Hackerangriffe: Sofortmaßnahmen gegen Datenklau

Wie heute (4. Januar 2019) bekannt wurde, sind persönliche Daten von Politikern, Prominenten, Journalisten und Künstlern im Internet veröffentlicht worden. Wie die Hacker an die Daten gelangt sind, ist bisher unklar. Auch Privatpersonen sollten Vorkehrungen treffen, um sich vor Datenklau oder -verlust zu schützen. Mit diesen einfachen und für jedermann umsetzbaren Sofortmaßnahmen können Sie das Risiko selbst gehakt zu werden, minimieren.

Mehrere Anrufe auf einer nicht öffentlichen Telefonnummer von SPD-Politiker Martin Schulz sollen laut tagesschau.de den Stein ins rollen gebracht haben: Einer seiner Mitarbeiter habe daraufhin die Polizei in Aachen über den Vorfall informiert, daraufhin sei auch das Landeskriminalamt NRW aktiv geworden. In der Nacht auf Freitag erfuhr der Bundestag, dass auch zahlreiche andere Abgeordnete betroffen seien.

Hackerangriff: Datenklau und Datenverlustriskio reduzieren
Quelle: Mikko Lemola/fotolia.de

Über einen Twitteraccount seien die Postings u. a. zu privaten Telefonnummern und Bildern von Politikern und Prominenten aufgetaucht. Dieser Twitteraccount sei jedoch mittlerweile deaktiviert.

Für die betroffenen Personen ein Supergau. Höchste Zeit sich auch als Privatperson oder Kleinunternehmer mit dem Thema “Datensicherheit” zu beschäftigen. Ein kurzer Praxisleitfaden soll Ihnen dabei helfen, das Risiko eines Datenklaus zu minimieren oder gar den Datenverlust zu vermeiden.

Dieser Leitfaden ist aus eigenen Erfahrungen entstanden und erhebt keinen Anspruch auf Vollständigkeit. Eine Haftung oder Gewährleistung kann daher nicht übernommen werden.

Komplette Sicherheit ist nicht möglich

Eine komplette Sicherheit vor Hackern oder Schadprogrammen gibt es jedoch nicht, die kann Ihnen niemand garantieren. Außer natürlich, Sie benutzen keinen Computer, Laptop, Tablet oder ein internetfähiges Handy. Einfach gesagt: Handschriftliche Notizen aus Ihrem Tagebuch sind für Hacker nicht erreichbar.

Und genau hier setzt unser Praxisleitfaden zur Datensicherheit an. Allerdings ist es in der heutigen Zeit und mit der Vielfalt von Daten, seien es Text- oder Tabellendokumente, Fotos, Links usw. kaum noch vorstellbar, diese manuell oder gar handschriftlich zu verwalten. Mit analogen Fotos auf Negativen oder Dias wäre das theoretisch noch möglich aber nicht mehr zeitgemäß.

Praxisleitfaden: Wie schütze ich mich vor Datenklau?

Schritt 1: Daten in 3 Kategorien einteilen

Zuerst sollten Ihre vorhandenen Daten, angefangen von Textdokumenten bis hin zu Fotos, Kalkulationen und Zeitungsartikeln grob in drei Kategorien einteilen:

  1. weniger sensiblere Daten
  2. sensibele Daten
  3. hochsensibele Daten

Weniger sensibelere Daten können z. B. Kochrezepte sein, Ihre auf dem Computer erstellten Einkaufslisten, Zeitungsartikel, Musik usw. Als Sternekoch werden Sie Ihre persönlichen Rezepte, die in gewisser Weise zu “Ihrem Kapital” gehören, natürlich in die Kategorie “hochsensibel” einstufen. Unser Mustereinstufung ist daher nur als Beispiel zu verstehen. Nehmen Sie die Einstufungen nach Ihren persönlichen Prioritäten vor.

Sensibele Daten können z. B. gespeicherte Rechnungen, Arbeitsunterlagen, Zeitpläne, usw. sein.

Hochsensibele Daten sind “hochpersönliche” Daten, Dokumente oder Fotos, die in falschen Händen großen Schaden anrichten können wie z. B. Konto- und Kredikartenauszüge, Ausweisdaten aber auch Dokumente wie Promotionen, Diplomarbeiten, sonstige Erfindungen, Patente, Ideen, Geschäftspläne, usw.

Sensibele Daten auslagern

Je nach persönlichem Sicherheitsempfinden sollten sensibele und hochsensibele Daten nicht auf einem Rechner aufbewahrt werden, der ständig mit dem Internet verbunden ist (auch Kabelverbindungen). Viele Rechnungen aber auch Konto- und Kreditkartenauszüge werden heute von den Insituten als PDF-Download angeboten. Das ist praktisch und erleichtert oft auch das schnelle Auffinden von Buchungen. Natürlich können diese nur über einen internetfähigen Rechner abgerufen werden.

Speichern Sie diese oder ähnliche sensibele Daten nicht auf dem lokalen Festplattenlaufwerk (meist sind diese mit den Buchstaben C: oder D: oder mit “lokaler Datenträger” gekennzeichnet. Verwenden Sie stattdessen einen USB-Stick oder eine externe Festplatte, die nicht dauerhaft mit dem Rechner verbunden ist. Ziehen Sie den USB-Stick nach dem ordnungsgemäßen “Auswerfen” aus dem Rechner oder entfernen Sie gleichermaßen eine externe Festplatte. Somit haben Sie das Risiko des Datenklaus und des -verlustes schon bestmöglich reduziert. Zusätzlich können Sie dieses Speicherlaufwerk verschlüsseln. Dann ist dieses  Laufwerk auch bei Einbruch oder Diebstahl vor unbefugtem Zugriff geschützt.

Sicherungskopie anfertigen

Am sichersten ist es, eine zweite identische Sicherheitskopie an einem weiteren Ort außerhalb der eigenen Wohnung oder des Büros aufzubewahren, damit die Daten auch nach einem Einbruch, eines Feuers oder Wasserschadens noch zugriffsbereit sind. Daher empfiehlt es sich, bei Neuanschaffung zwei gleichwertige USB-Sticks oder externe Festplatten anzuschaffen. In regelmäßigen Abständen sollten die Daten dann synchronisiert werden und danach die “Sicherungsplatte” wieder an dem zweiten sicheren Ort verwahrt werden.

Hochsensibele Daten nie auf einem Rechner mit permantem Internetzugang speichern

Hochsensibele Daten wie z. B. Ihre Promotion, Geschäfts- oder Betriebsgeheimnisse, Erfindungen oder Patente sollten niemals auf einem Rechner mit permanentem Internetzugang gespeichert oder bearbeitet werden. Haben Sie noch einen alten Rechner auf dem Speicher oder im Keller eingelagert, der noch lauffähig ist? Dann nutzen Sie diesen Computer, um hochsensibele Daten zu bearbeiten. Achten Sie am besten darauf, dass dieser Rechner weder über einen Netwerkanschluss (Netzwerkkarte) noch über eine W-LAN Funktion verfügt.

So kann es nicht passieren, dass der Rechner versehentlich doch einmal mit dem Internet verbunden wird. Auf diesem alten Rechner brauchen Sie sich um Updates keine Sorgen zu machen. Solange das Gerät nicht mit dem Internet verbunden ist, sind Updates in der Regel nicht nötig, außer Sie vermissen eine wichtige Funktion.

Achtung: Bei alten Geräten ist die Ausfallwahrscheinlichkeit höher

Gerade bei älteren Computern ist die Ausfallwahrscheinlichkeit höher. Festplatte, Speicher und Prozessor können plötzlich versagen. Deshalb sollten die Daten direkt auf einem mobilen Speichermedium (USB-Stick oder externe Festplatte) bearbeitet und abgelegt werden.

Sollten Sie auf eine schnelle Rechnergeschwindigkeit angewiesen sein, empfiehlt sich die Anschaffung eines neuen Gerätes. Achten Sie jedoch darauf, dass sich mögliche vorhandene Netzwerkkarten oder W-LAN Optionen deaktivieren lassen.

Auf einem solchen Rechner sind Ihre Daten vor dem Zugriff von Hackern oder vor Schadsoftware geschützt, da dieser nicht mit dem Internet verbunden ist. Gegen andere Gefahren wie Einbruch, Wasserschaden oder Feuer hilft wie oben beschrieben nur eine regelmäßige Datensicherung.

Datensicherung nicht vergessen

Je nach entstehendem Datenvolumen kann eine Sicherung nur einmal im Monat oder sogar mehrmals pro Stunde notwendig sein. Überlegen Sie, wie lange Sie arbeiten müssten, um die Daten eines Tages, einer Woche oder eines Monats manuell wieder herzustellen und entscheiden sich dann für das passende Sicherungsintervall. Unwiederbringliche Fotos z. B. von einem entfernten Ort oder mit bestimmten Personen sollten immer direkt auf zwei Datenträgern gesichert werden.

Wenn auf die Online-Verbindung nicht verzichtet werden kann

Bei mobil eingesetzten Geräten (Tablets oder Smartphones) lässt sich oft auf die Online-Verbindung nicht verzichten. Deshalb achten Sie bitte auf die systembedingten (Sicherheits-)updates, aktuellen Virenschutz, Firewall und vergeben Sie ein sicheres Gerätepasswort (mindestens 12 Zeichen lang mit Groß- und Kleinbuchstaben und mindestens 1 Sonderzeichen wie %, $, §, !, usw.).

Schalten Sie überflüssige Kommunikationsdienste wie WLAN, Bluetooth, NFC usw. aus, wenn diese nicht benötigt werden. Auch wenn es noch so verlockend klingt: Mit freien W-LAN Hotspots von unbekannten Anbietern sollten Sie vorsichtigt sein. Sie wissen nie, wer in diesen Netzwerken aktiv ist und welche Daten evtl. “mitgelesen” werden. Dies gilt insbesondere bei sogenannten “offenen W-Lan-Netzen”, wie sie z. B. in Restaurants, Hotels usw. zu finden sein können.

2-Faktoren-Verifizierung nutzen

Zu Ihrer eigenen Sicherheit sollten Sie insbesondere den Zugang zu Ihren E-Mails oder zu Social-Media-Accounts mit der sog. 2-Faktor-Verifizierung absichern. Zusätzlich zur Eingabe der Logindaten (Username und Passwort) wird Ihnen noch eine Code auf das Handy gesendet, erst damit ist das Einloggen in den entsprechenden Account möglich.

Benutzen Sie für jeden Service bzw. jede Webseite ein anderes Zugangspasswort.

Fragen Sie sich bei jeder E-Mail oder Nachricht, die Sie erhalten, ob diese von einem vertrauenswürdigen Absender stammt und öffnen Sie niemals einen Anhang (Dateianlage) eines fremden (Mail-)absenders oder klicken einen Link zu einem unbekannten Webserver an. Auch wenn die Dateien als Bild- oder Textverarbeitungsdatei “getarnt” sind, können diese erhebliche Schäden auf Ihrem Rechner verursachen oder ein Einfallstor für Hacker sein.

 

Social Bots einfach erklärt

Social Bots arbeiten unermüdlich und hochmotiviert 24 Stunden am Tag, 365 Tage im Jahr und das ohne Nacht- oder Wochenendzuschlag. Riesige Fabrikhallen mit tausenden Robotern, die im Neonlicht monoton vor ihren Rechnern sitzen und Fake-News in den sozialen Medien verbreiten. Ein ähnliches Symbolfoto taucht in diesen Tagen oft auf im Netz. Doch die Wirklichkeit sieht anders aus, nüchterner, ganz ohne Star Wars Feeling.

Social Bots einfach erklärt

Social Bots sind kleine Computerprogramme, die in sozialen Medien wie Facebook, Twitter und Co. Nachrichten verbreiten, liken oder teilen. Programmierer haben diese Bots entwickelt, um Aufgaben zu automatisieren, die sonst nur ein Mensch erledigen kann. Vom Prinzip funktionieren Bots so einfach wie der Wecker auf dem Nachttisch: Er klingelt sobald die eingestellte Weckzeit erreicht ist.

Social Bots verbreiten Falschmeldungen, die von Menschenhand geschaffen sind
Social Bots verbreiten Falschmeldungen im Netz, diese sind aber von Menschenhand geschaffen.
Quelle: Tomasz Zajda/Fotolia.com

Die meisten Internetnutzer haben häufig Kontakt mit Bots oder haben sie sogar selbst eingesetzt. “Ich bin im Urlaub bis zum …”, teilt der freundliche Mailroboter mit, nachdem ich in meiner E-Mailsoftware die Abwesenheitsnotiz eingestellt habe. Dieser Service ist ein “guter Bot”.

„Gute“ und „böse“ Bots

Viele Unternehmen, Organisationen, Künstler, Stars und wahrscheinlich auch die Social-Media-Teams einiger Politiker nutzen auf ihren Facebook- und Twitterseiten Bots. Damit können Postings zu einem bestimmten Zeitpunkt veröffentlicht werden. Hashtags (Suchwörter, die mit einem Rautenzeichen beginnen, #SocialBots) werden gefiltert oder auf eine Nachrichten wird mit einer freundlichen Antwort reagiert. Solange diese Bots „Gutes im Sinn“ haben, werden diese Automatismen oft nicht bemerkt.

Doch die gleiche Technik mit ähnlichen Funktionen kann auch eingesetzt werden, um gezielt Falschnachrichten zu verbreiten oder Meinungen zu manipulieren. Dabei sind „böse Bots“ kein neues Phänomen. Jeder, der eine Webseite betreibt, kennt die Spambots, die auf der eigenen Homepage ungewünschte Kommentare oder Werbebotschaften posten.

Wie arbeiten Social Bots?

Social Bots haben verschiedene Funktionen und machen immer genau das, was der Entwickler in den Programmcode geschrieben hat.

  • Zuerst legen Bots Benutzeraccounts mit Phantasienamen bei Facebook, Twitter oder anderen sozialen Medien an. Oft werden dabei auch reale Personenaccounts geklont, um die Glaubwürdigkeit zu erhöhen oder reale Kontaktpersonen dazu zu verleiten, diesen Fake-Accounts zu folgen oder sich mit der gekaperten Person zu „anzufreunden“.
    Facebook und andere Social Media Dienste arbeiten ständig daran, den Anmeldevorgang sicher und für Bots unüberwindbar zu gestalten. Eine Option ist beispielsweise die Eingabe einer Handynummer als Identifikationsmerkmal. Daran können die Bots scheitern.
    So ist ein neuer Geschäftszweig entstanden: Schon für wenige hundert Dollar werden 10.000 Twitteraccounts angeboten.
  • Im nächsten Step postet der Social Bot belanglose Texte und Bilder, damit der Account möglichst echt und glaubhaft wirkt. Außerdem folgt der Fake-Useraccount wahllos oder auch fokussiert auf eine bestimmte Zielgruppe, anderen Usern oder verschickt Freundschaftsanfragen.

Social Bot postet Falschmeldungen

  • Im dritten Schritt postet der Social Bot Falschmeldungen. Diese Postings sollen Meinungen manipulieren und die User zum Teilen der Meldung auffordern. Die Basistexte schreiben jedoch Menschen. Aus mehreren Textbausteinen und einem Bild entsteht so vollautomatisiert ein Beitrag, der eine hohe Verbreitung erreicht. Die Texte sind bewusst so formuliert, dass beim Leser ein Gefühl des „andere Leute warnen müssen“ und „ich weiß was, ich möchte das unbedingt zuerst teilen“ entsteht. Das gleiche Muster ist schon aus HOAX-Meldungen, die über WhatsApp zur Weiterleitung eines Kettenbriefes auffordern, bekannt. Mit einer Ergänzung wie „…Ist heute morgen schon in den Frühnachrichten auf … gelaufen“ erhalten diese Fake-News einen zusätzlichen Vorschuss an Glaubwürdigkeit.
  • Der letzte Schritt ist die Weiterverbreitung der Falschmeldung. Automatisch werden „Likes“ vergeben, Beiträge mit vorgefertigen Texten kommentiert, geteilt bzw. retweetet. Damit erreichen die Bots gleich einen doppelten Effekt: Eine hohe Anzahl an Likes oder die Anzahl, wie häufig ein Beitrag geteilt wurde, schafft zusätzliches Vertrauen und Glaubwürdigkeit. Andererseits reagieren die Algorithmen bei Facebook, Twitter und Co. auf die hohe Anzahl an Likes, halten diese Nachricht für besonders wichtig und zeigen sie noch häufiger an. Durch gezielten Einsatz von #Hashtags erhält die Nachricht auch in den Twitterstatistiken eine hohe Relevanz und kann so in den Top-Tweets oder Top Hashtags erscheinen.

Fazit: Postings aufmerksam betrachten und Fakten checken

Als Nutzer von sozialen Medien sollte man stets die Augen offen halten und Postings auf Facebook, Twitter & Co. immer aufmerksam betrachten. Wie man Fake News und Social Bots erkennen und damit umgehen kann, erklären wir in unserem nächsten Beitrag.

HOAX: WhatsApp Virus Ute Christoff Kettenbrief

Über WhatsApp wird seit Anfang Januar 2017 ein Kettenbrief verschickt, der vor einem angeblichen WhatsApp Virus warnt. Das Virus soll von einer Frau namens Ute Christoff verschickt werden und könnte die „ganze Festplatte“ zerstören oder sich „Daten runterziehen“. Außerdem könnten Hacker über die Mobilfunkrufnummer 0171962XXXX anrufen – es wird davor gewarnt, Anrufe von dieser Rufnummer anzunehmen.

Bei diesem Kettenbrief handelt es sich um eine bekannte HOAX-Meldung, die nur dazu dient User von WhatsApp zu verunsichern.

WhatsApp Virus Ute Christoff
Bei der WhatsApp Viruswarnung vor Ute Christoff handelt es sich um eine HOAX-Meldung.
Quelle: Screenshot

 

 

  • Weder eine WhatsApp Nachricht noch die Aufnahme eines Kontaktes in das eigene Adressbuch können einen Virus auf das Smartphone einschleusen.
  • Auch durch die Annahme eines Anrufes kann kein Virus installiert werden.

    Wichtig: Durch das Öffnen eines virenverseuchten Anhangs oder die Installation einer App mit schädlichlichem Inhalt kann es allerdings gefährlich werden.

Tipps zur Erkennung von HOAX-Nachrichten:

Geben Sie einen Teil der Nachricht, z. B. „WhatsApp Virus Ute Christoff“ bei Google oder einer anderen Suchmaschine ein. Oft stellt sich dann schnell heraus, dass es sich um eine Falschmeldung handelt. Eine Suche nach „Ute Christoff HOAX“ würde wahrscheinlich ein ähnliches Ergebnis liefern.

Warum diese HOAX-Nachricht dennoch nachdenklich stimmen sollte:
Sobald Nachrichten von Freunden oder Bekannten stammen, werden diese häufig ungeprüft an die eigenen Kontakte weitergeleitet. „Sag mal bitte allen Leuten in deiner Liste…“ liefert eine direkte Handlungsaufforderung dazu. „Es ist heute morgen auch von EUROP1 und SAT1“ bestätigt worden, verleiht der Nachricht einen zusätzlichen Vorsprung an Glaubwürdigkeit.

Deshalb: Immer kritisch bleiben, keine unbekannten Anhänge öffnen oder leichtfertig auf Links klicken. Dahinter könnte sich ein „echter“ Virus verbergen.

Tipps zur Erkennung von Fake-Freundschaftsanfragen

Diese Art Meldungen werden über verschiedene Messenger-Dienste verbreitet. In sozialen Medien werden häufig Profile kopiert und diese Fake-Accounts sind vom echten Account kaum zu unterscheiden. Mit diesen Fake-Profilen werden dann erneut Freundschaftsanfragen gestellt. Der Account scheint echt, da persönliche Angaben und auch das Profilbild sowie weitere Bilder mit der Ihnen real bekannten Person übereinstimmen. Vorsicht, wenn Sie von einer bekannten Person eine “zweite” Freundschaftsanfrage erhalten, obwohl sie bereits mit dieser Person befreundet sind. Geben Sie dann im Suchfeld den Namen der Person ein und schauen nach, ob das Ihnen bekannte Profil noch aktiv ist und nehmen Sie Kontakt zu der Person auf. Oft findet sich im Originalprofil schon ein Hinweis “Achtung mein Profil wurde kopiert…”, o. Ä.