Was ist für Kinder in Ordnung?

10 Cyber-Sicherheitsrisiken für 2017, über die jedermann Bescheid wissen sollte

Die Cyber-Kriminalitätsrate steigt so heftig an, dass es sich niemand leisten kann, dieses Risiko zu übersehen – weder Unternehmen, noch Privatpersonen.

Einem kürzlich veröffentlichten Posting zur Folge werden die Kosten für Cyber-Kriminalität weltweit von 88 € Mrd. (100 $) in 2014 bzw. 352 € Mrd. (400 $) Mrd. in 2015 bis 2019 auf einen geschätzten Wert von 1.8 € Billionen (2,1 $) explodiert sein.

Eine der sichersten Schutzmaßnahmen besteht darin, immer bestens über Cyber-Sicherheitstrends informiert zu sein und so viele Schutzmechanismen wie möglich umzusetzen.

Die Top 10 Cyber-Sicherheitsrisiken in 2017

1. Internet der Dinge (IdD)

Immer mehr Systeme und Produkte auf dem Arbeitsplatz sind weglassen automatisierter geworden. Von der Kaffeemaschine über das TV-Gerät bis hin zur Sicherheitskamera und diversen tragbaren Geräten: alle verfügen über WLAN-Zugang und sind internetfähig. Viele dieser Geräte verfügen über keine oder nur sehr dürftige Sicherheit.

2. Ransomware

Mit Ransomware meint man Schadsoftware, die Dateien und ganze Computer so lange sperrt, bis das Opfer Lösegeld bezahlt hat. Prognosen zur Folge soll diese Schadsoftware schon bald auch auf das Internet der Dinge, elektronische Datenkassen und Geldautomaten abzielen.

3. Phishing-Scams

Sowohl im Büro als auch zu Hause sind Phishing-Scams nichts Neues mehr. In Zukunft werden Phishing-Scams auch auf mobilen Geräten häufiger auftreten. Hacker senden individualisierte Nachrichten via Fake-E-Mails, sie rufen an oder versenden SMS. Das Ziel besteht darin, dem Opfer vertrauliche Daten zu entlocken oder dazu zu bringen, einen Link zu klicken, der direkt zu einer Schadsoftware führt.

4. Social Media

Viele Personen teilen vertrauliche Informationen über die sozialen Netzwerke. Hacker wiederum verwenden diese Kanäle, um Informationen zu sammeln, die sie später in Phishing-Scams einsetzen können.

5. Unsichere öffentliche WLAN-Netze

Ein unsicheres WLAN-Netz ist eine Oase für Cyber-Kriminelle.

6. Technischer Support-Scam

Die Kriminellen kontaktieren ihre Opfer telefonisch oder per E-Mail (bzw. via Pop-up-Fenster im Internet) und geben an, vom Technischen Support eines namhaften Unternehmens zu sein, ein Problem entdeckt zu haben und dieses rasch beheben zu können.

Laut dem von Symantec durchgeführten Bericht über Internetsicherheit Internet Security Threat Report aus 2017 befand sich in einer von 131 E-Mails Schadsoftware. BEC-Scammer (Business Email Compromise, auch CEO-Fraud oder CEO-Betrug genannt) greifen täglich über 400 Unternehmen mittels Social Engineering sowie Zugriffen auf Computer an, um an geschäftliche E-Mail-Konten zu gelangen – und letztendlich Geld zu stehlen.

8. Bad Apps

Viele Apps für Mobilgeräte verfügen über mangelhafte Sicherheit und könnten Schadprogramme beinhalten.

9. Schwache Passwörter

Der zu nachlässige Umgang mit Passwörtern wurde für viele große Sicherheitslücken verantwortlich gemacht (wenn z. B. für verschiedene Konten dasselbe Passwort verwendet wird und Passwörter prinzipiell nie geändert werden).

10. Alte Festplatten

Forschungen zeigen: alte Geräte (mobile oder Standgeräte) enthalten Spuren von digitalen Informationen, die wiederhergestellt und in der Folge für kriminelle Handlungen verwendet werden können. In vielen Unternehmen werden alte Festplatten nach wie vor gelagert, wodurch das Risiko eines Datenlecks massiv ansteigt.

Nachfolgend eine praktische Liste für Cyber-Sicherheitsmaßnamen:

Verwenden Sie gute Passwörter.

Schützen Sie Ihre mobilen Geräte.

Teilen Sie keine vertraulichen Informationen über die sozialen Netzwerke.

Verwenden Sie für sämtliche Netzwerke und Geräte die höchste Sicherheitsstufe.

Sorgen Sie dafür, dass Ihr Antivirenprogramm auf sämtlichen Geräten stets in der neuesten Version installiert ist. Führen Sie Updates und Aktualisierungen stets durch.

Verwenden Sie im Umgang mit vertraulichen Informationen keinesfalls ein öffentliches WLAN-Netz.

Lernen Sie phishing scams zu erkennen.

Starten Sie nie einen Download, klicken Sie auch nie auf einen Link, wenn diese von Unbekannten geschickt werden.

Tätigen Sie Ihre Online-Einkäufe mit Vorsicht.

Überlegen Sie sich eine Cyber-Sicherheitsstrategie für den Arbeitsplatz.

Überprüfen Sie sämtliche Geschäftsbeziehungen.

Schützen Sie die vertraulichen Daten auf alten Festplatten und mobilen Geräten. Verwenden Sie dafür auch eine sichere Wiederverwertung der Festplatte.

Fangen Sie noch heute damit an, Ihr Unternehmen zu schützen!

Sie möchten mehr darüber erfahren, wie Shred-it Ihre Unterlagen und Festplatten schützt? Bitte kontaktieren Sie uns für einen Kostenvoranschlag oder einen Sicherheitsrisiko-Check.

IT-Strategien und Lösungen

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird. Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die Tech-Konzerne, ob sie nun Facebook – die Mutter von Whatsapp –, Amazon oder Google heißen, stehen im öffentlichen Interesse. Zurecht, denn dank unserer Daten und ihrer Algorithmen verdienen sie viel Geld. Läuft dabei etwas schief, sollen die Nutzer es erfahren. Schlagzeilen über »Whatsapp-Hack«, »Facebook-Datenpanne« oder »Alexa hört mit« ziehen Leser an. Bei der Fokussierung auf die Konzerne gerät jedoch aus dem Blick: Die Sorgfaltspflicht betrifft nicht nur die großen Plattformen und Apps. Internetsicherheit ist in erster Linie auch »Benutzereinstellung«.

Anzeige

Updates und Bug-Bounty-Programme

Jeder sollte selbst Sorge tragen, dass auf den eigenen Geräten Updates automatisch aufgespielt werden. Wer das von den 40 Millionen Deutschen tut, die täglich Whatsapp nutzen, wäre zum Beispiel von der aktuellen Schwachstelle gar nicht betroffen und gefährdet gewesen. An dem üblichen Prozess, dass eine Sicherheitslücke auftritt und im Idealfall kurzfristig geschlossen wird – leider bestätigen auch hier bekannte Ausnahmen die Regel –, wird sich nichts ändern. Wo programmiert wird, entstehen Fehler und somit mögliche Sicherheitslücken. Diese Angriffsfläche versuchen die großen App-Anbieter unter anderem mit Bug-Bounty-Programmen zu verkleinern, die IT-Cracks dazu einladen, gegen Entlohnung nach Schwachstellen und sonstigen Bugs zu suchen und diese zu melden. Daher ist es auch für den privaten Nutzer ratsam, sich beim jeweiligen Anbieter regelmäßig über neu bekannt gewordene Schwachstellen und Programmfehler zu informieren; sei es durch das Abonnement eines entsprechenden Newsletters oder durch den regelmäßigen Besuch einer Webseite, die die entsprechenden Informationen vorhält.

Freigaben bewusst einstellen

Abgesehen von den Nutzerzahlen unterscheidet sich eine x-beliebige App, egal ob auf dem Smartphone, dem Smart-TV oder einem anderen Gerät, fundamental kaum von Apps wie zum Beispiel Whatsapp und Co. Eine Anwendung, die viele benutzen, die aus offiziellen, bekannten und geprüften Quellen (in der Regel den jeweiligen App Stores) kommt, wird installiert und es ploppt die Frage auf: Darf die App auf Bilder, Standortinformationen und sonstiges zugreifen? Reflexartig bejahen viele. Diese Freigabe lässt sich in den Konfigurations- oder Benutzereinstellungen auch wieder deaktivieren – und ist ein Innehalten wert. Denn Apps auf Smartphones, Smart Watches, Tablets, Settop-Boxen, Spielekonsolen, TVs und smarten Lautsprechern speichern, verarbeiten und übertragen mal mehr, mal weniger persönliche Daten, aus denen sich Nutzerprofile erstellen lassen. Ein Benutzer kann jedoch seine Daten schützen. In den Datenschutzrichtlinien und Einstellungen steht, wie und auf was das Programm zugreifen kann. Der Haken an der entsprechenden Stelle in der Benutzereinstellung, der die Verarbeitung persönlicher Daten beschränkt, schmälert allerdings häufig den Komfort, da nun Funktionen fehlen.

Eigenanteil an der Internetsicherheit

Sicherheitslücken treten bei allen Apps auf, und fast alle Apps verarbeiten in der ein oder anderen Form persönliche Daten. Trifft eine Sicherheitslücke, durch die persönliche Daten abgezogen werden können, große Anbieter, so sind natürlich potenziell auch viele Nutzer betroffen. Allerdings: Jeder Nutzer ist mündig und muss auch selbst Verantwortung übernehmen. Dieser Eigenanteil an der Internetsicherheit geht im medialen Hick-Hack schnell unter. Der Kontrollblick in die Benutzereinstellung kann schmerzhaft sein, wenn einem fragwürdige Funktionen bewusst werden. Egal, ob es um die Verarbeitung von persönlichen Daten geht oder um immer mal wieder auftretende Schwachstellen: Am Ende heißt es konsequent sein. Auch die vorübergehende Nichtnutzung eines Dienstes oder die Suche nach einer Alternative ist reine Einstellungssache.

Eric Dreier, Business Development Manager, Axians Deutschland (Quelle: Axians)

3010 search results for „Sicherheit App“

NEWS | IT-SECURITY | TIPPS BSI warnt vor Sicherheitslücke in Apple-Betriebssystem Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS 10.13 (High Sierra), die es ermöglicht, sich ohne die Eingabe eines Passwortes mit vollen administrativen Rechten auf einem diesem System anzumelden. Bei betroffenen Computern können mit dem Nutzernamen »root« und einer leeren Passwortzeile Sicherheitseinstellungen überwunden werden, indem mehrfach auf… Weiterlesen →

NEWS | KOMMUNIKATION | SERVICES | TIPPS Sicherheitsrisiken von Online-Dating-Apps für Unternehmen Neue Studie unterstreicht Risiken von Online-Dating-Apps auf unternehmenseigenen und BYOD-Geräten. Pünktlich zum Valentinstag hat Flexera Software eine neue Application-Readiness-Studie zum Thema Online-Dating-Apps veröffentlicht [1]. Der Report verdeutlicht das Risiko für Unternehmen, deren Mitarbeiter Online-Dating Apps auf unternehmenseigenen oder auf BYOD-Geräten (Bring-Your-Own-Device) nutzen. Für die Studie wurden 25 Apple iOS Apps getestet, mit den folgenden Ergebnissen… Weiterlesen →

Was ist für Kinder in Ordnung?

Je älter Kinder werden, desto mehr findet das Leben auch im Netz statt – insbesondere mobil über Smartphones. Dabei können Kinder auch auf Inhalte stoßen, die nicht altersgerecht oder gar jugendgefährdend sind. Für Eltern gilt es, „dran“ zu bleiben und auch beim Umgang mit dem Internet eine Vertrauensbasis aufzubauen. Die Onlinenutzung spiegelt auch viele Pubertätsthemen wider, eine Auseinandersetzung mit dem Thema „Internet“ bedeutet also auch die Beschäftigung mit zentralen Fragen der Heranwachsenden.

Wenn Kinder gelernt haben, relativ sicher und verantwortungsvoll mit dem Internet umzugehen, kann die „Surfleine“ weiter gelockert werden. Ab welchem Alter ein Kind tatsächlich allein über Computer, Tablet oder Smartphone surft und inwieweit die Internetnutzung durch Filter- oder Jugendschutzprogramme begleitet wird, entscheiden Sie als Eltern.

Mit zunehmendem Alter wird es jedoch immer schwieriger, das Surfverhalten der Kinder vollständig zu kontrollieren. Zudem gibt es bisher keine geräteübergreifenden Filter- und Jugendschutzprogramme, die gleichzeitig auf Computern, Spielkonsolen, Smartphones und Tablets funktionieren. Somit müssen je nach Gerät in vielen Fällen unterschiedliche Einstellungen und Programme genutzt werden.

Unsere Ratgeber, Informationen und Tipps unterstützen Sie dabei, Ihr Kind auf dem Weg zu einer selbständigen und verantwortungsvollen Internetnutzung zu begleiten.

Ein Mediennutzungsvertrag und Mediengutscheine können dabei helfen, klare Regeln festzulegen und Zeit für Kinder zu veranschaulichen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels