DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Miss­brauchs­mög­lich­keiten von Fern­war­tungs­tools

Digi­taler Haus­frie­dens­bruch“ Teil 2

Im ersten Teil meines Artikels habe ich Ihnen bereits die Pro­ble­matik der Fern­war­tungs­tools näher gebracht.
Der zweite Teil wird sich nun mit den ver­schie­denen Miss­brauchs­mög­lich­keiten dieser Fern­war­tungs­tools beschäf­tigen und Ihnen durch die Ein­haltung weniger „Spiel­regeln“ zu mehr Sicherheit im vir­tu­ellen Raum ver­helfen.
Das können RATs
Die soeben beschrie­benen Fern­war­tungs­tools bieten den Hackern eine große Band­breite an Miss­brauchs­mög­lich­keiten. Doch zunächst muss der nichts­ah­nende PC-Nutzer in irgend­einer Form tätig werden, um den Hackern diese Mög­lich­keiten zu bieten.
In ein­schlä­gigen Internet-Foren dis­ku­tieren „Ratter“ über die besten Akquise-Methoden, um neue Opfer zu gewinnen. Die wohl am häu­figsten ange­wandte Praxis ist das Ver­stecken der RAT-Tools in ille­galen Down­loads von Filmen, Musik oder Spielen. Auch beliebt sind E-Mails mit Datei­an­hängen, in denen sich die Spionage-Software befindet.
Wurde erst einmal die Blau­äu­gigkeit der Opfer erfolg­reich aus­ge­nutzt, haben die Hacker alle Mög­lich­keiten. So sind Auf­nahmen schla­fender Babys, Über­wa­chungs­videos von Park­häusern, Live-Über­tra­gungen einer Uni­ver­si­täts­vor­lesung – und all­gemein Bilder, die nicht für die Öffent­lichkeit bestimmt sind – zu sehen.

Vir­tu­elles „Absperren“ not­wendig
Die ver­schwindend geringe Auf­klä­rungs­quote ver­bunden mit der Schwie­rigkeit, solche Ver­stöße im Nach­hinein nach­voll­ziehen zu können, sprechen dafür, nicht nur die Tür der Wohnung/des Hauses nach dem Ver­lassen abzu­sperren, sondern auch im digi­talen Bereich ver­gleichbare Sicher­heits­vor­keh­rungen zu treffen. So kann der Ein­zelne seinen eigenen Rechner und sich selbst durch ein paar wenige aber effektive Schritte vor der­ar­tigen Angriffen schützen.
So rät der Tech­no­logie- und Webblog „Ars Technica“ (lat.: Kunst der Tech­no­logie) zu einem guten Anti-Viren-Pro­gramm, das unbe­dingt regel­mä­ßigen Updates unter­zogen werden sollte. Außerdem wird emp­fohlen, keine frag­wür­digen Foren zu besuchen, unbe­kannte E-Mail-Anhänge blind anzu­klicken sowie heikle Käufe oder Down­loads durch­zu­führen.
In Bezug auf die Benutzung externer Webcams raten Experten dazu, sich nur solche anzu­schaffen, bei denen während der Ver­wendung ein Lämpchen leuchtet oder diese zumindest mit Sicht­schutz abzu­kleben, wenn sie gerade nicht benutzt werden.

Fazit
Das breite Spektrum, welches den Hackern bei Cyber­an­griffen mitt­ler­weile zur Ver­fügung steht, bringt deutlich zum Aus­druck, dass ein all­um­fas­sender, lücken­loser Schutz vor solchen Angriffen nicht rea­li­sierbar ist.
Bezug­nehmend auf den Straf­tat­be­stand des § 123 StGB wird man eine Straf­barkeit wegen Haus­frie­dens­bruch im her­kömm­lichen Sinne aller­dings ver­neinen müssen. Eine solche Unacht­samkeit stellt aber die unmit­telbare und per­fekte Vor­be­reitung dar, um Kri­mi­nellen erst einen zügigen und unkom­pli­zierten Ein­bruch zu ermög­lichen. Denn wenn sie schon vor Betreten der fremden vier Wände wissen, dass sich 1000 Euro Bargeld in der 2. Schublade der Schlaf­zim­mer­kommode befinden, wird ein beu­te­reicher Ein­bruch zum Kin­der­spiel.
Abschließend bleibt also fest­zu­stellen: Zunehmend mehr Geräte haben Zugang zum Internet und alles, was mit dem Netz ver­bunden ist, ist „hackbar“.
Um das Risiko aller­dings auf ein Minimum zu beschränken, ist die Ein­haltung fol­gender „Spiel­regeln“ nur emp­feh­lenswert:

 Kleben Sie ihre Webcam ab,
 Absolute Vor­sicht bei jedem Klick! (bei Down­loads, E-Mail-Anhängen usw.)
 Aktua­li­sieren Sie ständig die Sicher­heits-Updates,
 Instal­lieren Sie wir­kungs­volle Anti-Viren- und Anti-Spio­na­ge­software,
 Schützen Sie ihr Gerät durch eine geeignete Firewall!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Lorena Prummer, DATEV eG

Lorena Prummer ist Rechts­re­fe­ren­darin am Land­ge­richt Nürnberg-Fürth. Im November 2016 begann sie, bei der DATEV eG im Bereich Daten­schutz und Infor­ma­ti­ons­si­cherheit zu arbeiten und beschäftigt sich schwer­punkt­mäßig mit der unter­neh­mens­in­ternen Umsetzung der Daten­schutz­grund­ver­ordnung aus juris­ti­scher Sicht.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.

Neueste Kom­mentare