Beispiele zu IT-Security

Adware

Adware ist unerwünschte Software, die hauptsächlich Werbung anzeigt.

In den letzten Jahren ist Adware auf Android Smartphones ein Problem:  Adwareprogramme verbergen sich z.B. in Spiel- und Unterhaltungsapps. Sie klicken heimlich auf Werbung im Hintergrund und verdienen so Geld für Ihre Auftraggeber. Manchmal zeigt Adware auch Werbung mit bösartigem Inhalt an und installiert so weitere Malware auf dem Gerät.

Wie kann man Adware vermeiden?

  • Lade Apps nur aus offiziellen App-Stores wie Google Play herunter.
  • Lies App-Bewertungen anderer Nutzer: Wenn eine App viele negative Kommentare hat, könnte etwas nicht stimmen.

Antiviren-Programme

Antiviren-Programme prüfen im Hintergrund alle laufenden Aktivitäten, spüren Computerviren (z.b. Würmer, Trojaner) auf und blockieren oder löschen sie.
Windows verweigert die Ausführung einer verdächtigen Datei - hier ein ungefährliches Beispielvirus
Reaktion des Antivirenprogramms von Windows 10 auf ein Beispielvirus (eicar.com)Verdächtige Dateien werden in den Quarantäneordner verschoben. Dadurch können sie nicht mehr aufgerufen werden und sind nicht mehr gefährlich:Screenshot Windows 10 - QuarantäneIn Windows 10 und 11 ist ein Antivirenprogramm bereits dabei und für Privatanwender völlig ausreichend!

Anhänge an E-Mails (Attachments) können Malware enthalten

Herr Schober bekommt diese E-Mail – angeblich von seinem Telefonanbieter A1. Er öffnet den Anhang und eine Malware (Backdoor) wird unbemerkt installiert. Bei der nächsten Online-Überweisung bemerkt er, dass versucht wird, eine weitere Überweisung mit einem hohen Betrag durchzuführen.
Zum Glück bemerkt er rechtzeitig den Betrug und beendet die Onlinebanking-Sitzung. Der Berater der Bank empfiehlt eine Neuinstallation des Rechners.
Beispiel für eine E-Mail mit gefährlichem Anhang

Authentifizierung

Die Authentifizierung stellt die Identität eines Benutzers sicher.
Dies kann z.B. mit Benutzerkennung und Passwort oder einer PIN, per Fingerabdruck oder auch mit Handysignatur (Österreich) erfolgen. Authentifizierung mit Login und Passwort beim Online-Banking
Login mit Benutzername und Passwort
Handysignatur
Login mit Handysignatur z.B. beim Finanzamt oder Behörden

Wo man sich z. B. authentifizieren muss:

  • Bei der Anmeldung im Betriebssystem
  • Beim Einloggen in sozialen Netzwerken wie Facebook, Instagram
  • Beim Online-Banking
  • Bei Serviceportalen von Behörden (z.B. Finanzamt)
  • Beim Abruf von E-Mails im Browser
  • Bei Verkaufsplattformen wie Amazon, Ebay, Willhaben.at, …

Autovervollständigen im Browser für Formulare

Die meisten Browser merken sich die Eingaben in Formularen, z. B. Namen, Adresse und weitere Informationen. Auf diese Weise wird das Ausfüllen ähnlicher Formulare schneller und einfacher.


Einstellung im Browser Firefox: Formulardaten speichern

Auf öffentlich zugänglichen Computern sollte AutoVervollständigen nicht aktiviert sein!

Hier findest du zu diesem Thema Informationen für Firefox, Chrome und Edge

Backdoor – ein verborgener Zugang durch die „Hintertür“!

Als Backdoor wird in einem IT-System ein geheimer Zugang bezeichnet, mit dessen Kenntnis es möglich ist, von außen auf das System zuzugreifen. Das kann beispielsweise ein Zugang mit einem bekannten Passwort sein oder ein Programm, das selbständig Daten nach außen sendet.
Backdoors werden auch von Geheimdiensten eingesetzt. Das können Backdoors:

  • Tastatureingaben protokollieren oder ausführen
  • Bildschirmfotos (Screenshots) übertragen oder eine ‚Live-Übertragung‘ des Bildschirminhalts
  • Dateien erstellen, bearbeiten, löschen oder übertragen
  • Netzwerkverbindungen herstellen, beenden
  • Programme starten, beenden
  • Rechner/Betriebssystem zum Absturz bringen

Weitere Informationen zu Backdoors finden sich auf Hoax-Infos – einer Seite der TU Berlin….

Ein Backup ist eine Datensicherung!

Herr K. möchte sicherstellen, dass seine Daten auf dem Computer vor Datenverlust durch Festplattenfehler, Viren oder versehentliches Löschen geschützt sind.
Er entscheidet sich für eine externe Festplatte mit automatischer Backup-Funktion. Diese erstellt regelmäßig automatische Kopien aller Daten auf der Festplatte. Herr K. muss nur immer wieder die Festplatte per USB mit dem Computer verbinden, die Backups erfolgen automatisch.
Beispiel: Mit einer beliebigen externen Festplatte/SSD und dem kostenlosen Programm Veeam Agent
for Microsoft Windows FREE kann eine automatische Sicherung leicht verwirklicht werden.


Was alles passieren kann:

  • Eine wichtige Datei wurde überschrieben.
  • Der Computer ist defekt – auch die Festplatte/SSD.
  • Ein Brand hat den PC zerstört.
  • Das Notebook mit wichtigen Daten wurde verloren/gestohlen.

Nur eine Datensicherung (Backup) ermöglicht die Wiederherstellung der Daten. Backups sollen regelmäßig erstellt und sicher aufbewahrt werden: z.B. in einem Tresor oder einem anderen Gebäude oder auf entfernten Rechnern.

Privatanwender können Ihre Daten z.B. auf eine externe Festplatte speichern, die dann sicher aufbewahrt wird. Firmen verwenden professionelle Datensicherungsprogramme.

Biometrische Verfahren zur Authentifizierung

Auge, Fingerscanner und Gesicht
Biometrische Verfahren werden zur Authentifizierung verwendet: Die Identität eines Benutzers wird durch Gesichtserkennung, Fingerabdruck oder Iris-Erkennung festgestellt. Viele Smartphones haben Fingerabdruckscanner oder eine Gesichtserkennung.

Botnetz

Bots sind automatisierte Computerprogramme, die infizierte Computer zu einem Netzwerk (englisch: Botnet) zusammenschließen. Die Betreiber von Botnetzen missbrauchen diese Computer z.B. für den Versand von Spam- oder Phishing Mails oder für Angriffe auf andere Computer.

Hier gibt es ausführliche Informationen zu Botnetzen.

Cookies

Marc bekommt auf der Webseite von Amazon laufend Werbung über Sportgeräte. Auch die Werbemails von Amazon bewerben Sportausrüstung. In letzter Zeit hat er häufig nach Schiausrüstung gesucht.

Woher weiß Amazon das?

Die auf dem Computer gespeicherten Cookies informieren den Web-Betreiber des Online-Shops über das Surfverhalten und Interessen von Marc.

Wozu dienen Cookies?

Cookies sind kleine Textdateien, die Informationen über besuchte Webseiten beinhalten und auf dem PC des Benutzers abspeichert sind.

  • Online-Banking: in einem Cookie wird vom Server eine eindeutige Kennziffer (Session-ID) gespeichert. Damit wird der Anwender bzw. sein PC identifiziert.
  • Online-Shops können Cookies verwenden, um Kunden und ihre Waren im Einkaufskorb zu wiederzuerkennen.

Sind Cookies gefährlich?

Cookies sind nur kleine Textdateien. Daher kann damit keine Malware aktiviert werden.

Alle Browser bieten Einstellungsmöglichkeiten für die Behandlung von Cookies – hier im Browser Firefox:

Cookies löschen und anzeigen

Dateien und Ordner verschlüsseln

Herr K. möchte den Ordner QR-Code so vor Zugriff schützen, dass die enthaltenen Dateien nur von ihm gelesen werden können. Andere Benutzer auf dem Rechner sollen diese Datei nicht lesen können. Windows ermöglicht eine derartige Verschlüsselung:

Rechtsklick auf die Datei,  wähle Eigenschaften > Allgemein > Erweitert > Erweiterte Atribute

Dokument mit Kennwort speichern

Herr K. möchte ein Worddokument so speichern, dass es durch ein Passwort zum Öffnen geschützt ist.
So funktioniert es in Word: Datei -> Informationen -> Mit Kennwort verschlüsseln…

Auch mit Datei -> Speichern unter -> Tools -> Allgemeine Optionen kann ein Kennwort gesetzt werden:

Identitätsdiebstahl

Wie sich ein Datenmissbrauch anfühlt und wie einfach es ist, die Daten einer Person zu stehlen, um damit Straftaten zu begehen, hat Tina Groll selbst erlebt. Kriminelle benutzen dabei Namen, Adresse, Beruf und das Geburtsdatum von Fremden, die oft im Internet gefunden werden können. Mit den Daten dieser Personen wird Betrug begangen. Die falschen Daten über die reale Person werden unterdessen von Auskunfteien, Gerichten oder sogar der Polizei abgespeichert und über diese Stellen weiter verteilt. Für die nichtsahnenden Opfer beginnt ein ganz realer Albtraum.
Zum Bericht der Journalistin Tina Groll…

Information Diving

In Altpapiercontainern oder auf Festplatten von ausgemusterten Rechnern befinden sich manchmal Daten, die missbraucht werden können.
Maßnahmen gegen Information Diving:

  • Aktenvernichter verwenden
  • Datenträger vor dem Wegwerfen sicher löschen

Keylogger

Herr S. bemerkt durch Zufall, dass über seinen Ebay-Account zwei teure Uhren um je 10.000 Euro verkauft wurden. Beim Versuch, sich bei PayPal anzumelden, muss er feststellen, dass sein Passwort geändert wurde. Auch bei seiner GMX-Adresse wurde eine Weiterleitung für Nachrichten von Ebay und PayPal eingerichtet.

Bei der Kontrolle seines PCs wird festgestellt, dass ein Keylogger-Programm seine Passwörter an die Betrüger verschickt hat.
Text eines Keyloggers
So kann zum Beispiel eine ausspionierte Mitschrift eines Keyloggers aussehen

Herr S. sichert alle Daten und installiert den Rechner zur Sicherheit neu. Auch ändert er die Passwörter für Amazon, Ebay, GMX, PayPal und seinen Zugang zum Online-Banking.

Kindersicherung

Die Kindersicherung schützt Kinder:


Beispiel für eine zeitliche Einschränkung der Internetnutzung in der Konfiguration des Internetmodems.

Passwörter müssen sicher sein!

Herr S. kann plötzlich seine E-Mails nicht mehr abrufen und er kann sich bei seinem PayPal-Konto nicht mehr anmelden.

Herr S. verwendet für die Zugänge zu Amazon, zum Bezahlsystem PayPal, sein E-Mailprogramm und anderen Internetzugängen nur ein Passwort. Das ist für ihn sehr praktisch und leicht zu merken. Eines Tages kommt ein Hacker an das Passwort und hat damit gleich alle Zugänge. Bei PayPal wird sofort Geld überwiesen. Der Hacker ändert die Passwörter bei den Zugängen und daher hat Herr S. keinen Zugriff mehr.

Je länger ein Passwort ist, desto sicherer ist es!
Man sollte sich das Passwort aber auch gut merken können: Eine gute Idee ist ein Merksatz, aus dem sich ein Passwort ergibt. Hier ein Beispiel: „Mein Vater heißt Albert Mayer und wurde 1983 in München geboren!„. Das ergibt das Passwort MVhAMuw1983iMg!

Teste ein Passwort auf Sicherheit!

Sichere Passwörter haben mindestens acht Buchstaben, Zahlen und Sonderzeichen.
Verwende für jeden Zugang ein eigenes Passwort!

Phishing

Frau S. bekommt eine E-Mail – angeblich von einem bekannten Telekommunkationsunternehmen. Der angebliche Anhang ist ein Downloadlink. Frau S. öffnet die heruntergeladene Datei und installiert so ungewollt einen Trojaner. Einige Tage später wird sie von ihrem E-Mailprovider verständigt, dass von ihrem PC aus SPAM-Mails in großer Zahl versandt werden.

Eine gefälschte E-Mail gibt vor, dass eine Sicherheitsmaßnahme für das Internetbanking aktiviert werden muss. Wenn der Anwender die geforderten Daten eingibt, wird Geld vom Konto abgebucht.

Bild zu Phishing-Mail

Beispiel für einen Internetbetrug: https://noe.orf.at/v2/news/stories/2705804/

Ransomware

Herr K. erhält ein E-Mail angeblich von einem Energieversorger.
Er achtet nicht auf die Absenderadresse (gelb unterlegt) und klickt auf die verlinkte „Rechnung“.
Er öffnet die heruntergeladene Datei und beantwortet die Frage, ob das Programm Änderungen durchführen darf mit einem Klick auf „JA“.

Ansicht eines betrügerischen E-Mails

Auf dem Computer wurde eine Malware installiert, die Bilder und Dokumente verschlüsselt. Herr K. kann nicht mehr auf seine Dateien zugreifen. Besonders unangenehm ist es, dass auch die Daten der Buchhaltung verschlüsselt wurden.

In den Ordnern findet Herr K. Hinweise, wie er das Lösegeld von mehr als 100 Euro bezahlen soll.


Ob nach einer Bezahlung des geforderten Betrags die Daten wieder entschlüsselt werden könnten, kann niemand garantieren.
Herr K. hat aber eine aktuelle Datensicherung/Backup. So sind seine Daten nicht verloren. Den Aufwand und die Zeit zur Datenwiederherstellung und Überprüfung seines Computers wird ihm niemand ersetzen.

ORF Meldung zu Ransomware vom November 2020:

Hotel von Onlinebetrügern erpresst

Rootkit

Herr S. überweist per Online Banking 50 Euro für ein ABO. Beim Kontrollieren der SMS-Tan bemerkt er, dass die Überweisungssumme, die im SMS angegeben wurde, weit höher ist. Er bricht den Vorgang sofort ab und verhindert so einen finanziellen Schaden.

Herr S. hat die automatischen Update-Funktion in Windows deaktiviert. Er möchte nicht, dass immer wieder mal der Computer beim Herunterfahren die Updates installiert.

So merkt er nicht, dass auf seinem Computer ein Rootkit installiert wurde. Das war möglich, weil durch ein nicht durchgeführtes Update eine Sicherheitslücke im Betriebssystem Windows nicht geschlossen wurde. Durch das Rootkit kann auch das Antivirenprogramm die Malware nicht erkennen.

Die Kriminellen konnten nun beliebige Schadsoftware installieren und so beim Online-Banking Schaden anrichten.
Der Berater der Bank empfiehlt Herrn S. den Computer neu installieren zu lassen.

Sichere Webseiten haben ein Digitales Zertifikat
Sichere Webseiten erkennt man an der URL, die mit https beginnt:

Sichere Webseiten haben ein digitales Zertifikat.
Datenübertragungen zu sicheren Webseiten erfolgen verschlüsselt.

Shoulder Surfing

Marc wird gefragt, warum er so „gemeine“ E-Mails verschickt. Marc loggt sich gleich in Gmail ein und findet im Ordner Gesendet E-Mails, die er nicht geschrieben hat.

Ein Mitschüler hat Marc beim Eintippen des Passworts beobachtet (über die Schulter geschaut!) und Marcs Gmail-Account missbraucht.

Marc ändert sofort das Passwort und kontrolliert die Wiederherstellungsinformationen wie Telefonnummer und zweite E-Mail-Adresse.

Shoulder Surfing kann auch beim Abheben von Bargeld beim Bankomaten ein Problem sein! Man sollte beim Eingeben der Geheimzahl das Eingabefeld abdecken.

Skimming

Herr T. bemerkt beim Durchsehen seines Kontoauszugs, dass in Peru mit seiner Bankomatkarte 500 Euro behoben wurden.

So funktionierte der Betrug:
Die Betrüger montierten ein Magnetkartenlesegerät direkt vor dem Kartenschlitz des Bankomaten. Eine Mini-Kamera, die über der Tastatur des Bankomaten montiert ist, filmte beim Geld-Abheben den Code. Die Betrüger stellen eine Kopie der Bankomatkarte her und haben mit dem erbeuteten Code Zugang zum Bankkonto.

Herr lässt sein Konto sofort sperren. In Zukunft deckt er bei der Eingabe des PIN-Codes mit der zweiten Hand das Tastenfeld ab.

Einen ausführlichen Bericht zu dieser auch noch jetzt aktuellen Betrugsmethode findet man auf heise.de.

Social Engineering

Beispiel 1:

Ein angeblicher Mitarbeiter des Microsoft-Service-Centers ruft bei Herrn X.Y. an. Auf dem Computer der Herrn X.Y. soll sich eine Schadsoftware befinden. Per Fernwartung könnte vom Computer die Schadsoftware gelöscht werden. Herr X.Y. soll die Fernwartungssoftware „TeamViewer“ herunterladen und starten, damit auf den Computer zugegriffen werden kann. Herr X.Y. führt die Anweisungen durch und ein Betrüger bekommt den Zugriff auf den Rechner. Nun werden Daten auf dem Rechner gelöscht, verschlüsselt, Kennwörter ausgelesen, Keylogger installiert und anderes mehr.

Beispiel 2:

Ein Mitarbeiter erhält einen Anruf eines angeblichen Technikers, der vorgibt, für einen Test die geheimen Zugangsdaten zu benötigen. Zwei Tage später entdeckt der Administrator, dass vom Firmenserver wichtige Daten auf einen Server in Bulgarien kopiert wurden. Nachforschungen ergaben, dass der angebliche Techniker das herausgegebene Passwort für den Datendiebstahl benutzte.

Social Engineering ist eine verbreitete Methode zum Ausspionieren von vertraulichen Informationen. Um an vertrauliche Informationen zu gelangen, wird die Gutgläubigkeit, die Hilfsbereitschaft oder auch die Unsicherheit einer Person ausgenutzt.