Handwerk Archiv
Foto: handwerk.com

Die zehn größten Gefahren im Netz

Und wie Sie sich dagegen wehren können

Trojaner, Würmer, Phishing – der Branchenverband Bitkom hat ein Ranking aufgestellt, was die IT in Ihren Betrieben derzeit am meisten bedroht. Wie Sie sich gegen diese Gefahren schützen können, lesen Sie hier:

Es gibt sie fast schon so lange wie es das Internet gibt: Würmer und Trojaner sind auch im Jahr 2015 immer noch die größte Gefahr unter den Cyberbedrohungen. Und von denen gibt es viele, verdammt viele: “Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf”, sagt Bitkom-Präsident und Datev-Chef Dieter Kempf.

Entsprechend wichtig sind starke Schutzfunktionen und der gesunde Menschenverstand, wenn man im Netz unterwegs ist. Doch um auf der Hut sein zu können und bei Gefahr richtig zu reagieren, muss man seine Gegner kennen. Daher finden Sie hier die unrühmliche Hitparade des Bitkom samt effektiver Abwehrmaßnahmen.


Gefahr 1: Würmer und Trojaner
Würmer und Trojaner sind so etwas wie die Klassiker unter den Cyber-Bedrohungen. Sie nisten sich meist unbemerkt im Computer-System ein und übertragen von dort aus sensible Daten oder missbrauchen den so infizierten Rechner, um ebenfalls infizierte E-Mails zu versenden.

Schützen kann man sich gegen das fiese Cyber-Ungeziefer mit einem Anti-Viren-Programm. Wichtig: Das muss ständig auf dem neuesten Stand sein. Daher sollten Sie jedes Update nutzen, das der Softwareanbieter zum Download bereitstellt.

Haken an der Sache: Selbst bei ordentlich gepflegter Anti-Viren-Lösung bleibt rund die Hälfte aller Infektionen unentdeckt, betont die Bitkom. Experten raten daher, nicht nur die Endgeräte mit entsprechenden Schutz-Tools auszurüsten, sondern die Abwehrmaßnahmen über die gesamte Netzwerkarchitektur Ihrer Firma auszuweiten. Wie das geht, weiß Ihr IT-Fachmann. Alternativ haben die einschlägigen Anti-Virus-Softwareentwickler passende Lösungen im Sortiment.

Gefahr 2: Drive-by-Attacken
Was bei den Cyberkriminiellen ebenfalls derzeit hoch im Kurs steht, sind die sogenannten Drive-by-Attacken. Dafür präparieren sie Websites mit einem Schad-Code. Surfen Sie eine so vorbereitete Seite im Netz an, lädt sich Schadcode durch veraltete Plug-Ins wie Flash, Java, Acrobat-Reader und andere auf Ihren Rechner – ohne dass Sie davon etwas merken. Um Ihre Technik vor solchen Angriffen zu schützen, rät der Bitkom dazu, sämtliche Browser-Plug-Ins regelmäßig zu aktualisieren.

Andere IT-Experten raten dazu, beim Surfen im Netz zusätzlich auf das eigene Bauchgefühl zu hören und nicht vollkommen sorglos im Netz unterwegs zu sein, getreu dem Motto: “Ich hab doch einen Viren-Scanner”.

Wie die digitalen Diebe Passworte und andere sensible Daten ausspähen und was Sie dagegen tun können, lesen Sie auf der nächsten Seite.

Passwortklau und Server-Attacken

Gefahr 3: Manipulation von Web-Seiten
„SQL-Injection“ heißt eine Technik, mit der es Cyberkriminelle auf sensible Passwörter abgesehen haben. Auch hier werden Webseiten mit einem Code präpariert. Der ist in der Lage, das Aussehen der Homepage zu verändern und gibt zum Beispiel vor, die normale Anmeldeseite Ihres vertrauten Online-Händlers zu sein. Im Hintergrund greift die entsprechend präparierte Seite sensible Benutzerdaten wie Name und Passwort ab. Besonders geschickte Hacker leiten den ahnungslosen Nutzer nach Eingabe seiner Nutzerdaten auf die Seite weiter, die er erwartet, so dass er oder sie vom Datenklau erst einmal lange nichts merkt.

Betroffen von solchen Angriffen sind nach Angaben des Bitkom aber auch Apps für Smartphones und Tablets.

Wer sich seinen Rechner schützen will, sollte Javascript oder Flash deaktivieren. Und wer bei mobilen Endgeräten auf größtmögliche Sicherheit setzen möchte, sollte mobile Anwendungen nur aus den offiziellen App-Stores herunterladen. Denn diese werden laut Bitkom auf Schadsoftware geprüft.

Gefahr 4: Botnetze
Eine weitere Gefahr in ganz unterschiedlichen Konstellationen sind sogenannte Botnetze. Sie bestehen aus mehreren infizierten Computern und werden von einem Botmaster kontrolliert. Mit der so gebündelten Rechner-Kraft können Cyberkriminielle gezielte Attacken fahren, um beispielsweise Passworte auszuspionieren, massenhaft Spam- oder Phishing-Mails zu versenden oder einen kollektiven Angriff auf Computersysteme zu starten. Schutz bieten auch hier leistungsstarke Virenscanner und Firewalls. Weitere Infos zu diesem Thema finden Sie unter www.botfrei.de.

Gefahr 5: Denail-of-Service-Attacken
Botnetze und einzelne Rechner können aber auch genutzt werden, um beispielsweise Ihren Web-Shop lahmzulegen. IT-Fachleute sprechen hier von Denial-of-Service-Attacken (Angriffe zur Blockierung des Dienstes). Dazu senden die digitalen Übeltäter massenhaft Datenpakete an den Server, den sie in die Knie zwingen wollen. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen. Wirksame Gegenmaßnahmen können beispielsweise Sperrlisten sein. Auch gibt es Firewalls, die solche Listen dynamisch erzeugen, in dem sie die Häufigkeit von Serveranfragen im Blick behalten. Übersteigt ein Nutzer deutlich die durchschnittliche Zugriffszahl, werden Anfragen von ihm automatisch nicht mehr akzeptiert und so der Server geschützt.

Gefahr 6: Spam-Mails
Zwar ist die Zahl der Spam-Mails rückläufig, trotzdem bleiben die unerwünschten Mails nach Angaben des Bitkom eine der größten Gefahren im Internet. Kritisch sind Spam-Attacken, weil die Cyberkriminellen heute Mails an ihre potenziellen Opfer schicken, die denen von Banken, Versandhändlern und anderen Geschäftspartnern zum Verwechseln ähnlich sehen. Auch ist die Zeit, in denen Spam-Mails bestenfalls in gebrochenem Deutsch verfasst wurden, längst vorbei. Sie sollten also wirklich auf der Hut sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken, denen Sie nicht vertrauen. Auch empfiehlt es sich, genau zu überlegen, ob sie beispielsweise tatsächlich gerade etwas bei einem Versandhändler bestellt haben oder ob die Versandbestätigungs- oder Sendungsnachverfolgungsmail in Ihrem Postfach überhaupt ernstgemeint sein kann.

Noch relativ neu ist die Verbreitung von Spam über die Sozialen Netzwerke, Apps oder Kurznachrichtendienste. Doch auch hier ist nach Einschätzung des Bitkom Vorsicht geboten.

Warum auch Sie Viren herstellen können und was gegen Phishing-Mails wirklich hilft, lesen Sie auf der letzen Seite.

Viren bauen ist ganz einfach

Gefahr 7: Phishing-Attacken
Gezielt auf Passworte aus sind Phishing-Attacken, die im aktuellen Ranking an Position sieben rangieren. Auch hier nutzen die digitalen Diebe E-Mails. Die erwecken dann den Anschein, als ob sie von der Bank oder einem Online-Händler sind und fordern den Nutzer zur Eingabe von Benutzerdaten auf. Stärkste Waffe gegen diese Art der Angriffe ist der gesunde Menschenverstand. Würde Ihre Bank ernsthaft nach Ihren persönlichen Kontokennworten oder anderen vertraulichen Daten in einem unsicheren Medium wie der E-Mail fragen? Wohl kaum. Daher: Obacht! Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

Gefahr 8: Exploit Kits
Sie kennen sich mit der IT nicht aus? Trotzdem können Sie ein eigenes Virus bauen. Das geht mit sogenannten Exploit-Kits verblüffend einfach. Davon konnte ich mich auf einer Fachveranstaltung zum Thema IT-Sicherheit neulich selbst überzeugen. Und da das die digitalen Übeltäter im Jahr 2015 im Zweifel besser wissen als Sie und ich, nimmt die Zahl der Bedrohungen auch immer größere Ausmaße an. Entsprechend gewinnt der Bedarf an wirksamen Schutzmechanismen zunehmend an Bedeutung.

Gefahr 9: Diebstahl/Verlust eines Endgeräts
Erst auf Rang neun findet sich der physikalische Verlust von Hardware. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Die Folgen sind fatal. Denn wenn die Geräte nicht wenigstens durch eine Passwortabfrage geschützt sind, ist ein solches Endgerät praktisch so etwas wie ein Haustürschlüssel zum Firmennetzwerk. Im Handumdrehen haben die Kriminellen so Zugriff auf Ihre Kundendaten, auf Angebote oder gleich die komplette Maschinen- und Anlagensteuerung Ihres Betriebes. Daher sollten Sie leistungsstarke Passworte einsetzen. Wie Sie welche generieren, die Sie sich auch noch leicht merken können, haben wir hier für Sie aufbereitet. Außerdem sollten Sie mobile Endgeräte so einrichten oder einrichten lassen, dass Sie sie zur Not sofort auch aus der Ferne löschen können. Das funktioniert natürlich nur so lange der Dieb das Gerät online lässt.

Gefahr 10: Datenverlust
Die Folge sämtlicher Formen der Cyber-Attacken ist der Verlust sensibler Daten. Während Promis zuletzt vorrangig mit der Veröffentlichung pikanter Inhalte erpresst wurden, droht Unternehmen so der Verlust der Arbeitsgrundlage. Daher gilt es, nicht nur Ihre Hardware gegen Angriffe zu wappnen, sondern auch Ihre Daten regelmäßig zu sichern. Wie das geht, lesen Sie hier auf handwerk.com.

(ha)

Weitere Themen, die Sie interessieren könnten:
Noch mehr IT-Sicherheit: Der Spion, der es nicht wusste
Digitale Buchführung: “Die Arbeit bleibt gleich, doch ich schaffe mehr”
Termine planen: Mit Doodle Termine koordinieren




.



Frustriert von der Mitarbeitersuche?

handwerk.com und die Schlütersche helfen Ihnen Ihre offenen Stellen einfach, zeit- und kostensparend mit den richtigen Kandidaten zu besetzen! Mehr als 500 Betriebe vertrauen uns bei der Mitarbeitersuche!

Jetzt Bewerber finden!

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.
Bauhandwerker dürfen künftig zwar noch Gerüste aufstellen, doch müssen sie ab 1. Juli 2024 einige Punkte beachten.

Politik und Gesellschaft

Aufstellen von Arbeits- und Schutzgerüsten: Das ändert sich ab 1. Juli 2024

Handwerksbetriebe, die bisher Baugerüste aufgestellt oder verliehen haben, aufgepasst: Darum sollten Sie prüfen, ob Sie künftig eine zusätzliche Rolleneintragung benötigen.

    • Politik und Gesellschaft
Vorsicht: Wenn Unternehmen ihre Belegschaft nicht mehr bezahlen, ist das ein großes Warnsignal für eine bevorstehende Insolvenz.

Unternehmensfinanzierung

Geschäftspartner pleite? 10 Warnzeichen für eine Insolvenz

Ist Ihr Kunde insolvent, kann das für Ihren Betrieb gefährlich werden. Das sind typische Warnzeichen für eine Insolvenz und so können Sie sich schützen.

    • Unternehmensfinanzierung
"Ich will mein Geld!" Diese 6 Optionen haben Sie, um Ihr Geld vom Auftraggeber einzufordern. 

Unternehmensfinanzierung

6 Optionen: So schützen Sie sich vor Zahlungsausfall

Sie wollen sich vor zahlungsunwilligen Auftraggebern schützen – und zwar richtig? 6 Optionen gibt es. Welche ist die beste?

    • Unternehmensfinanzierung
Gemeinsame Abende und Urlaube mit ihrem Mann sind für Melanie Kruse in der Partnerschaft wichtig.

Kein Stress als Unternehmerpaar

„Jeder soll sich selbst verwirklichen können“

Beim Abendbrot nicht über den Betriebsalltag sprechen? Das ist für Melanie Kruse keine Option. Es gibt Dinge, die ihr und ihrem Mann in der Partnerschaft wichtiger sind.

    • Work-Life-Balance