Der Corona-Epidemie kann zwar wahrlich wenig Gutes abgewonnen werden, den ein oder anderen positiven Aspekt hatte sie dennoch. Dazu gehört auch ein gewachsenes Bewusstsein für Cyberbedrohungen. Die zunehmende Verlagerung der Erwerbstätigkeit in Homeoffices und die damit einhergehenden Sicherheits-Vorgaben und Verhaltensregeln der IT-Abteilungen hatten daran einen entscheidenden Anteil und führten dazu, dass auch die Sicherheit der privaten IT-Nutzung bei vielen Anwendern stärker in den Fokus rückte.
Allerdings wäre es deutlich verfrüht, Entwarnung zu geben. Vom bloßen Gefahrenbewusstsein bis hin zum aktiven, eigenverantwortlichen Handeln zur Vermeidung von potenziellen Angriffsflächen ist es ein langer und oftmals schmerzhafter Weg, der häufig erst durch den Verlust und Missbrauch vertraulicher Daten gegangen wird. Um sich vor in ihrer Konsequenz unkalkulierbaren Cyberangriffen zu schützen, lautet die erste Empfehlung natürlich, in eine zuverlässige Datensicherheits-Lösung zu investieren (siehe unten). Von ebenso hoher Bedeutung ist es jedoch auch, sein Verhalten in den folgenden Bereichen anzupassen, die zu den meistgenannten Quellen von Datenverlusten zählen:
Wenn Angreifer aufgrund effektiver technischer Sicherheitsmaßnahmen nicht weiterkommen, beschreiten sie einen anderen Weg, um ihre Schadsoftware auf den Rechnern von Anwendern zu platzieren oder diese zur Herausgabe vertraulicher Informationen zu veranlassen: Phishing und Social Engineering. Unter Vortäuschung einer falschen Identität und durch aufwändige Verschleierung der wahren Absicht wird dabei versucht, Anwender durch E-Mails, Textnachrichten, Anrufe oder Nachrichten in sozialen Medien zur Preisgabe vertraulicher Informationen zu bewegen. Einige grundlegende Verhaltensregeln können solche Angriffe wirkungsvoll unterbinden:
Zwar wissen mittlerweile mit neun von zehn Personen, dass die Verwendung desselben Passworts für mehrere Konten ein Sicherheitsrisiko darstellt, dennoch ignorieren rund zwei Drittel diese elementare Regel. Dabei wird jeder Cyberkriminelle, der sich durch ein Leak in den Besitz eines fremden Passwortes gebracht hat (einen Check, ob man persönlich davon betroffen ist, findet sich z.B. hier) dieses auf einer Vielzahl weiterer Webseiten ausprobieren. Um die Kompromittierung gleich mehrerer Konten zu verhindern, sollte jedes Passwort also einzigartig sein. Passwörter sollten zudem möglichst lang sein, aus Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen, in keinem Wörterbuch zu finden sein oder mit dem Verwender in einer eindeutigen Verbindung stehen.
Sobald Updates und Patches für die eingesetzten Systeme, deren Betriebssystem und die vorhandenen Anwendungen verfügbar sind, sollten diese unverzüglich installiert werden. Solche Aktualisierungen sorgen dafür, dass bekannte Sicherheitslücken von Betrügern nicht mehr ausgenutzt werden können. Zudem sollte bei der Verwendung privater Geräte für den geschäftlichen Einsatz die Konfigurationsvorgaben des Unternehmen bzw. seiner IT-Abteilung ausnahmslos umgesetzt werden.
Apps sollten generell nur aus vertrauenswürdigen Quellen wie Google Play oder dem Apple App Store installiert werden. Dabei sollte ihnen möglichst nur die tatsächlich erforderlichen Mindestberechtigungen gewährt werden. Faustregel dabei: Sind selbst diese minimalen Berechtigungsstufen nicht vertrauenserweckend, sollten von der Anwendung die Finger gelassen werden.
Der Zugriff auf Smartphones, Tablets oder Notebooks sollte durch die Umsetzung aller angebotenen Sicherheitsfeatures erschwert werden. Neben den Authentifizierungsoptionen (Passwörter, PINs oder biometrische Optionen) für das Gerät selbst gehören dazu der Einsatz von Sperrbildschirmen, ein Passwortschutz für vertrauliche Dateien und die Verschlüsselung gespeicherter Daten. Flash-Laufwerke wie USB-Sticks sollten generell verschlüsselt und mit einem Passwort geschützt sein. In Verbindung mit einer oben erwähnten Sicherheitslösung kann so das Risiko eines Missbrauchs vertraulicher Daten auf ein Minimum reduziert werden. Bei der eingesetzten Lösung sollte allerdings darauf geachtet werden, dass sie nicht „nur“ vor Cyberattacken aller Art einen wirkungsvollen Schutz bietet, sondern auch weitere Quellen möglicher Datenverluste unter ihren Schutzschirm nimmt. Dazu gehören etwa Hard- oder Softwareversagen, Anwendungsfehler, Missgeschicke, Diebstahl oder verlorengegangene Geräte. In die Security-Lösung integrierte, hoch performante Backup- und Restore-Funktionalitäten garantieren auch in dieser Hinsicht einen vollständigen Schutz.
Die weltweit führende Lösung dieser Art ist Acronis Cyber Protect, die für nur 49,99 € pro Jahr drohenden Datenverlusten welcher Art auch immer den Schrecken nimmt.