2404751

Checkliste: Windows, Android und Co. absichern

21.07.2019 | 09:41 Uhr | Arne Arnold

Gegen Doxing & Co.: Über Sicherheitslücken und andere Schwachstellen in Windows, Smartphones, Routern und weiteren Geräten können Hacker Ihre persönlichen Daten stehlen. Mit unseren kompakten Checklisten verhindern Sie das zuverlässig!

Wo lauern die größten Gefahren für Ihre Geräte und persönliche Daten? Und wie schließen Sie die Sicherheitslücken am besten? Hier finden Sie Antwort für fünf Systeme des täglichen Gebrauchs. So können Sie Ihre wichtigsten Geräte in kurzer Zeit zuverlässig absichern.

Android-Smartphone : Aktuelle Smartphones gelten als sehr sicher. Doch das gilt eigentlich nur, wenn diese noch mit Updates versorgt werden, Apps nur aus geprüften Quellen bezogen und weitere Sicherheitsmaßnahmen eingehalten werden. Eine kurze Checkliste für Android finden Sie auf der nächsten Seite, einen ausführlichen Ratgeber zu dem Thema gibt’s hier .

Windows-PC : Die wichtigsten Sicherheits-Checks für Windows kennen Sie sicher seit vielen Jahren. Doch hat sich bei Windows 10 einiges geändert. So lässt sich die Aktualität eines installierten Antivirenprogramms nun auch über ein Windows-Bordmittel zuverlässig überprüfen.

WLAN-Router: Der Router ist der Türsteher für Ihr Heimnetz. In der Standardkonfiguration ist er schon recht sicher. Dennoch lohnt es sich, ein paar Einstellungen zu überprüfen und zu verbessern.

Onlinedienste: Einen großen Teil unserer persönlichen Daten speichern wir heute bei Onlinediensten im Internet. Auf die Sicherheit der jeweilige Server hat man als Anwender keinen Einfluss. Dennoch gibt es einige wichtige Punkte, die man bei der Nutzung von Onlinediensten für eine bessere Sicherheit beachten sollte.

Smarte Geräte fürs Heimnetz: Für das smarte Zuhause gibt es mittlerweile sehr viele und sehr unterschiedliche Geräte. In der Checkliste in diesem Beitrag konnten wir nur die wichtigsten und betreffendsten Punkte aufführen. Wenn Sie sich die Sicherheit Ihrer smarten Geräte genauer ansehen möchten, finden Sie hier einen ausführlichen Ratgeber.


1. Android

Auf einem Smartphone finden sich viele sehr persönliche Daten, etwa Fotos, Mails und oft auch Dokumente aus dem privaten oder gar beruflichen Bereich. Ein guter Schutz dieser Daten vor Verlust und gegen den Zugriff von Fremden ist somit unabdingbar.

Die „Mein Gerät finden“-Funktion von Google funktioniert bei verlorenen Geräten oft gut.
Vergrößern Die „Mein Gerät finden“-Funktion von Google funktioniert bei verlorenen Geräten oft gut.

Aktuelle Gefahren: Die größte Bedrohung für Smartphone-Besitzer ist der Geräteverlust, am ehesten durch Verlieren, seltener durch Diebstahl. Zudem steigt die Zahl der Android-Viren.

Tipp: Der große Sicherheits-Check für Ihren PC

Diese Sicherheits-Checks sollten Sie durchführen

Die folgenden Punkte können nur kurze Hinweise auf die wichtigsten Sicherungspunkte sein. Einen ausführlichen Ratgeber zum Thema lesen Sie hier .

Datensicherung: Wie bei jedem Backup ist es auch unter Android entscheidend, dass Sie wirklich alle wichtigen Daten in das Backup einschließen. Ein guter Startpunkt für eine Datensicherung sind die Verwaltungsprogramme der Hersteller selbst wie Samsung Smart Switch. Oder Sie nutzen eine Drittanbieter-Software wie My Phone Explorer , die mit den meisten Smartphones kompatibel ist. Doch diese Tools erwischen meist nicht alle wichtigen Daten. Nutzen Sie ein Tool wie Whatsapp oder Threema, dann müssen Sie Ihre Chats gesondert sichern. Prüfen Sie also einmal alle Ihre Apps auf persönliche Daten und wie diese gesichert werden.

Virenschutz: Eine Antivirensoftware am Smartphone wird wegen der zunehmenden Bedrohung durch schädliche Apps wichtiger. In den Tests von AV-Test hat die Gratis-App von Sophos Mobile Security meist sehr gut abgeschnitten.

Updates: Dazu gehen Sie in den Einstellungen auf „System –› Geräteinformationen –› Systemaktualisierung“ oder ähnlich und tippen auf „Jetzt auf Updates prüfen“ – die genaue Bezeichnung variiert je nach Hersteller. Im Play Store sollten Sie das automatische Update der installierten Apps aktiviert lassen.

Geräteortung: Aktivieren Sie die Funktion „Mein Gerät finden“ über „Einstellungen –› Sicherheit & Standort (oder Google) –› Sicherheit –› Mein Gerät finden“.


2. Windows

Der Windows-Rechner zählt immer noch zu den am häufigsten attackierten IT-Geräten. Wenn Sie nur eine Checkliste aus diesem Artikel umsetzen wollen, dann diese für Windows.

Der Windows Defender Security Center liefert Ihnen den Sicherheitsstatus Ihres Windows-Systems.
Vergrößern Der Windows Defender Security Center liefert Ihnen den Sicherheitsstatus Ihres Windows-Systems.

Aktuelle Gefahren: Die grundsätzlichen Gefahren sind bei Windows seit Jahren unverändert. Es drohen Schadcode, Phishing, Datenverlust und Trickbetrügereien, zum Beispiel eine Telefonabzocke mit vorgeblichem Windows-Support.

Dateilose Viren und verseuchte Dokumente: Verändert habe sich die Gefahren bei den Schadcode-Angriffen. Während vor einigen Jahren PC-Viren zum Großteil als ausführbare Dateien auf dem PC landeten, ist dieser Anteil laut Antivirenspezialist Sophos nun auf nur noch die Hälfte geschrumpft. Die andere Hälfte der rund 400.000 neuen Schädlinge pro Tag sind Anwenderdateien in Formaten wie DOCX, PPTX oder PDF. Der Schadcode versteckt sich nun in diesen harmlos anmutenden Dateien und kann Sicherheitslücken in Word, Power Point oder dem Adobe Reader ausnutzen. Außerdem nimmt die Zahl der sogenannten dateilosen Viren zu. Das sind Viren, die ohne eine Schadcode-Datei auskommen; sie bestehen lediglich aus ein paar Zeilen Skriptcode in einer Website oder einer Mail. Diese Art der Malware nutzt auf dem PC des Opfers oft die Windows Power Shell, um Befehle in Windows zu starten. Die Power Shell ist ein sehr weitreichendes Bordmittel von Windows, das den meisten Endanwendern unbekannt ist. Dateilose Malware ist für Antivirenprogramme schwer zu erkennen, da die Sicherheitstools darauf spezialisiert sind, verseuchte Dateien zu analysieren.

Krypto-Miner auf dem Vormarsch: Krypto-Miner nutzen Ihren PC, um damit eine digitale Währung zu erzeugen. Der Schädling beansprucht dafür fast die komplette CPU-Power Ihres Geräts. Für andere Aufgaben bleibt kaum etwas übrig. Im Jahr 2018 ist die Anzahl bösartiger Krypto-Mining-Software um 83 Prozent gestiegen. 2019 könnte die Zahl wieder sinken, da Krypto-Währungen massiv an Wert verlieren.

Browser-Einstellungen: So schützen Sie sich!

Diese Sicherheits-Checks sollten Sie durchführen

Updates für System und Software: Windows prüft in der Standardeinstellung automatisch, ob neue Updates fürs System vorliegen. Kontrollieren Sie die Standardeinstellung unter „Windowslogo –› Einstellungen –› Update & Sicherheit –› Erweiterte Optionen“. Dort sollte bei „Updates aussetzen“ ein „Nein“ stehen.

Gegen Sicherheitslücken in Software helfen Updater, etwa Patch My PC oder Sumo .

Virenschutz: Das Antivirensystem muss aktiv und aktuell sein. Seit Windows 10 achtet bereits das Betriebssystem auf einen aktiven Virenschutz. Kontrollieren Sie darum zunächst diese Kontrolleinheit. Das geht über einen Klick auf das Symbol des Windows Defender Security Centers im Infobereich. Es ist ein weißes Schutzschildsymbol.

Empfehlenswerte Tools gegen PC-Viren und viele andere Angriffe sind Avira Free Security Suite sowie das Kaufprogramm Kaspersky Internet Security .

Daten- und Systemsicherung: Gegen PC-Schädlinge, die Daten verschlüsseln oder anderweitig vernichten, sowie gegen Hardware-Defekte hilft ein aktuelles Backup von Daten und System. Ein empfehlenswertes, aber kostenpflichtiges Tool dafür ist True Image . Es geht aber auch gratis, etwa mit Macrium Reflect Free für Images und Personal-Backup für Dateien. Einen ausführlichen Ratgeber zum perfekten Backup gibt’s hier .

Windows-Einstellungen: Microsoft bemüht sich, die Sicherheitseinstellungen von Windows an zentraler Stelle zusammenzufassen. Im Windows Defender Security Center gelingt das leidlich gut. Werfen Sie also auch einen Blick in dieses Center, das Sie im Programmmenü (Windows-Logo) sowie im Infobereich finden.


3. Router

Der DSL- oder Kabelrouter stellt in den meisten Heimnetzen nicht nur den Zugang zum Internet her; er ist gleichzeitig auch der Türsteher, der nur erbetene Datenpakete hereinlassen soll. Damit kommt dem Gerät eine immense Sicherungsfunktion im Heimnetz zu.

Ein Router bringt Ihre Geräte nicht nur ins Internet, er ist auch der Türsteher für Ihr Heimnetz.
Vergrößern Ein Router bringt Ihre Geräte nicht nur ins Internet, er ist auch der Türsteher für Ihr Heimnetz.

Aktuelle Gefahren: Direkte Angriffe auf Router aus dem Internet sind selten, dann aber meist spektakulär und für die Betroffenen äußerst unangenehm. Besonders furchterregend war der Angriff in 2016 auf den Fernwartungszugang von rund 900 000 Routern der Telekom, die daraufhin den Dienst versagten. Zwei Jahre zuvor konnten Angreifer einige Fritzbox-Modelle kapern und teure Premiumrufnummern wählen . Aktuell greifen immer wieder PC-Viren den Router an. Diese nisten sich zunächst auf einem Windows-PC im Heimnetzwerk ein und manipulieren dann den Router. Das geht, wenn die Weboberfläche des Routers ohne Passwort zugänglich ist oder nur durch ein Standardpasswort geschützt wird.

Diese Sicherheits-Checks sollten Sie durchführen

Firmware-Update: Loggen Sie sich in der Weboberfläche Ihres Routers ein und suchen Sie nach der Update-Möglichkeit bei Ihrem Modell. Die Oberfläche erreichen Sie bei der Fritzbox über fritz.box, bei den Telekom-Routern über speedport.ip, O2 Kunden kommen mit o2.box weiter. Alternativ können Sie die IP-Adresse des Routers eingeben, meist 192.168.1.1 oder 192.168.178.0. Prüfen Sie im Router nicht nur, ob Firmware-Update vorliegen, sondern auch, ob sich diese künftig automatisch laden lassen.

Routereinstellung: Im Router können durch falsche Einstellungen mehrere Sicherheitslücken aufgemacht werden. Wichtig ist, dass die Weboberfläche mit einem Passwort geschützt wird, dass das WLAN per WPA2 mit AES geschützt ist und ebenfalls ein langes Passwort hat. Weitere Tipps finden Sie hier .

DNS-Server: PC-Viren manipulieren den DNS-Server für das Heimnetzwerk. So können Aufrufe von Websites auf gefälschte Versionen umgeleitet werden. Ob bei Ihnen noch ein harmloser DNS-Server arbeitet, prüfen Sie hier .

Der Portscan auf einen Heimrouter sollte in der Regel keinen offenen Port anzeigen.
Vergrößern Der Portscan auf einen Heimrouter sollte in der Regel keinen offenen Port anzeigen.

Portscanner: Mit einem Portscanner prüfen Sie, ob der Router Ports (Eingangstüren) zu Ihrem Netzwerk geöffnet hat. Das geht unter www.dnstools.ch/port-scanner.html . Ein Port gilt dann als offen, wenn sich dahinter ein Dienst verbirgt, der auf eine Anfrage reagiert. Ist im Router für Ihr Heimnetz ein Port offen, kann dieser etwa für smarte Geräte wie eine Webcam gedacht sein. Oder ein Schädling hat den Port auf dem Router geöffnet und sich zudem eine Weiterleitung zum verseuchten Gerät im Heimnetzwerk eingerichtet. Sollte der Scan einen Port melden, googeln Sie diesen nach seiner typischen Bedeutung, und prüfen Sie den Router auf Weiterleitungen.


4. Onlinedienste

Im Internet sollten Sie Ihre Daten gegen Verlust und Diebstahl schützen. Dafür müssen Sie zum einen den Log-in zu einem Onlinedienst sicher gestalten. Zum anderen sollten Sie Ihre Daten, wo immer das geht, verschlüsseln.

Aktuelle Gefahren: Der Diebstahl persönlicher Infos – vor allem der Log-in-Daten – von den Servern der Onlinedienste zählt seit Jahren zu den größten Gefahren im Internet. Denn wenn ein Angreifer den Log-in zu Ihrem Mailpostfach hat, kann er meist auf fast alle anderen Dienste zugreifen.

Diese Sicherheits-Checks sollten Sie durchführen

Zwei-Wege-Anmeldung: Zumindest sollten Sie den Log-in zu einem Onlinedienst mit einem langen, komplizierten und einmaligen Passwort schützen. Bei der Erstellung und Verwaltung solcher Passwörter helfen Ihnen Passwortmanager . Besser ist eine Zwei-Wege-Anmeldung. So müssen Sie zusätzlich zum Passwort noch einen Einmalcode aus einer App oder SMS angeben. Das erhöht die Sicherheit ungemein. Anleitungen zu vielen Zwei-Wege-Log-ins finden Sie hier .

Authentifizierungs-Apps von Lastpass, Google oder Microsoft können Einmalcodes für die Zwei-Wege-Anmeldung erzeugen.
Vergrößern Authentifizierungs-Apps von Lastpass, Google oder Microsoft können Einmalcodes für die Zwei-Wege-Anmeldung erzeugen.

Cloudspeicher verschlüsseln: Wer seine Daten auch in einem Cloudspeicher ablegt, sollte dort zumindest die wichtigen Daten nur verschlüsselt sichern. Dabei helfen spezielle Verschlüsselungstools für Onlinespeicher. Empfehlenswert ist etwa das Tool Boxcryptor .

App-Berechtigungen prüfen: Wann immer Sie sich bei einem Onlinedienst mit Ihrem Facebook-Konto anmelden, erlauben Sie damit diesem Dienst Zugriff auf einige Ihrer Facebook-Daten. Ähnliches gilt für Online-Apps, die Sie etwa in Twitter, Linkedin & Co. aktiviert haben. Was diese Apps alles sehen und dürfen, prüfen Sie mit der App Mypermissions für Android und iOS. Nach der Installation scannen Sie mit der App ausgewählte soziale Netzwerke.


5. Smarte Geräte

Smarte Geräte wie Webcams, Smart-TVs und Festplatten mit Cloudanschluss bieten meist viel Komfort. Unter anderem lassen sie sich vom Internet aus kontaktieren, etwa um auf eigene Daten zuzugreifen. Diese Zugriffsmöglichkeit reißt allerdings häufig ein Loch in die Heimnetz-Sicherheit.

Aktuelle Gefahren: Seit vielen Monaten greift der Schädling Persirai IP-Kameras an. Persirai probiert die Standard-Log-ins der Hersteller durch. Laut Schätzungen könnten weltweit mehr als 120.000 IP-Kameras anfällig sein. Eine Sicherheitslücke von Ende 2018 soll sogar 9 Millionen Webcams, davon rund 1,3 Millionen in Europa, angreifbar machen.

Diese Sicherheits-Checks sollten Sie durchführen

Passworte: Viele smarte Geräte kommen mit Standard-Passwörtern. Das sollten Sie dringend ändern, da solche Standards auch Hackern bekannt sind. Und selbst die individuellen Passwörter einiger Geräte können von Hacker errechnet werden.

Firmware updaten: Was bei Windows-PCs selbstverständlich ist und meist automatisch geschieht, ist für viele Netzwerkgeräte noch die Ausnahme: regelmäßige Updates. Doch auch bei Netzwerkgeräten sind Updates ungemein wichtig, um neu entdeckte Sicherheitslücken zu schließen.

Konfiguration: Wenn Sie gar nicht vorhaben, von unterwegs aus auf Ihre smarten Geräte zuhause, etwa die externe Festplatte oder ein anderes Gerät zuzugreifen, dann müssen Sie für sie auch keinen Internetzugriff einrichten. Das minimiert die Angriffsmöglichkeiten ungemein.

Für einige smarte Geräte empfiehlt sich die Nutzung eines Gast-WLANs.
Vergrößern Für einige smarte Geräte empfiehlt sich die Nutzung eines Gast-WLANs.

Gast-WLAN: Viele Router erzeugen auf Wunsch ein Gast-WLAN, das nur die Verbindung mit dem Internet ermöglicht, nicht aber mit dem Heimnetz. Sollten Ihre smarten Geräte ohne Zugriff auf das Heimnetzwerk auskommen, dann verbinden Sie sie mit dem Gast-WLAN.

PC-WELT Marktplatz

2404751