Tipp IT Sicherheit: Schutz vor Identitätsdiebstahl und Identitätsmissbrauch
Bonn, 05.08.2011 10:21 Uhr (Wirtschaftsredaktion)
Das Thema Hacker und Cyberkriminalität ist plötzlich in aller Munde. Das Problem ist die Zunahme organisierter Gruppen, die gut abgestimmt Angriffe via Internet auf Unternehmen und Privatpersonen starten. Wie kann man sich schützen?
Identitätsdiebstahl und Identitätsmissbrauch haben sich als kriminelles Betätigungsfeld etabliert. Dabei ist das "klassische" Phishing, bei dem PC-Nutzer mittels Links in E-Mails auf betrügerische Webseiten gelockt werden, kaum noch zu beobachten. Angreifer nutzen stattdessen fast ausschließlich Trojanische Pferde, um persönliche Daten abzufangen. Die Polizeiliche Kriminalprävention der Länder und des Bundes und das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigen, wie sich Bürger vor Identitätsdiebstahl und Identitätsmissbrauch schützen können.
Mittels Trojanern lesen Internet-Kriminelle die Eingaben des Computerbesitzers bei Anmeldevorgängen oder Transaktionen direkt mit oder sie durchsuchen die Dateien auf dem Rechner nach bestimmten Stichwörtern. Anschließend erfolgt die Übermittlung der gefundenen Daten an so genannte Dropzones im Internet. Eine BSI-Auswertung exemplarischer Dropzone-Datensätze aus dem Jahr 2010 zeigt, dass es Tätern besonders häufig gelang, an Zugangsdaten für deutsche Anbieter von Webmail-Diensten sowie für weit verbreitete Handelsplattformen zu gelangen.
Aber wie kommen die Trojanischen Pferde auf den PC der Internetnutzer?
Die Hauptinfektionsquelle sind so genannte Drive-By-Exploits, also die automatisierte Ausnutzung von Sicherheitslücken. Dabei wird ein Rechner quasi im "Vorbeisurfen" infiziert. Beim Betrachten einer Webseite werden Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware – wie eben Trojanische Pferde – unbemerkt auf dem PC zu installieren. Aber auch mit E-Mails versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren.
Wie schützen?
Setzen Sie eine Firewall und Virenschutzsoftware ein und bringen Sie diese regelmäßig auf den aktuellen Stand. Achten Sie darauf, dass Sie auch beim Betriebssystem und bei anderen von Ihnen eingesetzten Programmen (wie zum Beispiel Adobe Reader, Flash Player, etc.) vom jeweiligen Hersteller bereitgestellte Sicherheitsupdates zeitnah installieren oder nutzen Sie automatische Update-Dienste.
Öffnen Sie niemals ungeprüft Dateianhänge von E-Mails. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie unsicher sind, fragen Sie sicherheitshalber beim Absender nach.
Oft verraten sich virenbehaftete E-Mails durch einen Betreff, der den Adressaten neugierig machen soll (zum Beispiel mit Begriffen aus dem Erotikbereich, zu aktuellen Promi-Skandalen oder Katastrophen).
Seien Sie misstrauisch, wenn Sie E-Mails von angeblichen Bekannten ohne oder mit fremdsprachigem Betreff erhalten. Wenn Sie solche E-Mails unaufgefordert erhalten, sollten Sie diese sofort löschen.
Seien Sie besonders kritisch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs und insbesondere bei doppelten Dateiendungen wie .doc.exe. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration ihres Rechners entsprechend ändern (im Windows-Explorer unter "Extras - Ordneroptionen - Ansicht - Erweiterte Einstellungen - Dateien und Ordner" das Häkchen vor "Erweiterungen bei bekannten Dateitypen ausblenden" entfernen).
Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird.
Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei.
Obgleich klassisches Phishing immer weniger zu beobachten ist: Vermeiden Sie es, auf Links in unaufgefordert zugesandten E-Mails zu klicken. Diese können zu gefälschten oder infizierten Webseiten führen. Aktivieren Sie den Phishing-Schutz in Ihrem Webbrowser.
Kreditinstitute fordern grundsätzlich keine vertraulichen Daten per E-Mail oder per Telefon von Ihnen an. Auch der Kontostand sowie Kontobewegungen sollten regelmäßig kontrolliert werden. So kann man schnell reagieren, falls ungewollte Transaktionen stattgefunden haben.
(Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI))
(Foto: delater;pixelio.de)

IT Sicherheit Internet
* Bitte halten Sie sich an die Netikette und vermeiden persönliche Anschuldigungen, Beleidigungen und Ähnliches. Verbreiten Sie außerdem keine Unwahrheiten, Vermutungen, Gerüchte sowie rufschädigende oder firmeninterne Informationen. Beachten Sie die Rechte Anderer und urheberrechlich geschützter Quellen. Bei rechtlichen Verstößen haften Sie in vollem Umfang. Aus diesem Grund sind wir gezwungen, Ihre IP-Adresse und Ihren Provider zu speichern. Mit dem Speichern Ihres Kommentars erklären Sie sich mit diesen Regelungen einverstanden.
- IHK-Webinare informieren über internationale Wasserstoff Strategien
- Konzept der EU zum Ausbau der erneuerbaren Energie
- EU schafft Regeln für autonomes Fahren und Fahrerassistenzsysteme
- Digitales Europa 2030 | EU-Kommission plant 1,98 Mrd. Euro an Investitionen
- Biotech Unternehmen Valneva liefert Covid-19 Impfstoff an EU-Mitgliedstaaten

Onlineausgabe des Printmagazins Finanzen Markt & Meinungen.
Portalsystem 2025 © FSMedienberatung