Teilen

Hacker stiehlt Passwörter und sperrt Computer? Verteidigen wir uns in fünf Zügen

Aktualisieren Sie immer das Betriebssystem, aber auch die Programme, öffnen Sie verdächtige E-Mails mit äußerster Vorsicht, überprüfen Sie Websites vor dem Klicken, erstellen Sie mindestens einmal pro Woche ein vollständiges Backup, zahlen Sie niemals das Lösegeld, wenn sie unsere Daten "beschlagnahmen". So bekämpfen Sie Internetpiraten

Hacker stiehlt Passwörter und sperrt Computer? Verteidigen wir uns in fünf Zügen

Verfluchter Hacker, zunehmend hinterhältig, ausgerüstet, fähig und allgegenwärtig. Dies wird durch die Signale der letzten Tage bestätigt, mit dem fast globalen Angriff auf die Server vieler Unternehmen, begleitet von den jetzt permanenten Fallstricken, die auch (und vor allem) einzelne Bürger treffen, die am wenigsten kampf- und reaktionsfähig sind. Was zu tun ist? Gute Ratschläge gibt es seit jeher, aber es lohnt sich, sie im folgenden Brevier unter Berücksichtigung der neuesten Entwicklungen im Kampf zwischen Gut und Böse in der Informationstechnologie zu aktualisieren.

Was ist schon wieder los

In Wahrheit nichts Neues unter der Sonne (oder in diesem Fall dem Schatten) weit verbreiteter Computer. Was in diesen Tagen geschieht, stellt weder in Bezug auf die Intensität des Phänomens noch in Bezug auf die Methoden der Angriffe eine wirkliche Neuheit dar. Im Sucher sind, wie schon seit mehr als zwanzig Jahren, d.h Unternehmensserver die ihre Systeme (die der Virtualisierung im Fall der letzten Angriffe) nicht mit regelmäßigen und obligatorischen Sicherheitsinterventionen (Patches) aktualisiert haben. Dies ist eine sehr klare Botschaft auch für weniger professionelle Benutzer und für einzelne Bürger, die sich mit ihrem PC, ihrer E-Mail, ihren Anwendungen und vor allem mit den immer wertvoller werdenden digitalisierten Archiven beschäftigen, die wir zu Hause oder in den Clouds aufbewahren.

Ransomware, der mächtige König der Viren

Die letzte Grenze der Angriffe ist die von Ransomware, der Virensoftware, die in unser Computersystem (den Unternehmensserver, aber auch einen einzelnen PC) eindringt, Daten für betrügerische Zwecke stiehlt (Kreditkarte, persönliche Dokumente) und/oder die Daten mit einer Entsperrung verschlüsselt Schlüssel, den nur der Hacker besitzt, der uns um ein Lösegeld bittet, typischerweise in Form einer Zahlung in Bitcoin mit einem Verfahren, das es wirklich schwierig macht, den Empfänger der von uns erpressten Beträge zu finden.

Es ist ein Angriff, der häufig parallel und in Zusammenarbeit mit dem bereits seit einiger Zeit bekannten und weit verbreiteten Angriff erfolgt, der mit dem sogenannten Phishing durchgeführt wird: Eine E-Mail-Nachricht fordert uns auf, auf eine legitim erscheinende Website zu klicken sondern aktiviert stattdessen die installierende Schadsoftware. Dasselbe kann passieren, wenn Sie einfach eine mit Hackern vollgestopfte Webseite öffnen, um genau dasselbe zu tun. Die Gegenzüge? Absolut folgerichtig zu diesem Szenario.

Aktualisieren Sie immer den PC, aber auch die Software

Aktualisieren Sie jedoch immer so oft wie möglich: das PC-Betriebssystem (es ist unbedingt ratsam, die automatische Update-Funktion beizubehalten), aber auch die gesamte Software, mit der es ausgestattet ist, auf die sich Einbruchs- und Manipulationsversuche zunehmend konzentrieren. Besonders gefährlich ist die Pflege alter Versionen von Betriebssystemen: Bei Microsofts Betriebssystem sind alle Versionen vor Windows 7, die allerdings inzwischen als unsicher gelten, unbedingt zu vermeiden. Wenn wir Windows 11 nicht bereits haben, ist sogar Windows 10 vorerst in Ordnung, wenn wir es ständig aktualisieren.

Anwendungssoftware hat, wenn sie gekauft und richtig konfiguriert wurde, in den meisten Fällen ein automatisches Update-Verfahren oder in jedem Fall eine Aufforderung, fortzufahren, die in einem Banner erscheint. Aber die Sicherheit ist nie vollständig gewährleistet. Das Betriebssystem und die Anwendungen können in der Tat das Ziel der wachsenden Kategorie der „Zero-Day“-Bedrohungen werden, der neuen Schwachstellen, die noch nicht von Experten festgestellt wurden und daher den meisten Menschen unbekannt sind: Es gibt sogar einen Zero-Day-Schwarzmarkt im Dark Web ( die Luft des Unterholzes des Internets). Allerdings gibt es viele Unternehmen und nicht nur zwangsläufig weniger qualifizierte Bürger, die sich unvertretbar unvertretbaren Risiken aussetzen. Genau das, was in den letzten Tagen mit dem Angriff durch eine amerikanische Virtualisierungssoftware passiert ist, die von Unternehmen weit verbreitet ist, von denen viele einen vor einem Jahr veröffentlichten Sicherheitspatch nicht implementiert haben und sich damit dem Angriff aussetzen. Machen Erwachsene auch Fehler? Kleiner Trost. Wir versuchen in unserem kleinen Weg, es besser zu machen.

Die E-Mail-Falle: Öffnen Sie diese Tür nicht

E-Mail bleibt der erste Angeklagte, das Hauptangriffsmittel von Piraten. Wir versuchen, die Tausenden von Empfehlungen, die uns täglich an dieser Front gegeben werden, gut zu interpretieren und vor allem praktikabel zu machen. Das einfache Öffnen einer E-Mail setzt uns selten einem direkten Risiko aus, aber wenn wir vermuten, dass es sich um eine Falle handelt und diese E-Mail uns nicht wesentlich erscheint, ist es besser, sie direkt zu löschen, ohne sie zu öffnen. Wenn wir es öffnen, vermeiden wir sorgfältig, auf einen Link zu klicken, ohne die Echtheit des Absenders und des Inhalts sorgfältig überprüft zu haben.

Schritt Nummer eins: Wenn wir auch nur einen vagen Verdacht haben, setzen wir uns telefonisch mit dem Absender in Verbindung und verifizieren ihn. In jedem Fall versuchen wir, den Link zu überprüfen, auf den wir klicken sollen, ohne den Beweisen zu vertrauen, sondern eine authentische Adresse zu extrahieren, die wir in einigen Fällen hervorheben können, indem wir einfach mit der Maus darüber fahren. Andernfalls können Sie versuchen, es korrekt anzuzeigen, indem Sie mit der rechten Maustaste darauf klicken und die Option "URL kopieren" auswählen, um den Inhalt dann in ein beliebiges Textverarbeitungsprogramm, sogar den einfachen Windows-Editor, einzufügen. Entspricht der „authentische“ Absendername keiner bekannten Adresse, oder ist er jedenfalls anders als wir erwarten, sind wir auf jeden Fall gefährdet und müssen genau prüfen.

Achten Sie darauf, wo (und wie) Sie klicken

Wie verifizieren wir den Link der verdächtigen E-Mail oder sogar eine Website, die uns angeboten wird oder die wir durch eine Suche finden? Bevor wir auf einen in der E-Mail-Nachricht enthaltenen Link klicken oder während einer Suche reibungslos von einer Seite zur anderen navigieren, können wir überprüfen, ob ein Link bösartig ist (dies gilt sowohl für den in der erhaltenen E-Mail enthaltenen als auch für den an die URL der betreffenden Seite) über eines der zertifizierten Online-Verfahren, die im Web zur Verfügung stehen, ein gutes Beispiel ist die Verifizierungsseite URLVoid. Zeitverschwendung? Gar nicht. Eine unverzichtbare Investition in die Mindestsicherheit unserer zunehmend unbändigen digitalen Welt.

Nur Backup macht uns wirklich sicher

Akribisch und obsessiv vorsichtig? Wir müssen und können das Risiko begrenzen, aber nicht aufheben. Wenn wir in eine Falle tappen, vermeiden wir zumindest die dramatischsten Folgen. Es gibt nur eine Lösung, die uns außerdem vor der Hypothese eines plötzlichen Ausfalls unseres Computers oder noch schwerwiegender unseres Speichergeräts, unserer Festplatte oder unseres USB-Sticks schützt. Eine mindestens wöchentlich zu aktualisierende Reservekopie unseres EDV-Materials ist als unbedingte Pflicht anzusehen. Wir können die Cloud-Lösung wählen, vielleicht kostenlos, wie die "Basis"-Lösung, die zum Beispiel direkt von Microsoft angeboten wird, wenn wir nicht viel Platz für unsere wertvollen Daten benötigen. Oder wir können (vielleicht weil wir der "Wolke" nicht vertrauen) eine eigene Lösung mit einem NAS (Speichergeräte, die auch ein kleines Heimnetzwerk bedienen, was auch viel Aufmerksamkeit verdient) oder sogar mit einer einfachen externen Festplatte, die den Vorteil hat, dass sie nur bei Bedarf an den PC angeschlossen und aktiviert werden kann, um normalerweise von allem sicher ferngehalten zu werden.

Experten diskutieren, welches die beste, sicherste und effektivste Lösung ist. Eine gute Cloud, die von einem primären Betreiber verwaltet wird, sollte insgesamt als sicher angesehen werden: Der Manager kümmert sich um die Aufbewahrung unserer Daten, indem er die erforderlichen Backups im Falle von Ausfällen oder Problemen auf seiner Seite sicherstellt. Entscheiden wir uns dagegen für die Do-it-yourself-Lösung mit eigenem Speichergerät, ist es sehr ratsam, keine Einzelkopie, sondern eine Doppelkopie auf zwei getrennt aufzubewahrenden Geräten anzufertigen. Was die Sache objektiv etwas komplizierter macht.

Wenn Sie nicht zahlen, riskieren Sie weitere Schäden

Aber wenn wir nicht vorsichtig genug sind oder regelrechtes Pech haben und trotzdem in die Hände von Hackern und ihren Erpressungsversuchen geraten, wie sollen wir uns dann verhalten? Beachten Sie, dass insbesondere bei kleinen Fachleuten oder einzelnen Bürgern die Fälle der Rückgabe der gestohlenen Waren mit der Entsperrung der verschlüsselten Software nach Zahlung des angeforderten Lösegelds sehr selten sind. Meistens zahlt man und hat keine Daten, die vielleicht, wenn sie von besonderem Wert sind, im Dark Web weiterverkauft werden. Das große Omelett ist fertig. Durch die Zahlung haben wir dem Hacker klar gezeigt, dass die gestohlenen Daten für uns, vielleicht auch für andere, wertvoll sind. An diesem Punkt müssen wir nur pflichtgemäß den zuständigen Behörden melden, was passiert ist, und zwar so schnell wie möglich.

Bewertung