• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Samstag, 23.09.2017
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Wie Rechner vor fremden Zugriffen geschützt werden können

IT-Sicherheit

Immer und überall erreichbar, schnell in der Straßenbahn aufs Konto zugreifen oder eine Reise mithilfe der Kreditkarte während der Mittagspause buchen – online lässt sich heute fast alles erledigen. Je mehr Nutzer auch sensible Daten rund um den Globus auf die Reise schicken, umso dringender wird die Frage nach deren Sicherheit. Leider zeigen Veröffentlichungen diverser Whistleblower – besonders vor dem Hintergrund der durch Edward Snowden ins Rollen gebrachten NSA-Affäre – wie fragil das Thema IT-Sicherheit sein kann.
IT-Sicherheit - wie sicher sind unsere Daten tatsächlich?

IT-Sicherheit - wie sicher sind unsere Daten tatsächlich?

Dabei stehen Nutzer im Internet nicht nur Geheimdiensten gegenüber. Während deren Treiben eher im Hintergrund stattfindet und für den Einzelnen zumindest kurzfristig scheinbar keine größeren Folgen hat, sind Onlinebetrüger die scheinbar realere Bedrohung. Deren Ziel ist das Abgreifen von sensiblen Daten, mit denen ein Zugriff auf das Bankkonto, die Kreditkarte oder Bezahldienste möglich ist. Um an diese Informationen zu kommen, wird heute zu allen möglichen Tricks gegriffen, und zwar:
- Phishing
- Viren und Trojaner
- Identitätsdiebstahl.

Auch die Unternehmen stehen vor entsprechenden Problemen und suchen stetig nach entsprechenden Fachkräften, wie ein Blick auf Online-Jobbörsen zeigt. Wie kann man sich aber als normaler User schützen und genießt ein höheres Maß IT-Sicherheit?

Neue Sicherheitsmaßnahmen beim Banking


Eines der Hauptziele vieler Internetkrimineller ist das Bankkonto. Da heute kaum eine Bank auf den elektronischen Zugang zum Konto als Serviceangebot verzichtet, kann das Online-Banking das Einfallstor für kriminelle Machenschaften sein. Der Grund: Die Bank sieht nicht, wer am anderen Ende der Datenleitung eine Anweisung initiiert, da selbst die IP hierfür keine reale Aussagekraft hat.

Selbst anhand der Zugangsdaten lässt sich nicht erkennen, ob tatsächlich der Kontoinhaber hinter dem Zugriff steckt. Deshalb soll mit einer Transaktionsnummer (TAN) die Anweisung an die Bank verifiziert werden. Verfahren wie die TAN-Liste oder die iTAN (Index-TAN; jeder Transaktionsnummer wird eine eindeutige Indexnummer zugeordnet) haben sich in der Vergangenheit als anfällig erwiesen – etwa gegen die Man-in-the-middle Attacken.

Sicherheit für den eigenen Computer - worauf ist dabei zu achten?

Sicherheit für den eigenen Computer - worauf ist dabei zu achten?

Neue Standards sollen seit einiger Zeit für Sicherheit sorgen. Relativ weit verbreitet hat sich die mTAN oder Mobile-TAN. Dieses Konzept beruht auf einer Kanaltrennung. Der Nutzer loggt sich ins Onlinekonto ein und richtet an die Bank eine TAN-Anfrage. Diese lässt die TAN generieren und verschickt die Nummer auf die in den Einstellungen hinterlegte Telefonnummer. Auf dem Konzept der Kanaltrennung basiert ein weiteres Verfahren – die GeneratorTAN. Hier generiert ein Gerät beim Bankkunden zu Hause die benötigte Transaktionsnummer.

Parallel zu den beiden letzten Verfahren können Bankkunden heute zu einem dritten Verfahren greifen, das als relativ sicher gilt – dem HBCI-Verfahren. Hierbei kann ganz auf die TAN verzichtet werden. Ohne spezielle Bankingsoftware und einen Kartenleser lässt sich dieses Verfahren allerdings nicht realisieren. Kern des HBCI-Verfahren ist die Authentifizierung einer Anweisung an die Bank mittels Kartenleser und Chipkarte. Nach Eingabe der korrekten Karten-PIN signiert das Gerät die Anweisung – und unterschreibt so beispielsweise eine Überweisung.

Alle drei Verfahren:
- mTAN
- Generator-/SmartTAN und
- HBCI
werden aktuell als sicher angesehen und sind nur mit hohem technischen Aufwand zu umgehen.

Verschlüsselung als Schlüssel zur Sicherheit?


Sein eigenes Banking mit einem höchstmöglichen Sicherheitsstandard hinsichtlich TAN abzuwickeln ist eine Sache. Wer ständig in öffentlichen Netzen unterwegs ist, gibt viel von sich preis. Leider nehmen nur wenige Nutzer die Gefahren des Surfens im Café oder der Bahn wahr. Dabei erlaubt das Bewegen in öffentlichen Netzen auch anderen einen Einblick in die eigene Kommunikation. Wie kann man sich zeitgemäß schützen?

Ein Weg ist genauso simpel wie wirkungsvoll: Das Tablet bleibt einfach in der Tasche. Muss man nach einem Meeting schnell E-Mails abrufen oder mit dem Vorgesetzten kommunizieren, ist dieser Weg wenig praxisnah. Ein wesentlicher Sicherheitstrend ist die Arbeit mit Verschlüsselungen. Jeder, der die Informationen abfängt, aber keinen eigenen Schlüssel besitzt, kann die Daten nicht auslesen. Gänge Sicherheitshinweise empfehlen beispielsweise die Verschlüsselung von E-Mails, Chats und Telefonaten.

Während Nutzer in einigen Fällen hier selbst aktiv werden müssen, arbeiten inzwischen diverse Messenger von Haus aus mit einer entsprechenden Technik. Des Weiteren ist es inzwischen möglich, entsprechende Serviceleistungen beim Versand von Nachrichten über den E-POSTBRIEF oder die De-Mail in Anspruch zu nehmen. Welche Verschlüsselungsverfahren wann in Anspruch genommen werden, hängt natürlich immer stark von der Situation ab. Allerdings ist es sinnvoll, es Kriminellen im Zusammenhang mit der IT-Sicherheit nicht zu einfach zu machen.

Privatsphäre im Netz - gibt es das überhaupt und wenn ja, was müssen die Nutzer dafür tun?

Privatsphäre im Netz - gibt es das überhaupt und wenn ja, was müssen die Nutzer dafür tun?

Weitere Entwicklungen im Bereich IT-Sicherheit


Sicheres Online-Banking, verschlüsselte Kommunikation – je stärker der Alltag durch die Informationstechnologie geprägt wird, umso anfälliger werden wir für Angriffe von außen. Allerdings hat die beste Verschlüsselung keinen Nutzen, wenn der Rechner gegen Viren, Malware und andere Schadsoftware nicht geschützt.

Inzwischen sind nicht nur unseriöse Webseiten eine Gefahr. Mitunter reicht ein versehentlich geöffneter E-Mail-Anhang – und der Rechner ist verseucht. Zur IT-Sicherheit gehört deshalb ein umfassender Basisschutz, der aus einem zuverlässigen Virenscanner bzw. einem kompletten Internet-Sicherheitspaket mit Live-Schutz bestehen sollte.

Da immer mehr Nutzer nicht nur von Delikten wie dem Phishing betroffen sind, sondern mithilfe persönlicher Daten die Identität gekapert wird, muss der Identitätsdiebstahl laut Angaben der Polizei Bayern stärker ins Bewusstsein rücken. Durch einen allzu freizügigen Umgang mit persönlichen Daten – etwa in sozialen Netzwerken – und deren Sichtbarkeit für alle User setzt man sich dieser Gefahr nur unnötig aus. Parallel muss sich jeder Verbraucher die Frage stellen, wie viel er beispielsweise bei einer Anmeldung für Newsletter oder Rabatt- und Gewinnaktionen von sich preisgibt.

Fazit: IT-Sicherheit hat viele Gesichter


Wir sind rund um die Uhr online. Damit erlauben wir auch Dritten Einblicke in unser Leben – und auf unsere Rechner. Gerade der letztgenannte Aspekt bringt Risiken mit sich. Sensible Daten und Bereiche zu schützen, ist mittlerweile aber gar nicht so einfach, da auch Hacker und Kriminelle immer schlauer werden. Veraltete Virenscanner machen es diesen Kreisen genauso einfach wie unverschlüsselte Heimnetzwerke. Um sich und das eigene Bankkonto nicht in Gefahr zu bringen, muss man sich wohl oder übel auch mit dem Thema IT-Sicherheit auseinandersetzen.
( , 23.03.2015 - AVD)
 
Printer IconShare Icon