ARAG Experten zum World Backup Day am 31.3. – dem Tag der Datensicherung
Cyberattacken sind eine Bedrohung für uns alle. Sie treffen längst nicht mehr nur Konzerne oder öffentliche Einrichtungen. Auch die Rechner, Tablets, Handys und sonstigen smarten Geräte von Privatleuten und kleineren Unternehmen sind konkret bedroht – wenn man nicht ausreichend vorsorgt. ARAG Experten erklären, wie man sich gegen Cyberattacken schützt.
Identitätsdiebstahl
Dabei geht es Hackern um die Zugangsdaten fürs Online-Banking, um Konten leerzuräumen, um Büronetzwerke zu kapern, um den fremden Rechner als Spamschleuder zu benutzen oder alle Daten zu blockieren. Oft fordern die digitalen Angreifer Geld, wenn man wieder Zugriff auf die Festplatten haben will. Und die Hacker sind ausgesprochen einfallsreich. Sie machen etwa dadurch neugierig, dass im Betreff der Mail von einer „Rechnung“ die Rede ist. Oder von einer „letzten Mahnung“ bzw. „Kündigung“. In anderen Fällen wird eine Expresslieferung angekündigt. Oder ganz schlimm: Der Empfänger wird verunsichert, indem ihm der Besuch des Gerichtsvollziehers in Aussicht gestellt wird oder gar eine Hausdurchsuchung durch die Polizei.
Allen diesen Mails ist eines gemeinsam: Der Empfänger soll Näheres erst erfahren, wenn er den Dateianhang öffnet. Doch mit dem Klick auf den Anhang wird ein ausführbares Programm aktiviert, das Schadsoftware auf dem Rechner installiert – ein so genannter Trojaner.
Bei einer anderen Masche soll der Nutzer auf einen Link in der Mail klicken. Der Absender gibt sich dabei als seriöses Unternehmen (z. B. die Hausbank oder der E-Mail-Provider) aus. Wenn der Nutzer dieser Aufforderung nachkommt, landet er auf einer Seite, die täuschend echt nachgebildet ist. Dort soll man dann die eigenen Login-Daten angeben – natürlich mit fatalen Folgen.
Mit den gewonnenen Daten räumen die Täter nicht nur Konten leer. Sie können sich dann auch im Wege der Identitätstäuschung als der Empfänger tarnen, Bestellungen aufgeben oder andere zu Zahlungen bringen. Beispielsweise tritt der Täter etwa bei eBay unter dem Namen des Opfers auf und lässt sich Waren per Vorkasse bezahlen.
Identitätstäuschung
Diese illegalen Methoden heißen Phishing, Pharming oder Spoofing. Wie kann man sich dagegen schützen? Zunächst mal hilft ein gesundes Maß an Aufmerksamkeit. Kenne ich den Absender? Hat er einen Grund, sich an mich zu wenden? Wenn eine Mail nicht eindeutig zugeordnet werden kann, sollte der Anhang ungeöffnet bleiben.
Bei Links hilft es nach Auskunft der ARAG Experten, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“.
Firewalls, Spamfilter und Anti-Virensoftware
Auch technisch lässt sich vorsorgen, sogar auf einfache Art und Weise. Auf jeden Fall raten die ARAG Experten, die Firewall zu aktivieren, die jedes Betriebssystem mit sich bringt. Auch der Spamfilter im E-Mail-Programm sollte eingeschaltet werden. Die modernen Filter sortieren automatisch einen Großteil der betrügerischen Mails aus und funktionieren sehr zuverlässig.
Darüber hinaus sollte man auf jeden Fall eine Virensoftware anschaffen. Die großen Anbieter verkaufen mittlerweile preisgünstige Pakete für alle Betriebssysteme. Damit lassen sich nicht nur die privaten Rechner schützen, sondern auch alle Tablets und Handys in der Familie oder dem Unternehmen.
Passwörter und Backups
Ganz wichtig ist nach wie vor auch die Wahl guter Passwörter. Passwörter sollten möglichst viele Buchstaben, Zahlen und Zeichen beinhalten und möglichst nicht erratbar sein. Geburtstage gelten deshalb nicht als sichere Passwörter.
Wichtig ist auch, für jeden Account ein eigenes Passwort zu verwenden. Aber wer soll sich all die Passwörter merken? Ein Passwortmanager kann helfen. Diese Software erstellt sichere Passwörter und verwaltet alle Konten mit den jeweiligen Pins.
Schließlich sollten wichtige Daten regelmäßig gesichert werden, in dem sie auf ein externes Speichermedium kopiert werden. Hierzu gehört vor allem eine externe Festplatte. Diese sollte normalerweise vom Rechner getrennt sein.
Weitere interessante Informationen unter: https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/
Quelle: ARAG SE
ARAG Experten zum World Backup Day am 31.3. – dem Tag der Datensicherung
Cyberattacken sind eine Bedrohung für uns alle. Sie treffen längst nicht mehr nur Konzerne oder öffentliche Einrichtungen. Auch die Rechner, Tablets, Handys und sonstigen smarten Geräte von Privatleuten und kleineren Unternehmen sind konkret bedroht – wenn man nicht ausreichend vorsorgt. ARAG Experten erklären, wie man sich gegen Cyberattacken schützt.
Identitätsdiebstahl
Dabei geht es Hackern um die Zugangsdaten fürs Online-Banking, um Konten leerzuräumen, um Büronetzwerke zu kapern, um den fremden Rechner als Spamschleuder zu benutzen oder alle Daten zu blockieren. Oft fordern die digitalen Angreifer Geld, wenn man wieder Zugriff auf die Festplatten haben will. Und die Hacker sind ausgesprochen einfallsreich. Sie machen etwa dadurch neugierig, dass im Betreff der Mail von einer „Rechnung“ die Rede ist. Oder von einer „letzten Mahnung“ bzw. „Kündigung“. In anderen Fällen wird eine Expresslieferung angekündigt. Oder ganz schlimm: Der Empfänger wird verunsichert, indem ihm der Besuch des Gerichtsvollziehers in Aussicht gestellt wird oder gar eine Hausdurchsuchung durch die Polizei.
Allen diesen Mails ist eines gemeinsam: Der Empfänger soll Näheres erst erfahren, wenn er den Dateianhang öffnet. Doch mit dem Klick auf den Anhang wird ein ausführbares Programm aktiviert, das Schadsoftware auf dem Rechner installiert – ein so genannter Trojaner.
Bei einer anderen Masche soll der Nutzer auf einen Link in der Mail klicken. Der Absender gibt sich dabei als seriöses Unternehmen (z. B. die Hausbank oder der E-Mail-Provider) aus. Wenn der Nutzer dieser Aufforderung nachkommt, landet er auf einer Seite, die täuschend echt nachgebildet ist. Dort soll man dann die eigenen Login-Daten angeben – natürlich mit fatalen Folgen.
Mit den gewonnenen Daten räumen die Täter nicht nur Konten leer. Sie können sich dann auch im Wege der Identitätstäuschung als der Empfänger tarnen, Bestellungen aufgeben oder andere zu Zahlungen bringen. Beispielsweise tritt der Täter etwa bei eBay unter dem Namen des Opfers auf und lässt sich Waren per Vorkasse bezahlen.
Identitätstäuschung
Diese illegalen Methoden heißen Phishing, Pharming oder Spoofing. Wie kann man sich dagegen schützen? Zunächst mal hilft ein gesundes Maß an Aufmerksamkeit. Kenne ich den Absender? Hat er einen Grund, sich an mich zu wenden? Wenn eine Mail nicht eindeutig zugeordnet werden kann, sollte der Anhang ungeöffnet bleiben.
Bei Links hilft es nach Auskunft der ARAG Experten, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“.
Firewalls, Spamfilter und Anti-Virensoftware
Auch technisch lässt sich vorsorgen, sogar auf einfache Art und Weise. Auf jeden Fall raten die ARAG Experten, die Firewall zu aktivieren, die jedes Betriebssystem mit sich bringt. Auch der Spamfilter im E-Mail-Programm sollte eingeschaltet werden. Die modernen Filter sortieren automatisch einen Großteil der betrügerischen Mails aus und funktionieren sehr zuverlässig.
Darüber hinaus sollte man auf jeden Fall eine Virensoftware anschaffen. Die großen Anbieter verkaufen mittlerweile preisgünstige Pakete für alle Betriebssysteme. Damit lassen sich nicht nur die privaten Rechner schützen, sondern auch alle Tablets und Handys in der Familie oder dem Unternehmen.
Passwörter und Backups
Ganz wichtig ist nach wie vor auch die Wahl guter Passwörter. Passwörter sollten möglichst viele Buchstaben, Zahlen und Zeichen beinhalten und möglichst nicht erratbar sein. Geburtstage gelten deshalb nicht als sichere Passwörter.
Wichtig ist auch, für jeden Account ein eigenes Passwort zu verwenden. Aber wer soll sich all die Passwörter merken? Ein Passwortmanager kann helfen. Diese Software erstellt sichere Passwörter und verwaltet alle Konten mit den jeweiligen Pins.
Schließlich sollten wichtige Daten regelmäßig gesichert werden, in dem sie auf ein externes Speichermedium kopiert werden. Hierzu gehört vor allem eine externe Festplatte. Diese sollte normalerweise vom Rechner getrennt sein.
Weitere interessante Informationen unter: https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/
Quelle: ARAG SE
DIESEN ARTIKEL JETZT TEILEN:
DAS KÖNNTE DICH AUCH INTERESSIEREN: