DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Internet-Ter­­minals, Hot­spots und Ähn­liches – Wie frei nutzbare Res­sourcen zum Risiko werden können

Viele Ein­rich­tungen stellen ihren Gästen/Kunden IT-Res­­sourcen wie Inter­net­zugang oder öffent­liche Lade­sta­tionen kos­tenfrei zur Ver­fügung. Dies  kann aber schnell zu einem Risiko werden. Hier ein paar Tipps zum sicheren Umgang mit solchen Ange­boten.
 

Öffent­liche Internet-Ter­­minals

Während man auf Freunde oder Kol­legen wartet schnell noch die eigenen E‑Mails am Internet-Ter­­minal des Hotels gecheckt und schon ist es pas­siert: Das Passwort ist gestohlen. Ein Unbe­kannter hat Zugriff auf Ihren Mail-Account und der ist quasi Ihre digitale Iden­tität. Selbst wenn Sie für jeden Internet-Dienst ein eigenes Passwort ver­geben, alle Kenn­wort­rück­setz­ver­fahren greifen auf Ihren E‑Mail-Account zurück. Ver­lieren Sie Ihr E‑Mail-Kennwort, kann ein Angreifer damit also auch viele andere Dienste, die Sie nutzen, kom­pro­mit­tieren.

Generell sollten Sie an fremden Rechnern, deren Sicher­heits­status Sie nicht kennen, keine ver­trau­lichen Daten ein­geben. Erst recht nicht an öffentlich zugäng­lichen Rechnern. Neben der Gefahr, dass solche Rechner mit Tro­janern oder anderen Viren infi­ziert sind, können hier auch ein­fache Hard­ware­ma­ni­pu­la­tionen vor­ge­nommen werden. Ein USB-Key­­­logger ist in weniger als 1 Minute ange­bracht und funkt ab dann alle Tas­ta­tur­ein­gaben übers WLAN an ein Ziel­system. Solche Key­logger kosten weniger als 100 EUR, sehen aus wie USB-Adapter und stecken einfach zwi­schen USB-Anschluss am Rechner und der Tas­tatur.

Öffent­liche Ter­minals sollten Sie also nur zum Ansurfen öffent­licher Inhalten ver­wenden. Per­sön­liche Daten oder gar Pass­wörter dürfen Sie auf keinen Fall an einem solchen Gerät ein­geben. Welche Spuren Sie selbst beim anonymen Surfen im System hin­ter­lassen und was sie dagegen tun können beschreibt der Artikel „Spuren im Web“

Öffent­liche Lade­sta­tionen

Mobiles Arbeiten hat dort seine Grenzen, wo der Akku zur Neige geht. Eine Strom-Tan­k­stelle wäre jetzt nicht schlecht. Aber Sie ahnen es schon, auch hier lauern Risiken. So hat ein For­scherteam her­aus­ge­funden, das man auch über die USB-Buchse eines Smart­phones Daten abgreifen und ändern kann.  In einem ver­deckten Versuch gelang es dem Team über 300 Smart­phones durch mani­pu­lierte Lade­sta­tionen auf einer Kon­ferenz anzu­greifen. Inzwi­schen gibt es USB-Lade­­kabel, deren Lei­tungen nur den Strom, aber keine Daten durch­lassen sollen. Neuere Smart­phones schützen sich durch zusätz­liche Benut­zer­ab­fragen bei Daten­transfer über die USB-Schnit­t­stelle. Die beste Lösung stellt aber das eigene USB-Powerpack dar. Als sepa­rater Akku kann man damit immer und überall laden und läuft auch nicht in das Risiko, einmal keine Strom-Tan­k­stelle zu finden.

Quint­essenz

Die gut gemeinte Geste der Anbieter öffent­licher IT-Res­­sourcen kann zum Bumerang werden, wenn man die Risiken nicht kennt. Ver­lassen Sie sich lieber auf Ihre eigenen Res­sourcen und nutzen Sie fremde nur, wenn es nicht anders geht. Seien Sie dann sparsam mit den ein­ge­ge­benen Daten. Welche Gefahren in öffent­lichen WLANs auch bei Nutzung eigener Geräte ent­stehen, zeigt der zweite Teil.

Bild:  © Schwertle1982 / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Dr. Jörg Spilker, DATEV eG

Seit 2001 bei der DATEV eG. Ange­fangen mit der Ent­wicklung von Web­an­wen­dungen ver­la­gerte sich sein Schwer­punkt zunehmend zum Thema IT-Security. 2011 wech­selte er dann kon­se­quen­ter­weise in die IT-Security und kümmert sich nun um Infor­ma­ti­ons­si­cherheit des Unter­nehmens.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.