Die 5 Regeln der sicheren Internetnutzung

Die fünf Regeln für die Nutzung des Internets um möglichst nicht Opfer einer Straftat zu werden.

 

1. Das Gerät (PC, Notebook, Smartphone, etc.) muss mit einer Anti-Viren-Software geschützt werden, wobei dies kein garantierter Schutz ist.

 

2. Für jede Webseite ein eindeutiges Passwort verwenden, d.h. ich darf ein Passwort nicht auf zwei verschieden Webseiten verwenden.

Das Passwort muss Sonderzeichen, Groß und Kleinschreibung enthalten.

 

3. Speichere niemals ein Kennwort auf dem PC! (Stichwort Trojaner)

 

4. Beim Online-Shopping möglichst immer als Gast bzw. Gast-Konto bezahlen.

Ist das Bezahlen als Gast nicht möglich und der Shop verlangt eine Registrierung, auch hier immer ein neues und eigenes Passwort angeben.

 

5. Zahlungsarten:
a. Nie per Sofortüberweisung oder Vorauskasse bezahlen. (Da bei Lieferausfall, egal durch wen, es sehr schwer ist, wieder an sein Geld zu kommen.
b. Per Kreditkarte nur bezahlen, wenn per Treuhänder wie z.B. PayPal nicht bezahlt oder Lastschrift verwendet werden kann.
c. Wenn möglich nur einen Treuhänder für alle Zahlungen verwenden. Der Treuhänder muss die Funktion bieten, dass man jederzeit online den Dienst sperren kann und dass eine Bestellung erst nach gültigem Login auf das Treuhänderkonto abgeschlossen wird.

Hier bietet derzeit PayPal sehr guten Schutz, da vor dem Abschluss einer Bestellung das Treuhänderkonto geprüft wird. Sollte das Treuhänderkonto gesperrt sein, so kann eine weitere Bestellung nicht ausgeführt werden.

 

Zu 1)

Anti-Viren-Software gibt es z.B. kostenlos unter
http://windows.microsoft.com/de-DE/windows/security-essentials-download
https://www.avira.com/de/avira-free-antivirus
bzw. bietet auch GDATA eine Anti-Viren-Software für alle Geräte an. (kostenpflichtig - Testsieger)

 

Zu 2)

Wie kann man sich viele Passwörter einfach merken?
 z.B. über eine Geschichte: „Ich, Max, wohne in Feldkirch und bin 1981 geboren“
 das zugehörige Passwort könnte lauten: I,M,wiFub18g.
Um nun für jede Seite ein eindeutiges Passwort zu haben hängt man zum Beispiel den ersten, dritten und vierten Buchstaben der Webseite ans Ende der Geschichte. Z.B.  Amazon das Passwort ist nun  I,M,wiFub18.Aaz
      Ebay          das Passwort ist nun  I,M,wiFub18.eay
      Facebook  das Passwort ist nun  I,M,wiFub18.fce
 
Somit merkt man sich einfach einen kleinen Satz und welche Buchstaben man von einer Webseite anhängt.

Hintergrund: Sollte man vom Betrug betroffen sein, lässt sich einfacher nachvollziehen, ob der Betrug auf dem Server des Betreibers oder auf dem eigenen Rechner stattgefunden hat.

Wenn man das Passwort für mehrere Shop oder Webseite benutzt, kann man bei nachträglicher Änderung ca. 10 min Aufwand pro Seite rechnen. Da kommt auf einen schnell einige Stundenarbeit zu, wenn das Passwort geklaut wurde.

 

Zu 3) Passwörter sollten wenn überhaupt nur auf Papier niedergeschrieben sein. Auf dem PC gespeicherte Passwörter können mittels Schadsoftware ausgelesen werden. Einen hundertprozentigen Schutz vor Schadsoftware gibt es nicht!

 

Zu 5) Der Vorteil von Paypal ist, dass man das Paypal Konto im Fall eines Betrugs sehr einfach sperren kann. Somit kann der Betrüger nach Sperrung des Kontos in keinem Online-Shop mehr einkaufen, bei dem die Paypal-Email-Adresse hinterlegt ist, sofern der Verkäufer die Zahlung auf Rechnung nicht akzeptiert. Weiteres schickt Paypal nach jeder Bezahlung eine E-Mail mit dem Shop-Daten und der Bestellung.

Wie merke ich einen Betrug?

 

1. Paypal-E-Mail-Adresse / Shop-E-Mail-Adresse regelmäßig (push) abrufen

 

2. Kommt eine verdächtige E-Mail an, in diese keine Links oder Anhänge anklicken.

 

3. Über die Webseite des Shops anmelden und unter Bestellungen bzw. Aufträge nachsehen, ob die Bestellung per E-Mail auch im Shop hinterlegt ist.

Sollte das nicht der Fall sein, so handelt es sich bei der E-Mail wahrscheinlich um eine „Phishing“ E-Mail. Mit Phishing-E-Mail versucht man Benutzerdaten zu klauen. Die empfange E-Mail ganz löschen, auch aus dem Papierkorb.

 


Was ist im Fall des Betruges zu tun?

 

1. Sollte die Bestellung doch im Shop sein, ändert man sofort das Passwort des Shop oder loggt sich aus und lässt sich über Passwort vergessen auf der Login-Seite des Shops ein neues Passwort schicken.

 

2. Anschließend sollte man sofort sein Paypal-Konto löschen, damit nicht in weiteren Shops eingekauft werden kann.

 

3. Informieren des Shop-Betreibers über den Diebstahl der Zugangsdaten und den wiederrechtlich Zugriff auf den Shop und der Stornierung der ausgelösten Bestellung.

 

4. Über http://www.show-my-ip.de/ipadresse.html sollte man sich nun die Internet-IP-Adresse aller seiner Internet Geräte notieren (private wie dienstliche).

 

5. Drucken Sie den Schriftverkehr und die erhaltenen E-Mails der Bestellung aus. (Beweismittel)

 

6. Sollte in mehreren Shops mit unterschiedlichen Passwörtern eingekauft worden sein, muss die Festplatte des PCs neu partitioniert oder besser ausgetauscht werden. (Schaden: ca. 5 bis 8 Arbeitsstunden und ca. 150 € für eine neue Festplatte)

 

7. Auf den Fall sollte man zur Polizei gehen, damit man die Möglichkeit auf Schadensersatz hat. Auch hat nur die Polizei die Möglichkeit vom Shop-Betreiber weitere Informationen vom Täter zu bekommen. (Datenschutz)
Am besten vorher die Polizei anrufen, da nicht jede Wache sich mit Online-Betrug auskennt bzw. eine Anzeige aufnehmen kann.

 

8. Bei der Polizei macht man eine Anzeige wegen Betrug, unerlaubter Zugriff auf ein Computersystem und unerlaubtes Eindringen in die Privatsphäre (Online-Einbruch kann gleich gesetzt werden mit dem Einbruch in die 4-Wände). Hierzu nimmt man alle Unterlagen (Adresse und Kommunikation mit dem Shop und Ausdruck der Bestellung).

 

9. Man fordert die Polizei auf die IP-Adresse des Bestellers zu ermitteln. Sobald die Polizei diese ermittelt hat, vergleicht man diese mit den eigenen unter fünftens  notierten Adressen. Sollte diese mit einer übereinstimmen hat man sehr wahrscheinlich einen Trojaner auf dem PC. Die Festplatte des Gerätes muss neu partitioniert oder besser ausgetauscht werden. (Schaden: ca. 5 bis 8 Arbeitsstunden und ca. 150 € für eine neue Festplatte). Bei Smartphones ist der Tausch des Gerätes empfehlenswert.

 

10. Nach Erstellung notieren Sie sich alle Zeit für das Anlagen, Löschen oder Ändern von Zugangsdaten bzw. die Kosten für das wieder Instand setzen der Geräte. (Schadensersatzforderung sofern der Täter ermittelt werden kann.

 

11. Die Polizei soll eine Anzeigebestätigung ausstellen. Mit dieser bittet man ggf. den Shop-Betreiber nochmals um die Stornierung der Bestellungen.

 


Macht eine Anzeige auch bei kleinen Beträgen Sinn?

 

JA, eine Anzeige macht immer Sinn, denn nur über die Anzeige bekommt man heraus, ob der Betrug über das eigene Geräte passiert ist und diese dann ggf. bereinigt werden müssen.

Im Fall das der Betrug über eine Schadsoftware auf Firmen-Geräte passiert ist, kann der Schaden schnell über 10.000 Euro gehen.

Die Anzeige dauert ca. 1,5 Stunden und steht somit nicht im Verhältnis zu den 5 bis 8 Stunden Zeitaufwand um ein Gerät wie komplett neu einzurichten.

0 Kommentare

Sicherheit von Automationssystemen anschaulich erklärt

Das Thema Sicherheit darf nicht mit dem Thema Safety, Brandschutz, usw. verwechselt werden. Es geht um das Thema IT-Sicherheit. Grundsätzlich muss man sich erst einmal die Frage stellen:

 

„Was bedeutet Sicherheit und was  ist überhaupt sicher?“

 

Ein Blick in die Geschichte der Menschheit hilft einem dabei zu verstehen, dass es prinzipiell keine hundertprozentige Sicherheit vor fremdem Zugriff gibt.

Beispielsweise haben die versteckten Grabkammern der Pyramiden sehr lange ihr Geheimnis für sich behalten, aber mit der Zeit ist es findigen Forschern dennoch gelungen diese zu entdecken und zu öffnen.

Ein anderes Beispiel ist die Schlacht um Troja. Die Stadt war für den damaligen Zeitpunkt eine Festung die als sicher galt. Wie wir alle wissen, blieb es nicht dabei. Niemand rechnete mit einem Angriff aus dem Inneren, der vermeintlich sicheren Zone des Schutzwalls. 

Anhand dieser beiden Beispiele müssen Sie die Sicherheit Ihrer IT-Landschaft, Ihres Automationssystems oder privaten PCs und Smartphones betrachten.

 

Prinzipiell ist ein System jeglicher Art vor fremden Zugriff nur sicher, wenn das Schloss, Ihr Zugangsschutz, regelmäßig aktualisiert wird. Aus Krimis ist Ihnen gewiss bekannt, dass man durch Probieren irgendwann jedes Schloss geknackt bekommt. Bei einem Fahrradschloss mit drei Stellen ist dies binnen kurzer Zeit händisch erledigt. Bei einem Safe mit einem achtstelligen Code dauert es schon länger.

 

Der Fall von Troja ist heute in der Regel der häufigste Fall, wie ein System angegriffen und Ihre Sicherheit gefährdet wird.
Ein Angreifer bekommt unbemerkt Zugriff auf Ihren Schlüssel und macht sich eine Kopie Ihres Schlüssels. Früher reichte ein Knete Abdruck – heute sind es moderne Aufzeichnungssysteme, die Ihren Schlüssel kopieren. Zwei typische Beispiele hierfür sind z.B. Trojaner, Schadprogramme für den Computer, die per USB-Stick oder per E-Mail Anhang unbemerkt auf Ihr System gelangen. Immer wieder wird in den Medien auch vor der Gefahr bei Geldautomaten gewarnt. Dort wird über eine Zusatzelektronik Ihre Bankkarte kopiert und die Geheimzahl mitgefilmt. Die Bankkarte und der Pin zusammen sind Ihr Schlüssel.

 

Zusammenfassend kann man nun festhalten:

Sicher ist ein System nur, wenn der Schlüssel und das Schloss regelmäßig getauscht werden können. Wie häufig der Schlüssel bzw. das Schloss getauscht werden muss, hängt vom Schwierigkeitsgrad ab. Wie aufwendig es ist das Schloss zu knacken?
Wie der Vergleich Fahrradschloss mit Safe verdeutlicht hat. 

In der Computerwelt spricht man hier von der Höhe der Bit-Verschlüsselung. Der Fall des Trojanischen Pferdes wird einfach dadurch ausgeschlossen, dass man keinerlei fremde Inhalte annimmt bzw. öffnet oder Dritten Zugang gewährt.

 

Wie sieht das Ganze nun in der Praxis aus?

 

Angriff von außen – Beispiel der Pyramiden

 

Sollten Sie irgendwann, aus irgendeinem Grund einen Schlüssel bzw. Plan zu einem Schloss verlieren oder eine neue Dietrich-Technologie verfügbar sein, dann muss das Schloss getauscht werden. In heutigen Systemen sind die Schlösser in der Regel in Softwarealgorithmen abgebildet. Das heißt, die Software des eingesetzten Systems muss langfristig immer wieder aktualisiert werden. Dies hat aber auch den Vorteil, dass nicht bei jedem Schlüsselverlust verbaute Geräte getauscht werden müssen.

 

Zusätzlich sollte in vernetzten Systemen grundsätzlich das Netzwerk auch durch eine Tür, der Firewall, geschützt sein.
Jetzt stellt sich natürlich die Frage, wie kann ich mit meinem System aus der Ferne kommunizieren, wenn eine verschlossene Tür dazwischen ist. Diese spezielle Tür hat die Eigenschaft, dass sie nur von außen verschlossen und von innen durchgängig ist. Ein großer Fehler kann sein, wenn man diese Tür für gewisse Schlüssel von außen zugängig macht. Hier muss man sich der oben beschrieben Thematik bewusst sein, dass das Schloss der Tür regelmäßig getauscht werden muss. Bildlich können Sie sich eine Firewall vorstellen wie eine Fluchttür. Raus können Sie in der Regel immer, rein allerdings nicht.

 

 

Angriff von Innen – Beispiel von Troja

 

Auf Ihren wichtigen Einrichtungen bzw. systemkritischen Anlagen sollten Sie keine unbekannten Daten empfangen oder verarbeiten. Sprich Sie sollten an diesen Systemen den Benutzern nicht gestatten fremde Inhalte von E-Mails, externen Datenträgern mit unbekannten Dateien oder Webseiten zu lesen oder zu verarbeiten. Ein weiterer Schutz bieten hier Sicherheitsprogramme, welche das System kontinuierlich nach Schadprogrammen untersuchen. Dies ist eine Art Vorsorgeuntersuchung.

 

Pessimisten können nun berechtigt, die Frage stellen,

 

„Wer garantiert mir, dass die eingesetzte Software sicher bzw. sauber von Schadprogrammen ist?“

 

Die Antwort ist: „es kann Ihnen niemand eine 100% Garantie geben“.

 

Einen höheren Schutz an Sicherheit bringt der Einsatz von verschiedenen Lieferanten und transparenten Systemen.
Moderne Netzwerktechnik kann als weiteres Instrument Sicherheitsmängel aufdecken.

mehr lesen 0 Kommentare