Ein Botnetz besteht aus vielen einzelnen, mit einer Schadsoftware infizierten Rechnern oder anderen mit dem Netz verbundenen Geräten. Sie können von Kriminellen ferngesteuert werden, um so beispielsweise Spam-Mails zu verschicken oder Attacken auf andere Systeme zu fahren. In einem Botnetz verbundene Geräte können von Kriminellen unbemerkt vom Nutzer bedient werden.
Tipps gegen Hacker und Phishing-Angriffe
Alles, was Sie über sicheres Internet-Surfen wissen müssen
Auf einen Blick
Ein falscher Klick kann unangenehme Folgen haben – nicht nur für Unternehmen, sondern auch für private Nutzer. Wer zum Beispiel auf eine Phishing-Attacke hereinfällt oder unvorsichtigerweise einen infizierten Anhang öffnet, dem drohen viele Unannehmlichkeiten oder sogar ein finanzieller Verlust. Und das ist gar nicht mal so selten: Fast jeder zweite Internetnutzer ist schon einmal Opfer von Kriminellen im Netz geworden. Wir erklären, was Sie im Fall eines Cyberangriffs tun können.
Um sich gegen die Folgen einer Cyber-Attacke abzusichern, ist der Abschluss einer Versicherung ratsam. Die VGH bietet Privatkunden mit der VGH CyberSchutz ein ideales Angebot, das sie vor finanziellen Schäden schützt.
Das Internet gehört heute bei den meisten Menschen zu ihrem privaten Alltag. Wir leben in einer vernetzten, digitalen Welt, tauschen Daten und Meinungen aus und tätigen Käufe und Verkäufe immer öfter online. Doch alles, was wir über das Internet erledigen, kann von Hackern mitverfolgt oder auch manipuliert werden – und genau solche Hackerangriffe geschehen immer öfter.
Betrug beim Online-Shopping, Identitätsmissbrauch oder auch Cyber-Mobbing nehmen stetig zu. Selbst regelmäßig aktualisierte Firewalls, Virenscanner und Spamfilter sowie ein sicheres Passwort bieten keinen hundertprozentigen Schutz. Die Schäden dabei können vielseitig sein: Wenn Sie zum Beispiel ein Produkt bestellen und bezahlen, das Paket aber nie ankommt, ist das Geld in aller Regel weg. Hacker könnten sich zudem Zugriff auf Ihren Social-Media- oder E-Mail-Account erschleichen und diffamierende Mails und Posts in Ihrem Namen veröffentlichen. Richtig teuer kann es für Sie werden, wenn ein Unbefugter in Ihrem Namen Online-Einkäufe tätigt. Gegen diese und noch viele weitere Angriffe schützt Sie die VGH CyberSchutz. Sie deckt sowohl Eigenschäden als auch Haftpflichtansprüche geschädigter Dritter ab. Ein optionaler Cyber-Rechtsschutz trägt zudem die Kosten für rechtliche Auseinandersetzungen – auch im Falle des Vorwurfs strafrechtlicher Vergehen im Internet. Der Präventionsbaustein ermöglicht Ihnen darüber hinaus, Schäden selbst vorzubeugen.
Die VGH CyberSchutz deckt sowohl Eigenschäden als auch Haftpflichtansprüche geschädigter Dritter ab. Ein optionaler Cyber-Rechtsschutz trägt zudem die Kosten für rechtliche Auseinandersetzungen – auch im Falle des Vorwurfs strafrechtlicher Vergehen im Internet. Die Leistungen reichen von der telefonischen Erstberatung über die Übernahme der Kosten für die Geltendmachung von bestimmten Schadenersatzansprüchen bis hin zum Kostenschutz für die Verteidigung gegen den Vorwurf eines strafrechtlichen Vorgehens im Netz. Unter Eigenschäden fallen beispielsweise finanzielle Verluste bei Interneteinkäufen sowie Internetverkäufen. Sie fallen an, wenn etwa im Voraus bezahlte Ware nicht ankommt bzw. wenn jemand unbefugt in Ihrem Namen und auf Ihre Rechnung Waren im Netz einkauft. Auch Identitätsmissbrauch ist ein Eigenschaden. Verschafft sich ein Dritter rechtswidrig Ihre personenbezogenen Daten und entsteht Ihnen dadurch ein Vermögensschaden, dann ist dieser von der VGH CyberSchutz abgedeckt.
Ebenso abgedeckt ist die Übernahme der Kosten für die Wiederherstellung privater elektronischer Daten nach einer Online-Attacke bis zu 3.000 Euro.
Zu einem Haftpflichtschaden gehört unter anderem die ungewollte Übermittlung von Schadprogrammen – also, wenn Sie zum Beispiel unwissentlich einen infizierten Anhang weiterleiten. Auch Urheberrechtsverletzungen fallen hierunter, denn wenn Sie beispielsweise ein Bild im Netz posten, für das ein Dritter die Nutzungsrechte hat, kann er Sie auf Schadenersatz verklagen. Sollten Sie versehentlich vertrauliche Informationen im Netz veröffentlichen, sind Schadenersatzforderungen ebenso abgedeckt. Und sollten Ihre minderjährigen Kinder ohne Ihr Wissen Dritten durch Cyber-Mobbing Schaden zufügen und Sie werden dafür in Anspruch genommen, dann ist VGH CyberSchutz ebenfalls für Sie da.
Wie sollte ein sicheres Passwort aussehen?
Kein Passwort der Welt ist so sicher, dass es nicht auch geknackt werden kann. Wer aber einige Grundregeln berücksichtigt, kann Angreifern die Arbeit erheblich erschweren.
Checkliste für ein möglichst sicheres Passwort:
- Erstellen Sie ein Passwort mit mindestens acht Zeichen.
- Es sollte kein in einem Wörterbuch auffindbares Wort sein.
- Ihr Passwort sollte Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten.
- Verwenden Sie keine Begriffe, die mit Ihnen und Ihrer Familie in Verbindung stehen.
- Verwenden Sie niemals Zahlen- oder Buchstabenreihen, zum Beispiel "abcdef" oder "123456".
- Erstellen Sie für jeden Account ein eigenes Passwort.
- Ändern Sie Ihre Passwörter in regelmäßigen Zeitintervallen.
- Geben Sie Ihr Passwort niemals an Dritte weiter.
- Bewahren Sie Ihr Passwort niemals frei zugänglich auf.
Extra Tipp: So merken Sie sich komplexe Passwörter
Um sich auch längere Zugangswörter merken zu können, eignen sich leicht einzuprägende Eselsbrücken. So kann ein sicheres Zugangswort beispielsweise aus den Anfangsbuchstaben eines Satzes generiert werden. Aus dem Satz: "Ich gehe üblicherweise jeden Abend um 6 Uhr eine Runde Gassi mit meinem Hund." wird das Passwort: "IgüjAu6UeRGmmH."
Für mehr Sicherheit bietet sich alternativ auch ein Passwort-Manager an. Hierbei handelt es sich um eine Anwendungssoftware, die sichere Passwörter generiert und Zugangsdaten verschlüsselt speichert. Der Nutzer kann ein generiertes Passwort über die Software verwalten und verwenden.
Wie erkenne ich einen Hackerangriff?
In der Regel versuchen Hacker Rechner, Tablets und Smartphones möglichst unauffällig zu kapern, um möglichst viel Schaden anzurichten. Bei folgenden Anzeichen könnte es sich um einen Hackerangriff handeln:
- Ihre Kontakte erhalten Nachrichten mit Ihrem Absender, die Sie aber nie geschrieben haben.
- Ein Dienst meldet an Sie, dass sich jemand von einem anderen Rechner in Ihrem Mail-Account o. ä. einloggt.
- Ihr Rechner, Tablet oder Handy verlangsamt sich und ist des Öfteren überlastet, ohne dass Sie viele Programme geöffnet haben.
- Ihre Suchanfragen führen wiederholt zu Seiten, die mit Ihrer eigentlichen Suche nichts zu tun haben.
- Sie erhalten ungewöhnlich viele Warnhinweise auf Ihren Desktop oder es öffnen sich abnormal viele Pop-up-Fenster.
- Ihr Rechner beginnt ein Eigenleben: Der Mauszeiger bewegt sich zeitweise von allein oder es öffnen sich Apps und Programme, die Sie nie installiert haben.
- Sollten Mahnungen per Post bei Ihnen eintreffen oder Sie Abbuchungen auf Ihrem Konto entdecken, die Ihnen unbekannt vorkommen, melden Sie sich sofort bei der Polizei sowie bei dem Portal, von dem Sie die Mahnung erhalten haben.
Wie erkenne ich eine Phishing-Mail?
Beim Phishing ahmen Phishing-Mails mit ihrem digitalen Layout meistens einen großen Anbieter nach, zum Beispiel eine Bank, eine staatliche Institution oder einen großen Online-Versandhändler. Ein Klick auf einen in der Mail enthaltenen Link oder einen Anhang kann Probleme verursachen. Wer aber genau hinsieht, kann schnell erkennen, ob es um Phishing geht:
- Seriöse Dienstleister fragen niemals nach Passwörtern oder TAN-Nummern. Sollten Sie aufgefordert werden, solche Daten einzugeben, können Sie sicher sein, dass es um Phishing geht.
- In der Mail werden kurze Fristen gesetzt und die negativen Folgen einer Fristverletzung werden besonders drastisch dargestellt.
- Beim Phishing werden Sie in der Mail meistens aufgefordert, eine im Anhang befindliche Datei zu öffnen oder eine Datei über einen Link herunterzuladen.
- Sie werden in der Mail nicht persönlich angesprochen, sondern die Anrede ist allgemein gehalten, zum Beispiel "Sehr geehrter Nutzer".
- Die Mail ist nicht auf Deutsch verfasst und in der Mail wimmelt es von Rechtschreib- oder Grammatikfehlern.
- Als Absender-Adresse im Mail-Header befindet sich eine kryptische Bezeichnung.
Wie erkenne ich einen Fake-Shop?
Im Internet tummeln sich immer mehr Fake-Shops, also gefälschte Online-Shops, die mitunter sehr professionell aufbereitet sind. Die Möglichkeit der Verwechslung ist gegeben! Um sie von seriösen Anbietern zu unterscheiden, helfen folgende Punkte:
- Die angebotenen Produkte sind im Vergleich zu anderen Online-Portalen äußerst günstig.
- In der Adresszeile Ihres Browsers fehlt die Verschlüsselung https://.
- Auf der Seite finden sich viele Rechtschreib- und Grammatikfehler.
- Es fehlen das Impressum, eine Datenschutzerklärung sowie die AGBs.
- Als Bezahlmethoden werden nur Vorkasse und Direktüberweisung angeboten.
- Kontaktmöglichkeiten sind entweder sehr eingeschränkt oder gar nicht vorhanden.
Betrug beim Online-Shopping
Wer auf Online-Portalen shoppt, kann mitunter auf einen unseriösen Dienstleister mit einer gefälschten Website treffen. Wenn Sie den Anbieter nicht kennen oder dort zum ersten Mal einkaufen, dann sollten Sie auf Zahlungsoptionen wie Vorkasse oder das SEPA-Lastschriftverfahren verzichten. Denn sollte die bestellte Ware nicht ankommen, wird es sehr schwer, das Geld zurückzubekommen. Achten Sie vor dem Kaufabschluss daher darauf, dass der Anbieter einen Firmensitz in Deutschland hat, und prüfen Sie, ob die Seite über ein Gütesiegel verfügt, zum Beispiel "Trusted Shops", "S@fer-Shopping" oder "TÜV Süd".
Idenditätsdiebstahl
Insbesondere Nutzer von sozialen Netzwerken können Gefahr laufen, dass ihr Profil gehackt wird und ein Dritter an ihre persönlichen Daten gelangt und in ihrem Namen diverse Posts absetzt. Diese können unter Umständen rufschädigende oder gar strafbare Inhalte haben, wie zum Beispiel extremistische Äußerungen oder die Belästigung Minderjähriger. Um nicht selbst betroffen zu sein, ist ein sicheres Passwort wichtig. Sorgen Sie dafür, dass das Zugangswort für Dritte nicht zugänglich ist, und vergeben Sie regelmäßig ein anderes Passwort. Wenn Sie den Verdacht haben, dass in Ihrem Namen Mails verbreitet werden, ändern Sie das Zugangswort am besten sofort.
Cyber-Kriminalität im Homeoffice
Immer mehr Menschen arbeiten für ihr Unternehmen von ihrem Zuhause aus. Allerdings weisen Verbindungen aus dem Homeoffice in das Firmennetzwerk nicht selten Sicherheitslücken auf. Das versuchen Hacker auszunutzen. Nicht selten werden Angriffe mittels Phishing-Mails gestartet, deren Inhalte an die aktuelle Lebens- oder Arbeitssituation des Opfers angepasst sind. Zudem verbreitet sich die "Fake-President"-Masche zunehmend. Hier wird im Namen der Geschäftsführung versucht, sensible Daten abzugreifen oder Überweisungen zu initiieren. Dabei arbeiten Hacker gerne auch mit Druck und der Autorität der Geschäftsführung. Seien Sie im Homeoffice also besonders wachsam und fragen im Zweifelsfall per Telefon bei Ihren Kollegen oder Vorgesetzten im Unternehmen nach, ob die Mail wirklich von ihnen stammt. Außerdem wichtig: Sicherheitsupdates müssen im Homeoffice mitunter selbst installiert werden. Wenn Sie dazu aufgefordert werden, machen Sie es am besten sofort. Informationen dazu bekommen Sie bei Ihrem Administrator.
Cyber-Mobbing
Nicht nur Kinder und Jugendliche, sondern auch Erwachsene können von Cyber-Mobbing betroffen sein. Gerade im Netz ist die Hemmschwelle für Beleidigungen und Anschuldigungen niedrig. Dazu bedarf es noch nicht einmal eines Hackerangriffs. Die Folge eines solchen Angriffs können mitunter gravierend sein und sollten nicht unterschätzt werden. Von der Herabsetzung des Selbstwertgefühls über soziale Isolation bis hin zu Suizidgedanken – für Opfer kann die Situation bedrohlich werden. Das Bundesministerium für Familie, Senioren, Frauen und Jugend hat eine Liste mit Anlaufstellen und anonymen Hilfenummern veröffentlicht, an die sich Betroffene für mehr Informationen wenden können. Auch die VGH CyberSchutz bietet Hilfe und organisiert auf Wunsch eine psychologische Beratung und übernimmt je nach Versicherungsfall die Kosten.
Datenverlust
Nicht nur für Unternehmen, auch für Privatleute kann der Verlust von Daten nach einem Hackerangriff sehr unangenehm sein. Wenn beispielsweise sämtliche Fotos oder wichtige Dateien abhandengekommen sind, ist es kaum mehr möglich, diese zurückzubekommen. Von daher sollte ein regelmäßiger Backup der Festplatte vorgenommen werden. Dazu kopiert man am besten die Daten auf eine externe Festplatte, die nicht mit dem Netzwerk verbunden ist. Sind die Daten so gesichert, kann einem selbst ein kompletter Datenverlust nichts anhaben.
Glossar: Die wichtigsten Begriffe zur Cyber-Kriminalität erklärt
Phishing, Botnetz, Ransomware – viele Begriffe hat man schon oft gehört. Was sich aber wirklich dahinter verbirgt, ist nicht immer jedem klar. Wir stellen hier eine Auswahl an Begriffen aus dem Bereich der Cyber-Kriminalität vor.
Die Methode eines Brute-Force-Angriffs ist zwar nicht mehr die neueste, bei Hackern aber immer noch effektiv und beliebt. Hacker versuchen mit dieser Form der Attacke unter anderem, Login-Daten wie Passwort und Benutzernamen zu knacken – und zwar nach dem Trial-and-Error-Prinzip. Das kann mitunter aufwendig und zeitintensiv sein. Mittels bestimmter automatisierter Tools hält sich der Aufwand für Kriminelle aber in Grenzen.
Der Begriff Cyber-Mobbing umschreibt das systematische Anfeinden, Schikanieren oder Diskriminieren einer oder mehrerer Personen im Netz. Dies geschieht über elektronische Kommunikationsmittel oder auch über die unberechtigte Nutzung einer virtuellen Identität (Identitätsmissbrauch).
Das Ziel von Denial-of-Service (DoS)-Angriffen ist es, die Verfügbarkeit von verschiedenen Diensten zu beeinträchtigen. Bei dieser Form des Cyberangriffs wird das Zielsystem mit einer großen Anzahl von automatisierten Anfragen konfrontiert. Gelingt es dem Angreifer, so viele Anfragen zu versenden, dass das Zielsystem sie nicht mehr abarbeiten kann, werden sie nicht mehr beantwortet. Bei einem DoS-Angriff gehen alle Anfragen von einer einzigen Quelle aus. Bei einem Distributed-Denial-of Service-Angriff (DDoS) hingegen senden sehr viele unterschiedliche Quellen Anfragen. Oft handelt es sich bei diesen Quellen um Rechner in aller Welt, die ohne das Wissen ihrer Eigentümer ein kriminelles Botnetz bilden.
Fake-Shops sind von Betrügern geführte und gefälschte Internet-Shops. Wird ein Geldbetrag im Voraus überwiesen, bleibt der Erhalt der Ware aus.
Eine Firewall schützt Netzwerke vor Cyberangriffen. Mittels Hard- und Software kontrolliert sie den Datenfluss zwischen internen und externen Netzwerken. So besteht die Möglichkeit, alle ein- und ausgehenden Daten überprüfen zu können.
Wenn ein Dritter unberechtigterweise auf personenbezogene Daten eines anderen zugreift, um sich mit ihnen bereichern (zum Beispiel, indem er im Namen und auf Rechnung des Geschädigten Waren einkauft), gilt das als Identitätsmissbrauch.
Ein Patch ist ein Update für Programme oder Betriebssysteme. Es schließt Sicherheitslücken, behebt Fehler im Programm und enthält ggf. kleinere Funktionserweiterungen.
Beim Phishing geht es um eine Betrugsmethode. Dabei verschafft sich der Täter mittels gefälschter E-Mails vertrauliche Zugangs- und Identifikationsdaten von Dritten. Dafür baut der Angreifer unter einer falschen Identität ein Vertrauensverhältnis auf, das er anschließend ausnutzt. Mit den per Phishing erlangten Daten nimmt der Täter unerlaubte Handlungen im Netz vor.
Ransomware ist eine Schadsoftware, die die Daten eines Nutzers verschlüsselt mit dem Ziel, diese unzugänglich zu machen. Gegen Zahlung eines Lösegeldes sollen die Daten wieder freigegeben werden. In einigen Fällen wird lediglich der Systemstart manipuliert und auf dem Desktop ist stets ein entsprechendes Hinweisfenster im Vordergrund.
Beim Social Engineering haben es die Täter auf den "Faktor Mensch" als schwächstes Glied der Sicherheitskette abgesehen. Sie nutzen menschliche Eigenschaften wie Hilfsbereitschaft, Angst oder Autorität aus, um Menschen zu bearbeiten und zu manipulieren – in etwa wie beim bekannten Enkeltrick. Ziel ist es, das Opfer dazu zu bringen, Überweisungen zu tätigen oder Viren auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.
Unter Skimming versteht man das Ausspähen von Kartendaten und PIN-Nummern, zum Beispiel an einem Bankautomaten. Mit den so gewonnenen Daten kann ein Täter unerlaubte Handlungen im Bankverkehr unter der Identität des Inhabers ausführen.
Bei Spam handelt es sich um unerwünschte und unaufgefordert zugesandte Massennachrichten, zum Beispiel über E-Mail oder SMS. Die betrügerischen E-Mails enthalten beispielsweise Werbung oder Links bzw. Anhänge, über die eine Schadsoftware leicht installiert werden soll.
Ein Trojanisches Pferd, auch Trojaner genannt, ist ein scheinbar nützliches Programm, das allerdings im Hintergrund unerwünschte Anwendungen ausführt. Es kann sich nicht selbst weiterverbreiten, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
Unter einem Virus versteht man ein sich selbst reproduzierendes Programm. Es nimmt vom Nutzer unbemerkt Manipulationen in Systembereichen an anderen Programmen oder deren Umgebung vor. Zudem kann ein Virus programmierte Schadensfunktionen enthalten.
Ein Virenschutzprogramm ist eine Software, die bekannte Computer-Viren, Computer-Würmer und Trojanische Pferde aufspürt, blockiert und gegebenenfalls beseitigt. Ein Virenschutzprogramm sorgt also für mehr Sicherheit und sollte auf jedem Rechner, Tablet oder Smartphone installiert sein.
Auf den Punkt
Hier fassen wir für Sie noch einmal die wichtigsten Aussagen zusammen:Ihr Ansprechpartner vor Ort
Vereinbaren Sie direkt einen Termin mit einem Berater vor Ort in Ihrer Nähe.
Kostenfreie Service-Hotline
Nutzen Sie unsere zentrale Service Hotline und lassen Sie sich beraten.
Digitale Beratung im Live-Chat
Nutzen Sie unseren Live-Chat, um mit einem unserer Service-Mitarbeiter zu schreiben.