ups eine entscheidende Rolle. Durch Angriffe mit Viren oder Trojanern sowie aufgrund technischer Probleme können jederzeit Datenverluste auftreten. In solchen Fällen ist es hilfreich, wenn wichtige Daten auf einem externen Datenträger oder in einer Cloud gesichert sind. Mittlerweile gibt es sehr interessante Softwarelösungen, die ohne weiteres Zutun in regelmäßigen Abständen Datensicherungen anlegen.
11: Daten klassifizieren
Insbesondere in Unternehmen ist es wichtig, sämtliche Daten zu klassifizieren. Es gibt Daten, die von elementarer Bedeutung für den Fortbestand eines Unternehmens sind. Diese müssen in besonderer Form gesichert sein. Des Weiteren gibt es Daten, die sich relativ schnell wieder beschaffen lassen. Es ist nicht immer ganz einfach und zudem mit einem größeren Aufwand verbunden, die Wichtigkeit der Daten zu ermitteln. Tritt jedoch der Ernstfall ein, macht sich dieser Aufwand auf jeden Fall bezahlt.
12: Daten sicher verschlüsseln
Sämtliche Daten, die auf einem Server im Unternehmen abgelegt sind, sollten mit einer sicheren Verschlüsselungstechnik versehen sein. Sollte es Kriminellen gelingen, widerrechtlich einen Zugriff zu erlangen, könnten sie mit den gestohlenen Daten nichts anfangen. Um Daten zu entschlüsseln, die mit einem 256-Bit Algorithmus gesichert sind, würde ein Täter ohne den passenden Schlüssel bis zu 100 Jahre brauchen.
Zusammenfassung
Da die Angriffe im IT-Bereich immer zunehmen, sollte jeder private Anwender und natürlich auch jedes Unternehmen entsprechende Vorkehrungen treffen. Neben der Installation und Konfiguration von Sicherheitssoftware ist auch ein regelmäßiges Anlegen von Back-ups wichtig.
Rückmeldungen