Gefahr – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 07 Jun 2024 13:14:14 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Soziale Netzwerke: KnowBe4 warnt vor Cyber-Gefahren übermäßigen Teilens https://www.datensicherheit.de/sozial-netzwerk-knowbe4-warnung-cyber-gefahr-uebermass-teilen https://www.datensicherheit.de/sozial-netzwerk-knowbe4-warnung-cyber-gefahr-uebermass-teilen#respond Fri, 07 Jun 2024 23:13:15 +0000 https://www.datensicherheit.de/?p=44829 Cyber-Stalking bedauerliche Realität in der heutigen digitalen Landschaft

[datensicherheit.de, 08.06.2024] Für die meisten Menschen sind Soziale Medien in der heutigen hochvernetzten Welt offensichtlich zu einem festen Bestandteil ihres Alltags geworden – sie nutzen Plattformen wie „facebook“, „Twitter“ oder „Instagram“, um ihre Gedanken, Erfahrungen und persönlichen Momente mit Freunden und Familie zu teilen. „Online zu sein ist sogar zu einem Geschäft für ,Content Creators’ geworden, die ihre Einblicke und Gedanken über ihr tägliches Leben teilen, beispielsweise in der Form von Video-Trends wie ,Getting Ready With Me’, das Filmen von Spaziergängen am Strand und ähnlichen Alltagssituationen. Es ist jedoch wichtig, sich der potenziellen Gefahren bewusst zu sein, die mit der Weitergabe persönlicher Daten im Internet verbunden sind, da Cyber-Kriminelle diese Informationen ausnutzen können, um Personen zu Hause oder am Arbeitsplatz zu verfolgen“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme.

knowbe4-martin-j-kraemer-2024

Foto: KnowBe4

Dr. Martin J. Krämer warnt: Cyber-Kriminelle könnten Zugang zu persönlichen Informationen erhalten und in die Privatsphäre eindringen…

Phänomen Cyberstalking – Social-Media-Plattformen als wahre Fundgrube für Informationen

Sogenanntes Cyber-Stalking sei z.B. eine „bedauerliche Realität in der heutigen digitalen Landschaft“. Aufgrund der großen, online verfügbaren Menge an persönlichen Informationen können Cyber-Kriminelle schnell Informationen über ihre Opfer sammeln, um sie zu belästigen, einzuschüchtern oder ihnen sogar Schaden zuzufügen.

Dr. Krämer unterstreicht: „Social-Media-Plattformen sind eine wahre Fundgrube für Informationen: Standorte, persönliche Beziehungen, Interessen und tägliche Routinen werden Tag für Tag von vielen Nutzern geteilt – und das oft so, dass die Informationen für einen jeden einsehbar sind.“ Wenn böswillige Akteure Zugang zu diesen Informationen erhalten, könnten sie in die Privatsphäre einer Person eindringen und möglicherweise ihre Sicherheit gefährden.

Cyber-Kriminelle können eine überzeugende falsche Identität vortäuschen

Das Digitale Zeitalter bringe unzählige Vorteile mit sich, berge aber auch erhebliche Risiken, wie zum Beispiel Identitätsdiebstahl. Es sei heutzutage möglich, die persönliche Mobilnummer und E-Mail-Adresse einer Zielperson zu ermitteln und innerhalb weniger Minuten zu verifizieren. Cyber-Kriminelle könnten eine überzeugende falsche Identität erstellen, indem sie scheinbar harmlose persönliche Daten wie den vollständigen Namen, das Geburtsdatum und die Adresse einer Person sammelten.

„Social-Engineering-Angriffe sind eine weitere Gefahr in diesem Umfeld. Bei solchen Angriffen nutzen Cyber-Kriminelle häufig Informationen, die User online preisgeben, und nehmen eine falsche Identität an, um sich als vertrauenswürdige Person auszugeben.“ Sobald die Angreifer das Vertrauen ihrer Opfer gewonnen haben, könnten sie diese dazu bringen, sensible Informationen wie persönliche Daten oder Passwörter preiszugeben. Dr. Krämer betont: „Diese Informationen sind eine wahre Fundgrube für Cyber-Kriminelle, die sich damit unbefugt Zugang zu ihren Konten verschaffen können.“

Schutz des digitalen Fußabdrucks im Cyberspace

In der heutigen vernetzten Welt sei es nicht nur ratsam, sondern zwingend notwendig, seinen „digitalen Fußabdruck“ zu schützen. Glücklicherweise könne man einige proaktive Schritte unternehmen, um sich online zu schützen. Dr. Krämer erläutert: „Ein wichtiger Schritt besteht darin, sich mit den Datenschutzeinstellungen der verschiedenen Social-Media-Plattformen vertraut zu machen. Die Konfiguration dieser Einstellungen schränkt die Sichtbarkeit persönlicher Informationen ein und stellt sicher, dass nur vertrauenswürdige Freunde und Kontakte darauf zugreifen können.“

Ersteller von Online-Inhalten wie Videos sollten konkrete Ortsangaben vermeiden, um das Risiko zu verringern, geortet zu werden. Man sollte zudem wählerisch sein, „wen man als Freund oder Kontakt in sein Soziales Netzwerk aufnimmt“. Nur Freundschafts- oder Verbindungsanfragen von bekannten und vertrauenswürdigen Personen sollten akzeptiert werden.

Online-Präsenz besser verwalten und vor Cyber-Bedrohungen schützen

Darüber hinaus sei es wichtig, ein gesundes Maß an Skepsis an den Tag zu legen und eine Kultur einzuführen, „nicht einfach davon auszugehen, dass jeder der ist, der er zu sein scheint“. Man sollte stets achtsam sein und Vorsicht walten lassen, bevor man Informationen weitergibt oder Freundschaftsanfragen annimmt. Cyber-Kriminelle nutzten häufig Techniken des „Social Engineering“, um sich als vertrauenswürdige Personen auszugeben und so an sensible Informationen zu gelangen. „Wenn wir skeptisch bleiben und jede Interaktion kritisch hinterfragen, können wir uns besser vor solchen Angriffen schützen. Diese Vorsicht sollte sowohl für Interaktionen in Sozialen Medien als auch in formelleren Umgebungen wie E-Mails und Kontakten am Arbeitsplatz gelten“, rät Dr. Krämer. Nur so könne man sicherstellen, dass man seine persönlichen Daten und sein Wohlbefinden bestmöglich schütztn.

Dr. Krämer empfiehlt: „Schließlich sollte man es sich zur Routine machen, die Datenschutzeinstellungen auf allen Sozialen Medienplattformen regelmäßig zu überprüfen und zu aktualisieren!“ Datenschutzrichtlinien und -einstellungen könnten sich ändern und neue Funktionen unerwartet auf die Privatsphäre auswirken. Es sei wichtig, die Einstellungen immer auf dem neuesten Stand zu halten, „um sicherzustellen, dass persönliche Daten vor neugierigen Blicken geschützt sind“. Sein Tip: „Wenn diese Schritte unternommen werden, kann die Online-Präsenz besser verwaltet und vor Cyber-Bedrohungen geschützt werden.“

Aufbau eines Bewusstseins für Cyber-Bedrohungen

In einer Zeit, in der persönliche Informationen online leicht zugänglich sind, sei es wichtig, sich der Gefahren des „Oversharing“ bewusst zu sein. Cyber-Kriminelle könnten diese Informationen ausnutzen, um Personen nachzustellen, was zu potenziellen Schäden oder Verletzungen der Privatsphäre führen kann.

Dr. Krämers Fazit: „Wenn man die Risiken versteht und proaktive Maßnahmen ergreift, um den eigenen ,digitalen Fußabdruck‘ zu schützen, kann man das Risiko, Opfer von Cyber-Stalking zu werden, minimieren. Es muss Usern bewusst sein, dass Ihre Online-Sicherheit in ihren eigenen Händen liegt.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.10.2021
Warnung der PSW GROUP: Soziale Netzwerke als Brutstätten für Attacken mittels Credential Stuffing / Für sämtliche Web-Dienste dieselben Login-Daten zu verwenden ermöglicht Credential Stuffing

datensicherheit.de, 01.12.2017
Digitales verdrängt das Soziales: Alltag von Jugendlichen löstgelöst von der Realität / Der Bundesverband Medien und Marketing fordert ein politisches Präventionsprogramm

 

]]>
https://www.datensicherheit.de/sozial-netzwerk-knowbe4-warnung-cyber-gefahr-uebermass-teilen/feed 0
Zunehmende Gefahr durch Botnetze: Wie Anwender betroffene Geräte erkennen https://www.datensicherheit.de/zunahme-gefahr-botnetze-tipps-anwender-betroffenheit-geraete-erkennung https://www.datensicherheit.de/zunahme-gefahr-botnetze-tipps-anwender-betroffenheit-geraete-erkennung#respond Thu, 25 Aug 2022 09:50:09 +0000 https://www.datensicherheit.de/?p=42303 Patrycja Schrenk gibt Tipps, welche Vorsichtsmaßnahmen gegen Botnetze getroffen werden können

[datensicherheit.de, 25.08.2022] Die PSW GROUP warnt vor zunehmender Gefahr durch sogenannte Botnetze und gibt Hinweise, wie Anwender betroffene Geräte erkennen und welche Vorsichtsmaßnahmen sie treffen können. Demnach gehören Botnetze gehören zu den größten Bedrohungen für das Internet der Dinge (IoT). Mit ihrer Hilfe verbreiteten Cyber-Kriminelle Malware, führten DDoS-Attacken durch und schleusten sogenannte Spyware ein. Die Gefahr durch Botnetze könnte sogar noch weiter zunehmen, denn inzwischen böten Cyber-Kriminelle im Darknet bereits Kurse zum Bau und Betrieb eines Botnetzes an.

psw-group-patrycja-schrenk

Foto: PSW GROUP

Patrycja Schrenk warnt: Jedes vernetzte Gerät mit Zugang zum Internet kann Teil eines Botnetzes werden!

Auch Mobilgeräte wie Smartphones oder Tablets können Teile von Botnetzen werden

„Jedes vernetzte Gerät mit einem Zugang zum Internet kann Teil eines Botnetzes werden. Häufig sind IoT-Geräte, insbesondere im privaten Umfeld, sehr weit vom Schutzniveau gängiger Computer entfernt und werden immer wieder von Kriminellen gekapert, ohne dass die Opfer davon etwas mitbekommen, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP. Aber auch Mobilgeräte wie Smartphones oder Tablets könnten Teile von Botnetzen werden.

Sie erläutert: „Ein Botnetz besteht aus einem Netz gekaperter Rechner, deren Besitzer in der Regel nichts davon ahnen. Zunächst wird der Zielrechner, der in das Botnetz eingebunden werden soll, mit Malware infiziert. Mit dieser Schadsoftware können Angreifer die Kontrolle über das System übernehmen.“

Gekaperte Rechner ließen sich über sogenannte Command-and-Control-Server (C&C-Server) steuern und für unterschiedliche Aktivitäten verwenden: Spamming, für die Speicherung illegaler Dateien, das Verteilen von Schadsoftware oder auch für DDoS-Attacken.

Vielseitigkeit der Botnetze für Cyber-Kriminelle so attraktiv

„Es ist zwar mit einigem Aufwand verbunden, ein Botnetz zu erstellen. Allerdings ist es dessen Vielseitigkeit, die für Kriminelle so attraktiv ist“, so Schrenk. Botnetze könnten nach der Infektion eine Zeit lang schlummern und sich erst später aktivieren.

Sie könnten aber auch sofort Daten ausspähen oder als Erpressungstrojaner Einsatz finden. Insbesondere von Unternehmen gefürchtet seien DDoS-Angriffe:

„Das Botnetz bombardiert das Opfersystem mit der gebündelten Rechnerleistung sowie Netzwerk-Bandbreite all der angeschlossenen Geräte so lange, bis das Zielsystem unter dieser Last in die Knie geht und nicht mehr erreichbar ist.“

Botnetze nicht einfach zu erkennen

Es sei nicht einfach, Botnetze zu erkennen, denn sie brauchten für gewöhnlich keine nennenswerte Rechenleistung. Dennoch gebe es einige Hinweise, welche auf Botnetze hindeuten können:

„Wer beispielsweise eine plötzliche Verlangsamung der Internetgeschwindigkeit oder Bandbreitenspitzen feststellt, wenn das Betriebssystem sich nicht aktualisieren oder Prozesse auf dem Rechner sich nicht schließen lassen, sind das Indizien, dass der Rechner Teil eines Botnets ist“, erklärt Schrenk. Auch unerwartete Änderungen im System oder unbekannte Prozesse im Task-Manager seien Hinweise für die Existenz eines Botnetzes.

Immerhin, so Schrenk, verrichteten viele Anti-Viren-Lösungen gute Arbeit beim Auffinden von Botnetzen, so dass Anwender auch den Warnungen ihres Antiviren-Tools trauen könnten. „Das setzt natürlich voraus, dass es auf aktuellem Stand gehalten wird. Gleiches gilt auch für das Betriebssystem und sämtliche andere Anwendungen. Funktions- und Sicherheitsupdates sollten immer rasch eingespielt werden“, unterstreicht Schrenk und ergänzt: „Aber bitte keine P2P-Download-Dienste verwenden. Diese sind gerade dann beliebt, wenn neue Software erwartet wird. Stattdessen lieber auf die offiziellen Quellen für die Downloads zurückgreifen.“

Maßnahmen und Verhaltensregeln – damit Botnetze keine Chance haben

Mit weiteren Maßnahmen und Verhaltensregeln könne sich jeder zudem aktiv davor schützen, dass Botnetze keine Chance haben: Wer E-Mails mit Anhängen erhält oder aufgefordert wird, weiterführende Links anzuklicken, sollte Vorsicht walten lassen. „Anhänge sollten nicht geöffnet werden – auch nicht, wenn der Absender bekannt ist. Dann lässt sich durch ein kurzes Telefonat klären, ob die E-Mail tatsächlich von dieser Person stammt. Ähnlich verhält es sich bei Links. Auch hier rate ich, diese nicht anzuklicken.“

Soll eine Website aufgerufen werden, ist es laut Schrenk sicherer, die URL direkt manuell in die Browser-Leiste einzugeben. Wer sich über die Seriosität einer Website unschlüssig ist, könne über das Impressum und weitere Rechtstexte Klarheit gewinnen – und im Zweifelsfall die Seite besser verlassen.

Wichtig sei auch noch: Bei neuen Geräten, gleich ob im Unternehmen oder zu Hause, sollten unbedingt und am besten sofort die voreingestellten Passwörter geändert werden. Starke Passwörter aus einer Kombination von Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen und einer Länge von mindestens zehn Zeichen seien dabei zu bevorzugen – und zwar für jedes Gerät oder jeden Dienst ein eigenes. Schrenks abschließender Tipp: „Idealerweise werden Zugänge durch eine Zwei- oder Mehr-Faktor-Authentifizierung gesichert, also beispielsweise aus Passwort und einem weiteren Faktor.“

Weitere Informationen zum Thema:

PSW GROUP, Bianca Wellbrock, 05.07.2022
Bedrohungslage / Botnetze: Die automatisierte Gefahr

]]>
https://www.datensicherheit.de/zunahme-gefahr-botnetze-tipps-anwender-betroffenheit-geraete-erkennung/feed 0
Theiners SecurityTalk: Identitätsdiebstahl als unterschätzte Gefahr https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-theiners-security-talk https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-theiners-security-talk#respond Thu, 14 May 2020 06:22:27 +0000 https://www.datensicherheit.de/?p=36301 Mittelstand unterschätzt noch zentrale Bedrohung für Datensicherheit

[datensicherheit.de, 14.05.2020] „Theiners SecurityTalk“ wird jeweils mittwochs als Video-Podcast um 14 Uhr im Live-Stream übertragen und steht anschließend als Aufzeichnung bei YouTube z.B. bei datensicherheit.de  zur Verfügung. „datensicherheit.de“ ist als Kooperationspartner zusammen mit dem German Mittelstand e.V. und dem Fachmagazin für IT-Lösungen „manage it“ Unterstützer dieses neuen Formats. Die Sendung vom 13. Mai 2020 widmete sich Fragen des Risikobewusstseins im Kontext der eindeutigen Identität bei der IKT-Nutzung.

Identitatsdiebstahl – die unterschätzte Gefahr | Theiners SecurityTalk auf YouTube

Identitätsfragen schon im Altertum von existenzieller Bedrohung

Bereits im Altertum waren Identitätsfragen von entscheidender Bedeutung und konnten existenzielle Bedeutung bekommen – so war im Prinzip schon das sagenhafte „Trojanische Pferd“ ein Problem der eindeutigen Identität („Geschenk“ oder „Falle“?).
Der Bogen aus der Geschichte reicht über Doppelgänger von Herrschern bis zu den virtuellen „Honeypots“ und „Fraud“-Attacken unserer Tage. Einfache technische Lösungen erscheinen unsicher, weil es seit Anbeginn der Menschheit einen „Wettbewerb“ gibt, einerseits Identität zu belegen und diese andererseits schon bald gekonnt zu fälschen.

Passwort-Schutz als Einzellösung überholt

Nicht nur, dass sich Opfer von „Fraud“-Attacken leicht täuschen lassen – so reicht z.B. die Übermittlung einer bekannten Telefonnummer oder einer E-Mail-Adresse oft noch aus, den Absender fälschlicherweise als weisungsbefugte Person anzusehen, – auch Passwörter, PINs etc. alleine sind keine Gewähr für eine sichere Authentifizierung.

In Zeiten der zunehmenden Heimarbeit und des Einsatzes externer Kräfte, wenn also die sich auf dem Betriebsgelände aufhaltenden sowie die sich von außen mit der Unternehmens-IKT verbindenden Personen nicht von Angesicht zu Angesicht bekannt sind, muss der Mittelstand nach besseren, mehrschichtigen Methoden suchen. Gleichwohl reicht Technik allein nicht aus – auch die Mitarbeiter sollten durch Sensibilitätskampagen regelmäßig in dieser entscheidenden Sicherheitsfrage unterwiesen werden.

Am 13. Mai 2020 diskutierten:

  • Andreas Kunz – Connecting Media
  • Michael Lang – SailPoint Technologies
  • Georg Lindner – Experte für Cyber-Absicherung, Dr. Hörtkorn
  • Carsten J. Pinnow – Geschäftsführender Gesellschafter, PINNOW & Partner GmbH und Herausgeber von datensicherheit.de
  • Philipp Schiede – Herausgeber, „manage it“
  • Steffen Siguda – Chief Information Security Officer (CISO), OSRAM

Weitere Informationen zum Thema:

datensicherheit.de, 06.05.2020
Theiners SecurityTalk: Haftungsrisiken der Entscheider-Ebene

datensicherheit.de, 30.04.2020
Theiners SecurityTalk: Sicherheitskultur auf dem Prüfstand

datensicherheit.de, 08.04.2020
Neues, interaktives Online-Format: „Theiners SecurityTalk“

]]>
https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-theiners-security-talk/feed 0
IoT-Botnetze sind weiterhin große Gefahr für Unternehmen https://www.datensicherheit.de/iot-botnetze-sind-weiterhin-grosse-gefahr-fuer-unternehmen https://www.datensicherheit.de/iot-botnetze-sind-weiterhin-grosse-gefahr-fuer-unternehmen#respond Mon, 18 Feb 2019 13:45:07 +0000 https://www.datensicherheit.de/?p=30217 Setzen Unternehmen ungesicherte IoT-Geräte ein, öffnen sie Betreibern von Botnetzen Tür und Tor

Von unserem Gastautor Guido Schaffner, Channel Sales Engineer, NETSCOUT Arbor

[datensicherheit.de, 18.02.2019] IoT-Geräte stellen weiterhin eine große Gefahr für Unternehmen dar. Immer noch sind diese unzureichend gesichert. Im Schnitt haben Anwender nur fünf Minuten Zeit, um die Werkseinstellungen ihrer IoT-Geräte zu verändern. Ansonsten droht eine Übernahme durch Hacker.

IoT-Hersteller vernachlässigen Security-by-Design

Sicherheitslücken, Schwachstellen und Default-Einstellung: Diese drei Kernaspekte beeinflussen maßgeblich die Sicherheit von IoT-Geräten. Kein Wunder also, dass vernetzte Devices bei Cyberkriminellen immer noch hoch im Kurs stehen, um diese missbräuchlich für ihre Zwecke zu nutzen. Anfällige IoT-Geräte können unter anderem Überwachungs- und Sicherheitskameras, Router, Smart-Factory-Devices, Steuerungssysteme, Türöffnungssysteme, Sensoren und Alarmanlagen sein.

Um die Geräte zu infiltrieren, nutzen Hacker die häufig werkseitig voreingestellten Standard-Benutzernamen und Standard-Passwörter wie etwa „1234“ (Default-Einstellung) aus. Spätestens seit 2016 die IoT-Malware Mirai den DNS-Dienst Dyn und Webdienste von Unternehmen weltweit lahmlegte, ist dieses Risiko weithin bekannt. Jüngstes Beispiel ist der taiwanesische Hersteller Resource Data Management für Kühlsysteme. Rund 7.000 Geräte sollen per Default-Hack zugänglich sein, darunter auch Geräte in Deutschland. Dennoch sehen viele Hersteller von IoT-Geräten häufig immer noch nicht vor, dass Anwender derartige Default-Einstellungen überhaupt ändern können. Hinzukommt, dass Hersteller bereits im Internet veröffentlichte Sicherheitslücken und Schwachstellen kaum oder gar nicht patchen. Das Konzept „Security-by-Design“, dass also Sicherheitsanforderungen bereits bei Konzipierung des Gerätes mitbedacht werden, bleibt bei vielen Herstellern immer noch unbeachtet. Sei es aus Ressourcenmangel oder wegen möglicher höherer Produktionskosten.

Hacker setzen IoT-Botnetze vor allem für DDoS-Attacken ein

Um Geräte zu kompromittieren, sind Brute-Force-Methoden immer noch das Mittel der Wahl. Hierbei versuchen die Cyberkriminellen, willkürlich gewählte Geräte automatisiert mit Passwort-Kombinationen bekannter Default-Einstellungen zu infiltrieren. Einmal gehackt, schließen Cyberkriminelle einzelne Geräte oft zu größeren und damit mächtigen Botnetzen zusammen. So ist zwar der Datenverkehr (Traffic), den ein zweckentfremdetes IoT-Gerät alleine generieren kann, nur gering. Doch werden Tausende von ihnen als Cluster zusammengeschlossen sind, können die Hacker Angriffe im dreistelligen Gbps (Gigabit pro Sekunde)-Bereich erzielen.

Vor allem Distributed-Denial-of-Service (DDoS) -Angriffe lassen sich über Botnetze schlagkräftig ausführen. Ziel der Angreifer ist es, Internet-Services, IT-Komponenten oder die IT-Infrastruktur eines attackierten Unternehmens zu verlangsamen, gänzlich lahmzulegen oder zu schädigen. Die Motive reichen von Erpressung und Datendiebstahl über Wettbewerbsschädigung bis hin zu staatlicher Einflussnahme.

Mirai-Ableger sind immer noch hochgefährlich

Und das Gefahrenpotenzial von Botnetzen bleibt weiterhin hoch. So prognostiziert das Analystenhaus IHS Markit: Bis zum Jahr 2030 wird es mehr als 125 Milliarden IoT-Geräte geben. Auch Ableger des Mirai-Botnetzes sind weiterhin im Umlauf und richten Schaden an. Besonders in weiten Teilen Asiens, Brasilien und Spanien konzentrieren sich die Mirai-Botnetz-Knoten. Aktuelle Mirai-Ableger setzen beispielsweise Exploits ein, um Schwachstellen auszunutzen. Um im Internet offen zugängliche Geräte zu ermitteln, nutzen Hacker unter anderem die Suchmaschine Shodan.

Darüber hinaus haben Cyberkriminelle eine eigene Liste mit Benutzernamen und Passwörtern zusammengestellt, die in den öffentlichen Mirai-Quellcode aufgenommen wurde. Dieser Code ermöglichte es jeder Person mit minimalen technischen Fähigkeiten, sein eigenes IoT-Botnetz aufzubauen. So sind Mirai und seine Ableger in der Lage, mehrere Arten von DDoS-Angriffen sowohl auf Netzwerk- als auch auf der Anwendungsschicht zu durchzuführen. Darunter unter fallen Flooding-Angriffe und Überlastungsattacken auf Nameserver.

Wie Unternehmen ihre IoT-Geräte schützen können

Doch was können Unternehmen nun konkret umsetzen, um IoT-Geräte vor möglichem Missbrauch zu schützen?

1. Standard-Anmeldeinformationen ändern und Sicherheitsupdates aufspielen

Unternehmen sollten im ersten Schritt nur IoT-Geräte einsetzen, bei denen sie Default-Einstellungen selbst ändern können. Sind bereits vernetzte Devices im Einsatz, gilt es zu prüfen: Mit welchen Anmeldeinformationen sind diese derzeit ausgestattet. NETSCOUT Arbor hat eine Liste mit häufig verwendeten Kombinationen aus Benutzernamen und Passwörtern identifiziert. Einige davon sind auch im ursprünglichen Mirai-Quellcode oder in Mirai-Ablegern enthalten:

  • admin/admin
  • guest/12345
  • root/vizxv
  • root/xc3511
  • support/support
  • root/default
  • default/default
  • root/1001chin
  • root/
  • telnetadmin/telnetadmin
  • root/ttnet
  • root/taZz@23495859
  • root/aquario
  • e8telnet/e8telnet
  • admin/
  • telnet/telnet
  • e8ehome/e8ehome
  • root/cat1029
  • root/5up
  • root/ivdev
  • admin/aquario
  • root/zsun1188
  • default/antslq
  • root/founder88
  • admin/ipcam_rt5350
  • default/

Da Mirai und seine Ableger kontinuierlich das gesamte Internet nach anfälligen Geräten scannen, hilft der Neustart oder Zurücksetzen eines Devices nicht. Innerhalb kurzer Zeit kann ein Gerät wieder kompromittiert werden – dies hat der aktuelle Threat Intelligence Report von NETSCOUT ergeben. Darüber hinaus sollten Geräte über Firmware- und Software-Updates stets auf dem aktuellen Stand gehalten werden. Noch vor dem Kauf sollten Unternehmen prüfen, ob der Hersteller der IoT-Geräte überhaupt regelmäßige Sicherheitsupdates anbietet.

2. Bereits befallene Geräte identifizieren und nicht benötigte Dienste deaktivieren

Für Administratoren gilt es zu prüfen, ob bestehende IoT-Geräte möglicherweise bereits befallen sind. Dazu sollten sie vor allem die TCP-Ports TCP/23 und TCP/2323 kontrollieren, über die Mirai-Hacker den missbräuchlichen Zugriff auf Geräte erlangten. Auch UPnP (Universal Plug and Play)-Funktionen, etwa bei Routern und Kameras, sollten Unternehmen abstellen. So wurden im letzten Jahr aufgrund einer jahrelang unentdeckten UpnP-Lücke mehr als 100.000 Router kompromittiert und als Botnetz zusammengeschlossen. Grundsätzlich empfiehlt es sich, nicht benötigte Dienste und Funktionen an IoT-Geräten immer zu deaktivieren.

3. IoT-Geräte mit Filterrichtlinien ausstatten

Unternehmen sollten ihre Geräte darüber hinaus mit Filterrichtlinie ausstatten. Diese schränken ein, in welchem Umfang und mit welchen anderen Geräten oder Standorten die Devices kommunizieren können. Außerdem gilt es festzulegen, mit welchen Netzwerken sich die Geräte verbinden dürfen. Auch Zugriffskontrolllisten, sogenannte ACLs, können hilfreich sein, um festzulegen: Welcher Endnutzer kann wann Zugriff auf welches Device erhalten.

4. Einsatz von Zero-Trust-Modellen prüfen

Um die Sicherheit weiter zu erhöhen, kann ein Zero-Trust-Modell eingesetzt werden. Hierbei werden neben Geräten, auch alle Anwendungen, Dienste und Benutzer geprüft. Somit wird jeglicher Datenverkehr, ob extern oder intern, gleich behandelt – und als grundsätzlich nicht vertrauenswürdig eingestuft. Jedes Gerät, das mit dem Unternehmensnetzwerk verbunden ist, wird dabei isoliert, gesichert und kontrolliert. IoT-Geräte befinden sich zudem nur in dem Netzwerksegment, das für ihren Anwendungsfall bestimmt ist. Unternehmen sollten jedoch unbedingt bedenken, dass Zero-Trust-Modelle hochgradig aufwändig sind und daher entsprechende Ressourcen erfordern.

5. Honeypots nutzen und eigene Intelligence verbessern

Stehen dem Unternehmen eigene Security-Experten zur Verfügung, können sie mögliche Ziele durch den Einsatz von Honeypots identifizieren. Zu untersuchen, wie sich ein Botnetz verhält, kann dabei helfen, das Targeting und die Methodik der Hacker zu verstehen. Je mehr Unternehmen über die Taktiken, Techniken und Verfahren (TTPs) ihrer Angreifer wissen, desto besser können sie Schwachstellen identifizieren und sich verteidigen.

6. Mehrstufigen DDoS-Schutz implementieren

Zwar gab es in den letzten 24 Monaten einen dramatischen Anstieg der volumetrischen Distributed- Denial-of-Service (DDoS)-Angriffe, die von IoT-Botnetzen ausgelöst wurden. Doch künftig erwartet NETSCOUT Arbor komplexere Angriffe. So umfasst heutige Botnetz-Malware bereits verschiedene Angriffstechniken, die gleichzeitig über mehrere Vektoren ausgeführt werden können. Bereits 59 Prozent der Service Provider und 48 Prozent der weltweit in einer Studie befragten Unternehmen verzeichneten 2017 sogenannte Multivektor-Angriffe. Dies sind gleichzeitige Attacken auf die IT-Infrastruktur an verschiedenen und potenziellen Schwachstellen. Dies erschwert Unternehmen die Abwehr, während die Erfolgschancen der Angreifer steigen.

Sicherheitsexperten sind sich daher einig, dass Unternehmen auf mehrstufige DDoS-Abwehrmaßnahmen setzen sollten. Mehrstufige Abwehrlösungen setzen sich aus einer vor Ort installierten Komponente und aus einer Cloud- beziehungsweise beim Internet Service Provider (ISP) vorhandenen Komponente zusammen. Die On-Premise-Komponente ermöglicht dabei die sofortige Erkennung und Bekämpfung von Angriffen, bevor es zu Auswirkungen auf Dienste kommt. Außerdem eignet sich diese besonders für die Abwehr von Attacken auf Anwendungsebene. Hochvolumige Angriffe werden hingegen in der Cloud direkt beim ISP mitigiert.

Auch Laien können Botnetz-Angriffe durchführen

Vor allem der öffentlich zugängliche Schadcode von Mirai, auf denen heute noch viele IoT-Botnetze basieren, bleibt gefährlich. So wurde die ursprüngliche Mirai-Codebasis kontinuierlich um neue Funktionen erweitert, sodass zahlreiche weitere Varianten wie etwa OMG, JENX, Satori und IoTrojan existieren. Akteure gehen außerdem dazu über, bestehende Botnetze an Dritte weiterzuvermieten. Diese sind dann in der Lage, einen Angriff gegen Bezahlung ausführen. Für 7.500 US-Dollar wurde beispielsweise der Zugriff auf das Mirai-Botnetz gewährt. Ein kurzzeitiger Angriff über ein vergleichsweise kleines Botnetz lässt sich heute schon für weniger als 5 US-Dollar im Darknet akquirieren. Unternehmen müssen sich also der Gefahrenlage bewusst sein und entsprechend vorbereiten. Da Botnetze vor allem für DDoS-Attacken genutzt werden, ist eine geeignete DDoS-Abwehrlösung unabdingbar. Diese Lösung sollte, laut übereinstimmender Meinung von Sicherheitsexperten, mehrstufige Abwehrfunktionen enthalten.

Wie Botnetze funktionieren

Grundsätzlich funktionieren Botnetze, indem Cyberangreifer mit dem Internet verbundene Rechner, mobile Endgeräte und auch IoT-Geräte kompromittieren und deren Steuerung übernehmen. Anschließend werden diese zu einem Rechnerverbund, einem Netz oder Cluster, zusammengeschlossen. Die eigentlichen Besitzer der Geräte bekommen von der missbräuchlichen Nutzung meist nichts mit. So können Angreifer oft Tausende von Maschinen in sehr kurzer Zeit infizieren und für ihre Zwecke nutzen.

Guido Schaffner, Channel Sales Engineer bei NETSCOUT Arbor

Bild: NETSCOUT Arbor

Guido Schaffner ist Channel Sales Engineer bei NETSCOUT Arbor, ein Anbieter von Business Assurance-, Cybersicherheits- und Business-Intelligence-Lösungen. Dort ist er verantwortlich für die DDoS-Abwehrlösungen von NETSCOUT Arbor sowie das Channel-Geschäft in der DACH-Region. Er ist seit über 20 Jahren in der IT-Branche tätig und verfügt über umfassende Erfahrung in der Netzwerktechnik und dem -management sowie in der IT-Sicherheitstechnik.

Weitere Informationen zum Thema:

datensicherheot.de, 24.10.2018
IoT-Botnetze nutzen weiterhin erfolgreich Standardpasswörter aus

datensicherheit.de, 18.09.2018
Sicherheitsreport: Vorschau auf die Cybergefahren im Jahr 2019

datensicherheit.de, 10.09.2018
Multi-Exploit-Botnets Mirai und Gafgyt zielen auf IoT- und Linux-Geräte

datensicherheit.de, 08.09.2018
Studie: Wenig Mitspracherecht bei IoT-Entscheidungen für Sicherheitsverantwortliche

datensicherheit.de, 07.09.2018
Kooperation beim Schutz des Industrial Internet of Things

]]>
https://www.datensicherheit.de/iot-botnetze-sind-weiterhin-grosse-gefahr-fuer-unternehmen/feed 0
Hitze und Gewitter: Gefahr für Computerfestplatten https://www.datensicherheit.de/hitze-gewitter-gefahr-fuer-computerfestplatten https://www.datensicherheit.de/hitze-gewitter-gefahr-fuer-computerfestplatten#respond Tue, 19 Jun 2012 16:32:41 +0000 http://www.datensicherheit.de/?p=20276 Datenretter Attingo  gibt Tipps für „E-Health“ im Sommer – vom Tablet PC bis zum
Server

[datensicherheit.de, 19.06.2012] Die sommerlichen Temperaturen haben nicht nur Auswirkungen auf den menschlichen Kreislauf, auch Computerfestplatten leiden unter der aktuellen Hitze – und den nachfolgenden Wärmegewittern. So kann ein iPad am Strand Schaden nehmen, wenn er dort in der Sonne schmort.
„Je nach Bauart können Temperaturen ab 35 bis 55 Grad Festplatten in Tablets, Laptops und Servern außer Gefecht setzen. Häufigste Ursachen sind direkte Sonneneinstrahlung in Büros oder Pkws sowie nicht ausreichend gekühlte Serverräume – vor allem in kleinen Unternehmen wird bei der Klimatisierung oft am falschen Platz gespart“, berichtet Nicolas Ehrschwendner, Geschäftsführer des Datenrettungsunternehmens Attingo.

Datenverlust durch Headcrash

An heißen Tagen würden die Datenretter um bis zu 50 Prozent öfter zu Hilfe gerufen als bei Normaltemperaturen. Seit Einsetzen des Badewetters herrscht in den Reinraumlaboren in Wien und Hamburg Hochbetrieb. Denn Festplatten reagieren bei Hitze mit Materialausdehnung, was zu sogenannten Headcrashes führen kann: Eine direkte Berührung der Schreib-/Leseköpfe auf der Magnetscheibe einer Festplatte beschädigt dabei die Speicherschicht.
„Die gute Nachricht ist aber, dass wir solcherart verlorene Daten durch spezielle Recovery-Verfahren in mehr als 98 Prozent der Fälle
wiederherstellen können“, betont Ehrschwendner.

Sommerliches Phänomen

Umgekehrt kann es passieren, dass ein Gerät bei großer Hitze noch funktioniert und bei Normaltemperaturen dann plötzlich nicht mehr. Ehrschwendner erklärt das sommerliche Phänomen: „Bei Hitzeeinwirkung kann Materialausdehnung dazu führen, dass Spuren von den Schreib-/Leseköpfen nicht korrekt geschrieben werden. Nach Abkühlung des Materials ist ein Lesen dann nicht mehr möglich.“ In diesen Fällen können die Datenretter durch hochpräzise Adjustierung der Schreib-/Leseköpfe unter dem Mikroskop die Daten wieder auslesen.

Blitzschlag killte 20 PCs

Auch bei Wärmegewittern ist Vorsicht geboten. Ein Wiener Betrieb mit 20 Mitarbeitern erlebte kürzlich, dass nach einem Unwetter mit Blitzschlag sämtliche PCs und Server defekt waren. „Ein Blitzschlag kann über oberirdisch verlegte Telefon- oder Stromleitungen zu einer Überspannung im Stromnetz führen und Hardware bis zum Totalschaden lahmlegen“, betont der Attingo-Chef und empfiehlt, Computernetze generell nur mit Überspannungsschutz zu betreiben.

Tipps für E-Health trotz Hitze

Als Schutz gegen „Hitzeschlag“ empfiehlt Attingo, die Gehäuse-Lüftungen mittels Kompressor-Druckluft gründlich zu reinigen. Weiters sollte man vor dem Verlassen des Büros regelmäßig die Klimaanlage kontrollieren. Ist in den Serverräumen keine Klimaanlage vorhanden, sollten die Umgebungsbedingungen laufend überprüft werden und die Temperatur 30 Grad nicht übersteigen. Wer auf Nummer sicher gehen will, kann eine automatische Temperatur-Überwachung, kurz: Watchdog, installieren. Direkt an den Festplatten ermöglicht der Einbau zusätzlicher Lüfter eine Abkühlung bis auf die Umgebungstemperatur.
Externe Festplatten vertragen meist nur maximal 35 Grad im Betrieb und die häufig in KMU eingesetzten NAS – Network Attached Storage – sind nur für rund 40 Grad Maximalbelastung ausgelegt.

Checkliste

  • PCs, NAS, Server nicht in enge Räume ohne Luftbewegung stellen
  • Tablets, Laptops und mobile Festplatten nicht in der Sonne schmoren lassen
  • Überspannungsschutz gegen elektrische Entladungen installieren
  • Temperatur-Überwachung verwenden
  • Defekte Datenträger nicht mehr unter Strom setzen
  • dies erhöht den Schaden und erschwert die Datenrettung

Weitere Informationen zum Thema unter:

Attingo Datenrettung

]]>
https://www.datensicherheit.de/hitze-gewitter-gefahr-fuer-computerfestplatten/feed 0
Umfassender Schutz eines Rechenzentrums benötigt breite Datenbasis https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis#respond Wed, 19 Oct 2011 21:00:44 +0000 http://www.datensicherheit.de/?p=15971 APC by Schneider Electric rät zur ganzheitlichen Überwachung physikalischer Risiken

[datensicherheit.de, 19.10.2011] Überwachungs- und Warnfunktionen seien inzwischen die Regel im Rechenzentrum, doch Aspekte wie Server-Eingangstemperaturen, Wasserlecks, der Zutritt nicht autorisierter Personen oder ein Fehlverhalten der Mitarbeiter würden bisher kaum systematisch überwacht. APC by Schneider Electric rät daher Rechenzentrumsbetreibern, alle potenziellen Risiken zu überwachen, damit die Geräte und Daten sicher und geschützt sind:
So sei es Aufgabe der USV-Geräte – eben z.B. jener von APC by Schneider Electric – routinemäßig die Stromqualität zu kontrollieren, wie auch die Belastung und den Akku-Ladezustand. Sogenannte „Power Distribution Units“ (PDUs) überwachen die Stromkreisbelastung, während Sensoren in den Kühleinheiten die Luftein- und -ausgangstemperaturen sowie den Filterstatus messen. Die baurechtlich vorgeschriebenen Feuerlöschsysteme kontrollieren zudem die Rauch- und Wärmeentwicklung. Zu den physikalischen Bedrohungen im Serverraum und Rechenzentrum zählen aber auch Aspekte, die sich nicht mithilfe der integrierten Funktionen anzeigen lassen. Dazu gehört beispielsweise die Luftqualität – also Temperatur oder Fremdstoffbelastung. Für die meisten Rechenzentren empfiehlt sich der Einsatz von Sensoren zur Messung der Temperatur, Luftfeuchtigkeit sowie zur Leckerkennung. Für einen vollständigen Schutz der Geräte können je nach Bedarf außerdem Glasbruch-, Vibrations-, Rauch-, oder Staubsensoren integriert werden.
Zum Schutz gegen menschliches Versagen und Fehlverhalten sind digitale Videokameras empfehlenswert – wie z.B. die „NetBotz“ von APC by Schneider Electric. Auch Bewegungssensoren sowie Rack- und Raum-Schließschalter sind sinnvoll, um die Kontrolle über die Personen zu behalten, die Zutritt zu den IT-Räumen haben. Sind die Sensoren ausgewählt und platziert, geht es um die richtige Bewertung und Analyse der von den Sensoren gesammelten Daten. Dafür müssen die Informationen gefiltert und ausgewertet und die beste Vorgehensweise bei außergewöhnlichen Ereignissen bestimmt werden. Es gibt beispielsweise die Möglichkeit, automatische Maßnahmen auf Grundlage definierter Schwellenwerte einzuleiten oder Warnmeldungen an fest definierte Personen zu versenden. Um Trends abzuleiten, ist zudem die langfristige Sammlung von Daten empfehlenswert.
Die Spezifizierung und Planung eines derartigen Überwachungssystems erscheint vielen Unternehmen oft kompliziert und aufwändig. Mit Hilfe von Tools kann dieser Prozess vereinfacht werden, wie etwa mit „StruxureWare for Datacenters“ von Schneider Electric, denn damit lässt sich auf Grundlage der Eckdaten automatisch die geeignete Anzahl von Sensoren und Sammelstellen ermitteln. So können ohne großen Aufwand Protokolle erstellt und kritische Sicherheitslücken geschlossen werden.

]]>
https://www.datensicherheit.de/umfassender-schutz-eines-rechenzentrums-benoetigt-breite-datenbasis/feed 0
Interner Datenmissbrauch: Die dauerhaft unterschätze Gefahr in den Unternehmen https://www.datensicherheit.de/interner-datenmissbrauch-die-dauerhaft-unterschaetze-gefahr-in-den-unternehmen https://www.datensicherheit.de/interner-datenmissbrauch-die-dauerhaft-unterschaetze-gefahr-in-den-unternehmen#respond Thu, 24 Mar 2011 13:34:27 +0000 http://www.datensicherheit.de/?p=14849 Regeln für Umgang mit Internet und E-Mail am Arbeitsplatz bleiben ohne Kontrolle der Einhaltung wirkungslos

[datensicherheit.de, 24.03.2011] Eine aktuelle Studie weist abermals darauf hin, dass Unternehmen in Deutschland zu nachlässig mit den Themen Compliance, IT-Sicherheit und Datenmissbrauch durch die eigenen Mitarbeiter umgehen:
Die Auswertung einer Umfrage von Kroll Ontrack und CMS Hasche Sigle habe ergeben, dass zwar rund 87 Prozent der Unternehmen den Umgang mit Internet und E-Mail am Arbeitsplatz regelten, aber mehr als 75 Prozent nicht regelmäßig kontrollierten, ob diese Regeln auch eingehalten werden. Sogenannte Compliance-Programme, die zur Überwachung von gesetzlichen Vorschriften und betrieblichen Richtlinien dienen, gebe es nur in etwa der Hälfte der Unternehmen; 52 Prozent der Unternehmen hätten bisher noch keine Compliance-Programme etabliert.
Die Gefahr, Opfer von Computerkriminalität zu werden, sei für Unternehmen durchaus real, so Reinhold Kern, „Director Computer Forensics“ bei Kroll Ontrack. Die Kriminalstatistik 2009 weise fast 75.000 Fälle aus, mit steigender Tendenz. Oft entwendeten, sabotierten oder manipulierten Täter aus den eigenen Reihen die Daten. Die aktuelle Studie zeige, dass Unternehmen sich gegen Fehlverhalten ihrer Mitarbeiter noch stärker absichern müssten. Laut der Studie seien sich Unternehmen der zunehmenden Risiken von Datendiebstahl und Computermissbrauch noch nicht ausreichend bewusst, warnt Dr. Antje-Kathrin Uhl, Partnerin bei CMS Hasche Sigle. Um sich zu schützen, sollten sie die rechtlichen und die technischen Möglichkeiten kennen und bereits im Vorfeld geeignete Maßnahmen einleiten.
Um das Unternehmen effektiv gegen solche Gefahren zu schützen, sollten Unternehmen eine Reihe von Maßnahmen ergreifen. An erster Stelle stehen dabei Richtlinien und Betriebsvereinbarungen für Internetnutzung und den Umgang mit sensiblen Daten – und deren regelmäßige Kontrolle. Zudem sollten sich Unternehmen in Deutschland auch mit Compliance stärker auseinandersetzen. Ein Compliance-Programm muss dabei jeweils auf die sensiblen Bereiche des Unternehmens zugeschnitten sein. Die genaue Kenntnis der technischen und juristischen Voraussetzungen hilft Unternehmen bei der Umsetzung effektiver Maßnahmen.

Weitere Informationen zum Thema:

KROLL ONTRACK
Datenmissbrauch: Unternehmen unterschätzen Gefahr von innen / Studie von Kroll Ontrack und CMS Hasche Sigle: Bestehende Regeln zum korrekten Umgang mit Unternehmensdaten werden kaum kontrolliert

]]>
https://www.datensicherheit.de/interner-datenmissbrauch-die-dauerhaft-unterschaetze-gefahr-in-den-unternehmen/feed 0
Sicherheit beim Surfen: Gesundes Misstrauen ist gefragt https://www.datensicherheit.de/sicherheit-beim-surfen-gesundes-misstrauen-ist-gefragt https://www.datensicherheit.de/sicherheit-beim-surfen-gesundes-misstrauen-ist-gefragt#respond Fri, 11 Jun 2010 21:12:18 +0000 http://www.datensicherheit.de/?p=11566 Ein Drittel der EU-Bürger war noch nie im Internet

[datensicherheit.de, 11.06.2010] Freundschaften pflegen, Kleidung kaufen oder Überweisungen tätigen – nicht wenige Menschen können sich nicht mehr vorstellen, ihr Leben jemals ohne das Internet organisiert zu haben. Gleichzeitig ist aber in Europa rund ein Drittel der Bevölkerung noch nie im Internet gewesen. Grund dafür ist die Angst vor dem Unbekannten; manche glauben, das Surfen sei sehr teuer, bei anderen spielt die Sorge um die eigenen Daten eine Rolle. Bei aller berechtigten Skepsis ist es aber auch eine Tatsache, dass die Möglichkeiten des Internets für viele eine große Erleichterung im Alltag sind:
Insgesamt steigt die Zahl der weltweit ans Netz angeschlossenen Menschen stetig. So nutzen in Europa etwa 60 Prozent der Bevölkerung regelmäßig das Internet; 48 Prozent sind es, die täglich surfen. In den USA bewegen sich rund 56 Prozent täglich im Netz. Das ist zwar schon die Mehrheit, allerdings waren sowohl in Europa als auch in den USA – für viele ganz undenkbar – rund ein Drittel noch nie im Internet. Dazu gehören vor allem Senioren und Personen mit geringem Bildungsstand. Die Nutzung des Internets ist aber nicht nur sehr praktisch, sondern manchmal auch unumgänglich – so etwa bei Online-Bewerbungen oder bei der Informationssuche -, somit ist eine Teilhabe für alle erstrebenswert.
Alle Zweifel kann man im Prinzip relativ schnell zerstreuen – die Sorge, sich im Netz nicht zurecht zu finden, ist schnell beseitigt, wenn man die Verzagten am Anfang einmal an die Hand nimmt. Und auch die Angst um die Sicherheit der eigenen Daten ist unbegründet groß. Die kriminellen Aktivitäten im Netz stehen aktuell im Mittelpunkt einer Tagung von Sicherheitsexperten in Berlin. Die Zahlen, die Jörg Ziercke, Präsident des Bundeskriminalamtes dort nannte, sind zunächst beunruhigend – so wurden 50.000 Fälle von Computerkriminalität für das Jahr 2009 erfasst. Den größten Anteil davon machen Fälle von Computerbetrug aus, darauf folgt der Datendiebstahl mit 11.500 Fällen, bei dem Daten von Internetnutzern ausgespäht und missbraucht wurden.
Allerdings erscheinen solche Zahlen weit dramatischer, als sie es eigentlich sind. Eine Studie des „Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien“ (BITKOM) vom Februar 2010 macht deutlich, dass die Gefahren im Internet längst nicht so groß sind, wie sie erscheinen. So erklärten 43 Prozent der befragten Internetnutzer, dass sie Angst um ihre Datensicherheit hätten. Tatsächlich sind es aber nur zwei Prozent der User, die wirklich Opfer solcher kriminellen Aktivitäten werden. Eine Empfehlung der IT-Experten ist, sich beim Surfen einfach auf sein gesundes Misstrauen zu verlassen.
Auch die Kosten sind längst kein Grund mehr, das Internet zu meiden – und natürlich ist das Netz auch der beste Ort, um sich über günstige Online-Tarife zu informieren. Eine gute Hilfe sind dabei Vergleichsportale wie etwa www.dslweb.de.

]]>
https://www.datensicherheit.de/sicherheit-beim-surfen-gesundes-misstrauen-ist-gefragt/feed 0