2321746

Drei Experten geben Tipps zur IT-Sicherheit

19.01.2018 | 08:25 Uhr |

Gegen Gefahren im Internet und am PC gibt es viele Tipps, doch lange nicht alle schützen tatsächlich gut. Darum haben wir drei ausgewiesene Experten befragt, was wirklich vor häufigen Bedrohungen schützt und wie man sich in einem Notfall richtig verhält.

Wie schützt man sich am besten gegen Erpresserviren, Fake-Shops und fehlerhafte Verschlüsselung? Diese Fragen haben wir jeweils einem Experten von einem Antivirenhersteller, der Verbraucherzentrale und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gestellt. Sie finden die Interviews mit den sehr spannenden Antworten auf den folgenden Seiten, ergänzt durch Tipps sowie Hintergrundinformationen zu dem jeweiligen Thema.

Erpresserviren: Bei der sogenannten Ransomware hat sich in den vergangenen Jahren viel verändert. Waren früher recht einfach gestrickte Desktop-Locker verbreitet, setzen die Erpresser heutzutage auf ausgefeiltere sowie gefährlichere Schädlinge. Somit landen die neuen Erpresserviren nur in verschlüsselter Form auf dem Rechner und entpacken sich ausschließlich in den flüchtigen Arbeitsspeicher. Dies macht es herkömmlichen Antivirenprogrammen schwer, die Schädlinge zu erkennen. Der Experte von Eset empfiehlt aus diesem Grund als wichtigste Schutzmaßnahmen: besondere Vorsicht bei Mailanhängen walten lassen, immer Updates für Windows und Software installieren, Backups anlegen, und natürlich eine gute Antivirensoftware nutzen.

Fake-Shops: Zum Thema Betrug bei Fake-Shops rät die Expertin, vor dem Onlinekauf die Website und die möglichen Bezahlsysteme genau anzusehen. Wichtig ist dabei, dass die Webseite verschlüsselt erreichbar ist, in der Adressleiste des Browsers also ein „https:“ und ein Vorhängeschloss zu finden sind. Wenn dies fehlt, ist der Shop verdächtig. Ebenso verdächtig ist er, wenn als Bezahloptionen nur Vorkasse, Direktüberweisung und Nachnahme beim konkreten Bestellvorgang übrig bleiben.

Verschlüsselung: Wer ein anerkannt gutes Verschlüsselungsprogramm für den Schutz seiner Daten benutzt und ein ausreichend langes Passwort sicher verwahrt, macht es Spionen unmöglich, an die Daten zu kommen. So ist zumindest der aktuelle Forschungsstand. In wenigen Jahren könnte das allerdings bereits anders aussehen. Wenn es in fünf bis zehn Jahren Quantencomputer geben wird, könnten diese die Schlüssel von einem Großteil der heutigen Verschlüsselungstechniken innerhalb von Tagen errechnen. Was Sie hierzu wissen müssen, verrät ein Experte vom BSI.

Verschlüsselung: Techniken und Grundlagenwissen

Was bei der Verschlüsselung von Daten wichtig ist

So sieht die Recheneinheit des Computers D Wave aus. Dabei soll es sich um einen Quantencomputer handeln, was aber viele Experten bezweifeln.
Vergrößern So sieht die Recheneinheit des Computers D Wave aus. Dabei soll es sich um einen Quantencomputer handeln, was aber viele Experten bezweifeln.

Verschlüsselung ist neben Backups die zentrale Technik für den Schutz Ihrer digitalen Daten. Eine Verschlüsselung gilt unter anderem dann als sicher, wenn sich der geheime Schlüssel auch mit größter Rechen-Power nicht in angemessener Zeit errechnen lässt. Benötigen aktuelle Superrechner für einen Schlüssel mehrere Jahrzehnte, so scheint die Verschlüsselung ausreichend sicher. Doch diese Zeitspanne könnte von Jahren zu Tagen schrumpfen, wenn es funktionsfähige Quantencomputer geben wird. Denn ein Quantencomputer arbeitet nicht mit den Gesetzen der klassischen Physik, sondern er rechnet auf der Basis quantenmechanischer Zustände . Kryptologen sagen voraus, dass er damit einen Großteil der heutigen Kommunikationsverschlüsselung spielend knacken kann. Hiervon betroffen sind beinahe alle asymmetrischen Verschlüsselungsverfahren. Dies sind die allermeisten Transportverschlüsselungen wie SSL für „sichere“ Internetverbindungen. Für symmetrische Verschlüsselungen, wie sie beispielsweise bei Verschlüsselungscontainern mit Veracrypt zum Einsatz kommen, sollen Quantencomputer glücklicherweise keine große Bedrohung darstellen. Derzeit gibt es noch keine Quantencomputer – vielleicht mit Ausnahme von D Wave , doch allein die EU hat eine Milliarde Euro Forschungsgeld für die Entwicklung von Quantencomputern freigegeben. Experten glauben, dass die neuen Computer in fünf bis zehn Jahren einsatzbereit sein könnten.

Expertenrat zur sicheren Verschlüsselung

PC-WELT fragt das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Thema Verschlüsselung. Dr. Manfred Lochter , Diplom-Mathematiker, arbeitet beim Bundesamt für Sicherheit in der Informationstechnik im Referat „Kryptografische Vorgaben und Entwicklungen“ und kennt sich mit aktuellen und künftigen Verschlüsselungsaufgaben bestens aus.

PC-WELT: Viele PC-Anwender verschlüsseln ihre Daten oder Festplatten mit dem Open-Source-Tool Veracrypt . Gibt das BSI eine Empfehlung oder Einschätzung zu diesem Programm?

Lochter: Veracrypt basiert zu großen Teilen auf Truecrypt. Bekannte Probleme von Truecrypt sollen nach Angaben des Entwicklers in Veracrypt adressiert werden. Derzeit bereitet das BSI eine Untersuchung von Veracrypt in Form einer Studie vor. Sie umfasst zahlreiche Aspekte wie die Analyse der Unterschiede zwischen Truecrypt und Veracrypt, die Berücksichtigung von bereits vorhandenen Analysen von Truecrypt, der Analyse der kryptografischen Mechanismen, einer automatisierten Codeanalyse und eine Schwachstellen- und Bedrohungsanalyse. Nach Abschluss der Studie wird das BSI dann natürlich eine Bewertung der Software vornehmen.

PC-WELT: Quantencomputer sollen in einigen Jahren einen Großteil der heutigen Verschlüsselungscodes knacken können. Müssen sich PC-Anwender, die ihre Daten mit Bitlocker oder Veracrypt verschlüsseln, jetzt Sorgen machen?

Lochter: Die Bedrohung durch Quantencomputer betrifft eher asymmetrische Algorithmen.

PC-WELT: Wie sicher ist die Geräteverschlüsselung von Android- und iOS-Smartphones hinsichtlich künftiger Quantencomputer?

Lochter: In der Regel werden bei modernen Systemen prozessorspezifische Schlüssel erzeugt und sicher abgelegt. Die Schlüssel können dann zur Verschlüsselung von Informationen mithilfe von symmetrischen kryptografischen Algorithmen verwendet werden. Hier ist allerdings zu beachten, dass die Geräteverschlüsselung bei iOS immer aktiviert ist und bei Android durch den Benutzer aktiviert werden muss, ansonsten werden die Daten im Klartext abgelegt.

Die noch hypothetischen Quantencomputer halbieren die Schlüssellänge grob, das heißt, AES-256 würde mindestens 128 Bit Sicherheit gegen Quantencomputerangriffe bieten. Da die Schlüssel prozessorspezifisch sind, erscheint ein Angriff mit Quantencomputern auf individuelle Smartphones von Privatanwendern auch langfristig unwahrscheinlich.

PC-WELT: Wie schätzen Sie die Gefahr für die Kommunikationsverschlüsselung durch Quantencomputer ein?

Lochter: Bei Kommunikationsverbindungen, etwa bei TLS oder IPSec, erfolgt zunächst eine Schlüsseleinigung zwischen den Kommunikationspartnern. Diese Schlüsseleinigung erfolgt heute üblicherweise mit ECC oder RSA. Beide Verfahren können mit Quantencomputern schnell gebrochen werden (Shor-Algorithmus). Auch wenn es noch keine Quantencomputer gibt, könnte ein Angreifer heute Kommunikationsverbindungen aufzeichnen, die Schlüsseleinigung später brechen und so an die zur Verschlüsselung verwendeten Schlüssel gelangen. Für den Privatanwender sehe ich das Risiko als gering an.

PC-WELT: Angenommen, ich habe meine Daten gut verschlüsselt, dann aber mein Passwort vergessen. Welche Möglichkeiten gibt es grundsätzlich, wieder an die Daten zu kommen?

Lochter: Bei gut gewählten Passwörtern sollte es unmöglich sein, das Schlüsselpasswort wieder zu erlangen. Aus diesem Grund sollten Sie sich ein starkes und gut merkbares Passwort zulegen. Ratschläge zur Wahl von guten Passwörtern finden Sie beispielsweise auf www.bsi-fuer-buerger.de .

Vorsicht vor raffinierten und rücksichtslosen Erpresserviren

Erpresserviren, sogenannte Ransomware, verschlüsseln die Daten auf Ihrem Computer und fordern für deren Freigabe ein Lösegeld. Neben den Banking-Trojanern zählen Erpresserviren aktuell zu den schlimmsten Schädlingen unter Windows. Wir haben mit dem Sicherheitsexperten Thomas Uhlemann von Eset gesprochen und in Erfahrung gebracht, was der aktuelle Stand bei Erpresserviren ist (siehe dazu Interview unten). Außerdem wollten wir von Uhlemann wissen, über welche Verbreitungswege sich Ransomware auf einem Windows-PC einschleicht. Hierzu der Experte: „Haupteinfallstor für Ransomware ist ganz klar die gefälschte E-Mail! Egal, ob angebliche Rechnungen, Bewerbungen oder Faxe: Die Anhänge werden geöffnet, sei es aus Neugier oder Unbedarftheit. Im Zip-Archiv des Anhangs befinden sich dann in der Regel Word-Dateien mit schädlichen Makros, die versuchen, bei jedem Öffnen der Datei die eigentlichen Schadcodes von den Servern der Angreifer nachzuladen. Das tun sie oft direkt in den Arbeitsspeicher des Systems, sodass ein Schutzprogramm, das lediglich Dateien auf der Festplatte prüft, hier machtlos ist. Das ist unter anderem einer der Gründe, weswegen wir bereits vor einigen Jahren die ständige Überprüfung des Arbeitsspeichers in unsere Produkte integriert haben. Infizierte Webseiten mit sogenannten iFrames, die schädliche Scripts beinhalten, sind ein weiterer Weg, Ransomware zum Opfer zu bringen. Ihre Verbreitung ist jedoch deutlich geringer im Vergleich zur Masche mit E-Mail-Anhängen.“

Tipp: Die 7 gefährlichsten Cyber-Angriffe

Zudem wollten wir von dem Sicherheitsexperten wissen, ob man Windows neu installieren muss, um ein infiziertes System zu reinigen. Uhlemann dazu: „Das ist selbst unter Experten umstritten. Einige sagen, dass dies der einzige Weg sei. Allerdings gibt es eine ganze Reihe von Schädlingen für das Bios oder Uefi oder den Master Boot Record (MBR) der Festplatte respektive auf versteckten Speicherbereichen der Platten, die das Betriebssystem gar nicht kennt. Man kann eine Rettungs-CD oder einen USB-Stick einsetzen, der statt der Festplatten zum Booten genutzt wird und verschiedene Tools zum Säubern des Systems bereithält. Eset etwa bietet einen solchen Download kostenfrei auf der Website an.“

Expertenrat gegen Erpresserviren

Thomas Uhlemann ist Security Specialist beim Antivirenhersteller Eset Deutschland.

PC-WELT: Wie groß ist der Anteil der Erpresserviren (Ransomware) für Windows aktuell?

Uhlemann: Tatsächlich ist der Anteil am gesamten, täglichen Output an neuer Malware gar nicht so hoch wie vermutlich erwartet. Das mag überraschen, aber die öffentliche Wahrnehmung hat stark mit der Art und Weise und natürlich dem Zweck der Malware zu tun. Bei Ransomware geht es den Angreifern um direkten Geldfluss in Form von Lösegeld. Das bekomme ich als Opfer unmittelbar durch die angezeigte Forderung mit. Andere Schädlinge wie Keylogger haben jedoch das Ziel, so lange wie möglich unentdeckt zu bleiben. Das permanente Abzapfen von Daten kann den Angreifern eine deutlich größere Beute einbringen, als dies mit Lösegeld möglich ist.

PC-WELT: Wie groß ist die Bedrohung für Android-Geräte durch Ransomware?

Uhlemann: Die Bedrohungslage ist die gleiche wie durch andere Malware auch, da die Verbreitungswege und Tricks der Gangster die gleichen sind. Der Erpresserschädling Double-Locker etwa verbindet gleich zwei Maschen der Kriminellen. Einerseits wird die Geräte-Pin verändert und andererseits werden Daten verschlüsselt.

PC-WELT: Ist Ransomware technisch fortgeschrittener als bisherige Malware?

Uhlemann: Sicherlich bedient sich aktuelle Ransomware einiger Funktionen, die vor ein paar Jahren so noch nicht möglich waren. Dazu zählt beispielsweise die Verwendung äußerst robuster Verschlüsselungen. Allerdings darf man nicht vergessen, dass wir Entwickler von Schutzlösungen ebenfalls zulegen. So nutzen wir etwa Künstliche Intelligenz zur Überwachung und kontrollieren den kompletten Arbeitsspeicher. Dadurch erkennen wir beispielsweise, wenn gepackte und verschlüsselte Malware von dort aus versucht, Daten auf dem System zu manipulieren.
PC-WELT: Aktuell treiben vor allem Datenverschlüssler (Kryptolocker) ihr Unwesen. Gibt es die vor ein paar Jahren verbreiteten Desktop-Locker noch?

Uhlemann: Ganz verschwunden sind die Lockscreens noch nicht. Eine Art „Renaissance“ der Lockscreens konnten wir auf Android-Geräten beobachten.

PC-WELT: Wenn meine Daten verschlüsselt wurden: Wie hoch ist die Chance, dass ich nach der Zahlung des Lösegelds einen Schlüssel für meine Daten bekomme?
Uhlemann: Wie bei der „klassischen“ Erpressung ist das immer vom jeweiligen Fall abhängig. In vielen Fällen ist die Lösegeldzahlung sinnlos, da ein Entschlüsseln der Daten seitens der Angreifer nicht vorgesehen ist – meist in der Hoffnung, dass ein zweites Mal gezahlt wird. Ein anderes beliebtes Vorgehen ist, dass nur ein Teil der Daten entschlüsselt und für die restlichen Daten eine neue Lösegeldforderung gestellt wird. In solchen Fällen landen die Betroffenen auf speziellen Listen der Kriminellen mit dem Vermerk „erpressbar – zahlt“. Damit das „Geschäftsmodell“ Erpressung funktioniert, gibt es aber auch immer wieder Fälle, bei denen alle Daten nach der Lösegeldzahlung wiederhergestellt wurden.

PC-WELT: Was ist der beste Schutz vor Ransomware?

Uhlemann: Allem voran: gesunder Menschenverstand. Ein gutes, modernes Schutzprodukt und regelmäßige Updates des Betriebssystems sowie der verwendeten Software gehören natürlich auch dazu. Ganz wichtig: regelmäßige Backups. Technisch versierte Anwender können ihr System zusätzlich so konfigurieren, dass keine Programme aus den Ordnern „AppData“ oder „LocalAppData“ ausgeführt werden dürfen. Dazu finden sich einige Anleitungen im Netz – etwa auf unserer Infoplattform „ We Live Security “.

Betrug beim Online-Shopping durch perfekte Täuschungen

Fake-Shops im Internet werben oft mit besonders niedrigen Preisen. Der Käufer bezahlt per Vorkasse, geliefert wird gefälschte, mangelhafte oder gar keine Ware. Wer auf der Suche nach einem Schnäppchen ist, der kann leicht auf solche betrügerischen Shops hereinfallen. Denn sie sind oft so günstig, dass man als Schnäppchenjäger zuschlagen muss. Außerdem sind viele Fake-Shops gut gemachte Websites und scheinen täuschend echt.
Schutz vor Fake-Shops: Wenn Sie die folgenden Punkte beachten, dann steigen die Chancen, dass Sie beim Internetkauf nicht auf einen Fake-Shop hereinfallen.

1. Bestellen Sie nach Möglichkeit nicht auf Vorkasse mittels Überweisung oder Direktüberweisung. Fast jede andere Bezahlform ist besser als die Vorleistungszahlungen.

2. Wenn Sie Zweifel haben, ob es sich um einen zuverlässigen Shop handelt, dann suchen Sie bei Google nach dem Namen des Shops. Ergänzen Sie die Suche um Wörter wie „Problem“ oder „Ware nicht erhalten“.

3. Prüfen Sie zudem, wie lange es die Webseite schon gibt. Kopieren Sie dafür den Namen der Site in das Eingabefeld auf www.network-tools.com . Nach einem Klick auf „Go“ sehen Sie das Datum hinter „Regdate“.

Skimming: So schützen Sie sich vor Betrug am Geldautomaten

4. Überprüfen Sie die Handelsregisternummer (HRB). Diese muss im Impressum des Online-Shops aufgeführt sein. Fehlt das Impressum oder die Handelsregisternummer, lassen Sie gleich die Finger von dem Laden. Ist eine HRB vorhanden, so geben Sie diese auf der Website des Handelsregisters unter „Normale Suche –› Registernummer“ ein. Als Ergebnis erhalten Sie den Namen und die Adresse der Firma. Letztere muss mit den Angaben im Impressum zusammenpassen und sollte außerdem sinnvoll erscheinen. Natürlich können Betrüger diese Daten von einem anderen Laden gestohlen haben. Es lohnt sich also, auch nach den Daten im Impressum zu googlen, um zu überprüfen, ob es hierzu zwei unterschiedliche Websites gibt.

5. Benutzen Sie eine Browser-Erweiterung, die Sie vor gefälschten Websites warnt. Die ehemals beliebte Erweiterung WOT ist wegen Datenschutzproblemen in Verruf geraten. Alternativ können Sie den McAfee Webadvisor einsetzen (für Chrome, Firefox und IE, gratis ).

Expertenrat zu Online-Shopping-Problemen

Tatjana Halm ist Referatsleiterin Markt und Recht bei der Verbraucherzentrale Bayern e.V. . Frau Halm kennt sich mit Problemen bei Fake-Shops aus.

PC-WELT: Woran erkenne ich einen Fake Shop?

Halm: Die Seiten von Fake-Shops können oftmals ziemlich professionell aussehen. Man erkennt sie jedoch daran, dass es kaum Kontaktmöglichkeiten gibt und die Unternehmeridentität unklar ist. Meist fehlt das Impressum oder es ist unvollständig. Im Browser fehlt in der Regel in der Adresszeile das Kürzel „https://“ mit Vorhängeschloss. Liest man die Kundenbewertungen auf der Internetseite, sind diese immer „sehr gut“ und erwecken den Eindruck, es handele sich um einen anerkannten Shop. Meistens bleiben von mehreren Bezahlmöglichkeiten während des Bestellvorganges nur die Vorauskasse, Direktüberweisung und der Versand per Nachnahme übrig.

PC-WELT: Im Impressum eines Online-Shops müssen die Handelsregisternummer und die Umsatzsteuernummer des Shops angegeben werden. Kann ich diese Daten nutzen, um die Echtheit des Shops zu überprüfen?

Halm: Die Handelsregisternummer muss im Impressum eines Online-Shops genannt werden. Die Nummer dient dazu, Unternehmen zweifelsfrei identifizieren zu können. Es handelt sich um ein öffentliches Register, das von dem zuständigen Registergericht geführt wird und in das jeder Einblick nehmen kann. So können alle relevanten Informationen über ein Unternehmen in Erfahrung gebracht werden. Eine Umsatzsteuernummer wird immer dann benötigt, wenn ein Unternehmen Waren grenzüberschreitend liefert oder solche aus dem EU-Ausland erwirbt. Die USt-IdNr. muss zwar im Impressum angegeben werden, sie hat jedoch für den Endverbraucher keine Relevanz. Die Nummer kann lediglich von einem anderen Unternehmen beim Bundeszentralamt für Steuern nachgeprüft werden.

PC-WELT: Ich habe bei einem scheinbar vertrauenswürdigen Online-Shop Ware bestellt, bezahlt, aber noch nicht erhalten. Wie viele Tage Verzögerung sind verdächtig?
Halm: Eine solche Aussage ist schwer zu verallgemeinern. Es spielt beispielsweise eine Rolle, ob eine Lieferfrist bei der Bestellung zugesagt wurde. Ist die vereinbarte Lieferzeit um zwei bis drei Wochen überschritten und wird der Verbraucher nicht über eine Lieferung zu einem späteren Zeitpunkt informiert, so könnte dies auf einen Fake-Shop hinweisen.

PC-WELT: Ich habe beim Händler wegen der fehlenden Lieferung nachgefragt, aber weder eine befriedigende Antwort noch die Waren bekommen. An wen kann ich mich wenden?
Halm: Verbraucher sollten sich umgehend an ihre Bank wenden und fragen, ob die Zahlung möglicherweise doch noch rückgängig gemacht werden kann. Oft ist dies innerhalb eines bestimmten Zeitraums noch möglich. Bei einem Bargeldtransfer raten wir den Geschädigten, den Dienstleister zu kontaktieren und zu versuchen, die Transaktion noch zu stoppen. Anschließend sollten sich Verbraucher an die Polizei wenden und Strafanzeige erstatten. Weil die Täter meist im Ausland sitzen, ist die strafrechtliche Verfolgung jedoch oft schwierig. Trotzdem empfehlen wir, Anzeige zu erstatten. Nur so können Löschungen von Fake-Shops konsequent durch die Strafverfolgungsbehörden vorangetrieben werden.

PC-WELT: In welchen Fällen helfen mir die Verbraucherzentralen der Bundesländer?
Halm: Damit Verbraucher erst gar nicht in eine solche Situation geraten, werden die Verbraucherzentralen der Bundesländer nicht müde, vor Fake-Shops und den von ihnen ausgehenden Gefahren zu warnen. Darüber hinaus helfen die Verbraucherzentralen Verbrauchern bei der Prüfung eines Online-Shops und den Erfolgsaussichten hinsichtlich der Durchsetzung zivilrechtlicher Ansprüche. So weit Erfolgsaussichten bestehen, können Verbraucherzentralen gegebenenfalls auch außergerichtlich tätig werden.

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2321746