24. November 2022 13:08 Uhr

Diese Fehler sollten Endanwender unbedingt vermeiden, denen die Unversehrtheit Ihrer Daten am Herzen liegt

Der Corona-Epidemie kann zwar wahrlich wenig Gutes abgewonnen werden, den ein oder anderen positiven Aspekt hatte sie dennoch. Dazu gehört auch ein gewachsenes Bewusstsein für Cyberbedrohungen. Die zunehmende Verlagerung der Erwerbstätigkeit in Homeoffices und die damit einhergehenden Sicherheits-Vorgaben und Verhaltensregeln der IT-Abteilungen hatten daran einen entscheidenden Anteil und führten dazu, dass auch die Sicherheit der privaten IT-Nutzung bei vielen Anwendern stärker in den Fokus rückte.


Allerdings wäre es deutlich verfrüht, Entwarnung zu geben. Vom bloßen Gefahrenbewusstsein bis hin zum aktiven, eigenverantwortlichen Handeln zur Vermeidung von potenziellen Angriffsflächen ist es ein langer und oftmals schmerzhafter Weg, der häufig erst durch den Verlust und Missbrauch vertraulicher Daten gegangen wird. Um sich vor in ihrer Konsequenz unkalkulierbaren Cyberangriffen zu schützen, lautet die erste Empfehlung natürlich, in eine zuverlässige Datensicherheits-Lösung zu investieren (siehe unten). Von ebenso hoher Bedeutung ist es jedoch auch, sein Verhalten in den folgenden Bereichen anzupassen, die zu den meistgenannten Quellen von Datenverlusten zählen:


Mangelnde Vorsicht bei der Preisgabe persönlicher Daten


Wenn Angreifer aufgrund effektiver technischer Sicherheitsmaßnahmen nicht weiterkommen, beschreiten sie einen anderen Weg, um ihre Schadsoftware auf den Rechnern von Anwendern zu platzieren oder diese zur Herausgabe vertraulicher Informationen zu veranlassen: Phishing und Social Engineering. Unter Vortäuschung einer falschen Identität und durch aufwändige Verschleierung der wahren Absicht wird dabei versucht, Anwender durch E-Mails, Textnachrichten, Anrufe oder Nachrichten in sozialen Medien zur Preisgabe vertraulicher Informationen zu bewegen. Einige grundlegende Verhaltensregeln können solche Angriffe wirkungsvoll unterbinden:

  • Da persönliche Informationen in sozialen Netzwerken von Kriminellen häufig gesammelt und für Täuschungsversuche missbraucht werden, sollte damit sehr restriktiv umgegangen werden. Fotos sind von dieser Vorsicht nicht ausgenommen: Die gerne abgelichtete Peace-Geste wurde in der Vergangenheit schon benutzt, um den Fingerabdruck der dargestellten Person „nachzubauen“ und mit einer Attrappe Mobilgeräte zu entsperren.
  • Kontaktaufnahmen durch unbekannte Personen, auf welchem Kanal auch immer, sollte generell mit höchster Vorsicht begegnet werden. Vertrauliche Informationen sollten dabei niemals preisgegeben werden.

Wiederverwendung von Passwörtern


Zwar wissen mittlerweile mit neun von zehn Personen, dass die Verwendung desselben Passworts für mehrere Konten ein Sicherheitsrisiko darstellt, dennoch ignorieren rund zwei Drittel diese elementare Regel. Dabei wird jeder Cyberkriminelle, der sich durch ein Leak in den Besitz eines fremden Passwortes gebracht hat (einen Check, ob man persönlich davon betroffen ist, findet sich z.B. hier) dieses auf einer Vielzahl weiterer Webseiten ausprobieren. Um die Kompromittierung gleich mehrerer Konten zu verhindern, sollte jedes Passwort also einzigartig sein. Passwörter sollten zudem möglichst lang sein, aus Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen, in keinem Wörterbuch zu finden sein oder mit dem Verwender in einer eindeutigen Verbindung stehen.


Verwendung ungepatchter oder mangelhaft konfigurierter Geräte


Sobald Updates und Patches für die eingesetzten Systeme, deren Betriebssystem und die vorhandenen Anwendungen verfügbar sind, sollten diese unverzüglich installiert werden. Solche Aktualisierungen sorgen dafür, dass bekannte Sicherheitslücken von Betrügern nicht mehr ausgenutzt werden können. Zudem sollte bei der Verwendung privater Geräte für den geschäftlichen Einsatz die Konfigurationsvorgaben des Unternehmen bzw. seiner IT-Abteilung ausnahmslos umgesetzt werden.


Unreflektierte Nutzung mobiler Anwendungen

Apps sollten generell nur aus vertrauenswürdigen Quellen wie Google Play oder dem Apple App Store installiert werden. Dabei sollte ihnen möglichst nur die tatsächlich erforderlichen Mindestberechtigungen gewährt werden. Faustregel dabei:  Sind selbst diese minimalen Berechtigungsstufen nicht vertrauenserweckend, sollten von der Anwendung die Finger gelassen werden.


Fehlender Zugriffschutz für Geräte und Dateien


Der Zugriff auf Smartphones, Tablets oder Notebooks sollte durch die Umsetzung aller angebotenen Sicherheitsfeatures erschwert werden. Neben den Authentifizierungsoptionen (Passwörter, PINs oder biometrische Optionen) für das Gerät selbst gehören dazu der Einsatz von Sperrbildschirmen, ein Passwortschutz für vertrauliche Dateien und die Verschlüsselung gespeicherter Daten. Flash-Laufwerke wie USB-Sticks sollten generell verschlüsselt und mit einem Passwort geschützt sein. In Verbindung mit einer oben erwähnten Sicherheitslösung kann so das Risiko eines Missbrauchs vertraulicher Daten auf ein Minimum reduziert werden. Bei der eingesetzten Lösung sollte allerdings darauf geachtet werden, dass sie nicht „nur“ vor Cyberattacken aller Art einen wirkungsvollen Schutz bietet, sondern auch weitere Quellen möglicher Datenverluste unter ihren Schutzschirm nimmt. Dazu gehören etwa Hard- oder Softwareversagen, Anwendungsfehler, Missgeschicke, Diebstahl oder verlorengegangene Geräte. In die Security-Lösung integrierte, hoch performante Backup- und Restore-Funktionalitäten garantieren auch in dieser Hinsicht einen vollständigen Schutz.


Die weltweit führende Lösung dieser Art ist Acronis Cyber Protect, die für nur 49,99 € pro Jahr drohenden Datenverlusten welcher Art auch immer den Schrecken nimmt.



Alle Acronis Produkte auf einem Blick »