Schutz gegen Hacker

Abwehr von Hackern

Computersicherheit ist ein wichtiger Teil des Schutzes von Unternehmensinformationen. Die wichtigste Schutzfunktion ist nach wie vor ein gutes Antivirenprogramm. Für einen minimalen Schutz benötigen Sie ein Antivirenprogramm. Homebanking Computer Interface (HBCI) bietet den höchsten Sicherheitsstandard und damit den besten Schutz vor Hackern.

mw-headline" id="How_to_protect_yourself_generell_vor_hacker_attacks_sch.C3.BCtzen.3F">Wie_kann_man_sich_schützen?

Das Bundeskriminalamt (BKA) hat vor kurzem vor einer massiv zunehmenden Zahl von Hackerangriffen auf Online-Banking-Kunden gewarnt. Ein potentielles Angriffsziel für Cyberkriminelle sind Rechner, sobald sie mit dem Netz in Verbindung stehen. Kann man sich allgemein gegen Hackerangriffe wehren? Durch eine Vielzahl von Massnahmen können Rechner vor Attacken von Cyberkriminellen bewahrt werden, die das Sicherheitsrisiko minimieren, dass personenbezogene Informationen in falsche Hände gelangen:

Antivirensoftware bzw. erkannte Internet-Sicherheitssoftware auf jedem Rechnersystem installiert, Ihre Internetverbindung durch den Einsatz einer Brandmauer geschützt, geprüft, ob sich Ihre Antivirensoftware zumindest einmal am Tag selbständig erneuert, Ihre Rechnersysteme zumindest einmal im Monat komplett auf Viren, Worms oder Trojaner überprüft, die vom Betriebssystemhersteller zur Verfügung gestellten Sicherheits-Patches regelmässig installiert, welche die Sicherheitslücke des Betriebssystems schließen.

Falls Sie Microsoft Windows als Betriebsystem benutzen, schalten Sie "Automatisches Update" ein; falls Sie Microsoft Office als Applikation haben, schalten Sie auch "Automatisches Update" für diese Applikation ein, öffnen Sie nie Attachments (EXE-Dateien, PDF-, Word- oder Excel-Dateien) zu Emails von unbekannten oder nicht erwarteten Sendemitgliedern.

Wird iTAN für das Online-Banking verwendet, müssen Sie sich zunächst mit Ihrer PIN und ggf. weiteren Rufnummern in das Online-Konto einloggen. Das sind Computer-Programme, die sich selbst ausbreiten können und oft das Bestreben haben, durch Vernichtung, Löschen von Dateien und Festplatten Schäden zu verursachen. Bei E-Mail-Nachrichten werden oft als Spiel oder Bild verborgen.

Ein Virus versucht sich selbst zu vermehren, indem er andere Computerprogramme infiziert. Worms benehmen sich genauso wie ein Virus und wollen sich selbst reproduzieren, indem sie E-Mails verschicken. Anders als ein Virus infiziert er nicht nur das Programm auf dem bereits infizierten Rechner. Es handelt sich um riskante Software, die sich als sinnvolle Anwendung tarnt, aber einem schlauen Konzept folgt, das dem Anwender nicht bekannt ist.

In der Regel merkt ein Anwender keinen einzigen trojanischen Schädling, der daher im Verborgenen sein Unheil anrichtet. Die Replikation von Trojanern erfolgt nicht wie bei einem Virus oder Wurm, aber der mögliche Schadensumfang ist in der Regel erheblich. In Trojanern sind oft Virus se oder Wurm verborgen. Er wird nach dem Starten eines Computers aktiv und überträgt die Spionagedaten, sobald eine Internetverbindung besteht.

Im Gegensatz zu einem Virus wird hier nicht der Versuch unternommen, sich zu verbreiten. Pishing " bedeutet das Ausspähen von persönlichen Informationen im Intranet. Per E-Mail wird der Versuch unternommen, den Adressaten in die Irrezuführen und ihn zu überreden, für das Online-Banking Zutrittsdaten und Passwörter zur Verfügung zu stellen. Werden die angeforderten Informationen vom Adressaten auf der angeblichen Website oder per E-Mail eingegeben, werden diese an den " Phönix " weitergegeben, der die so erhaltenen Informationen zur Durchführung von vermögensschädigenden Geschäften verwendet.

Hierbei kommen die Straftaten der Datenausspähung ( 202a StGB), des Betrugs/Computerbetrugs ( 263/ 263a StGB), der Verfälschung von Beweisdaten (" 269 StGB") und der unberechtigten Datenerfassung und -verarbeitung (" 44, 43 BDSG") in Frage. Anhand von Befragungen von Führungskräften und Systembetreuern "vor Ort" wird der Sensibilisierungs-, Beratungs- und Schutzbedarf sicherheitskritischer technologieorientierter Betriebe ermittelt.