Leo August 2016
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Technik 51<br />
FOTO: GLEBSTOCK – FOTOLIA<br />
OFT MERKEN NUTZER GAR NICHT, DASS IHR COMPUTER GEHACKT WURDE.<br />
AKTUELLE SICHERHEITSSOFTWARE SCHÜTZT VOR UNBEFUGTEM ZUGRIFF<br />
SICHERES SURFEN<br />
SCHUTZ VOR TROJANERN<br />
UND ANDEREN FIESEN TYPEN<br />
Wenn sogenannte Trojaner in einen<br />
Computer eindringen, kann das die Lust<br />
am Highspeed-Surfen zerstören. Die<br />
digitalen Unholde stellen das System<br />
auf den Kopf, lesen Daten aus, bringen<br />
Schadsoftware mit, stehlen Speicherplatz<br />
und verwandeln harmlose PCs in<br />
Zombies, die unbemerkt Spam versenden.<br />
Wer das nicht will, muss die<br />
Abwehrkraft seiner Geräte stärken: in<br />
kleinen Einzelschritten – oder mit einem<br />
umfassenden Sicherheitspaket.<br />
Von Homer, dem ersten virtuellen Dichter<br />
der Antike, wissen wir, dass die mannhaften<br />
Griechen, um Troja endlich zu besiegen, vor<br />
den Mauern der Stadt ein hölzernes Pferd<br />
bauten. Sie steckten ihre besten Kämpfer<br />
hinein und überzeugten die Bewohner mit<br />
einer List, das überdimensionale Tier in die<br />
Stadt zu holen. Ihr Plan ging auf. In der kommenden<br />
Nacht sprangen die muskelbepackten<br />
Burschen aus dem Pferd. Sie überrumpelten<br />
die arglosen Trojaner und zerstörten<br />
deren Stadt vollständig.<br />
Nach diesem Vorbild aus der Mythologie attackieren<br />
heute weltweit Hacker unsere digitale<br />
Existenz: Sie kommen aus den Tiefen des<br />
Netzes und dringen – getarnt als nützliche<br />
Wesen –in wenig geschützte Rechner ein.<br />
Vor Ort zeigen sie dann ihr wahres Gesicht,<br />
etwa indem sie als Spione, Vandalen und<br />
ferngesteuerte Robots auffällig werden. Das<br />
alles wirft Fragen auf: Wie ernst ist die Lage?<br />
Welche Täuschungsmanöver sind populär?<br />
Wie sehen sichere PC-Festungen aus? Last,<br />
not least: Warum heißen die virtuellen Angreifer<br />
der Gegenwart eigentlich „Trojaner“<br />
und nicht „Griechen“? Vier Antworten:<br />
• Ein boomendes Geschäft<br />
Das Business mit Cyberkriminalität ist<br />
riesengroß und lukrativ, die Schar der<br />
Angreifer vielfältig und kaum zu übersehen.<br />
Klein- und Großkriminelle versuchen ihr Glück<br />
bei jedem und überall. Dabei zünden sie in<br />
kurzen Abständen neue Ideen. Zum Glück<br />
sind auch ihre Gegenspieler recht aktiv: Die<br />
aktuellsten Produkte seriöser Softwarehersteller<br />
bieten zuverlässig Schutz – sofern sie<br />
denn im Einsatz sind. Sicheres Surfen muss<br />
so selbstverständlich werden wie es Safer<br />
Sex seit Jahren ist.<br />
• Täuschung als Trend<br />
Misstrauen ist gut, Wissen ist besser: Wenn<br />
E-Mails oder Nachrichten eintreffen, die hohe<br />
Gewinne oder lukrative Geschäftsprojekte<br />
versprechen, liegt deren Ziel darin, einen<br />
Anhang durch Anklicken unbemerkt installieren<br />
zu lassen. Oder: Wenn vermeintlich<br />
vertrauenswürdige Absender persönliche<br />
Informationen abfragen, ist das auf Phishing,<br />
den Datendiebstahl, angelegt. Nicht einmal<br />
Banken fragen TANs und Passwörter<br />
schriftlich ab! Oder: Jede Website könnte<br />
eine Fälschung sein, die von Profis realistisch<br />
nachgebildet wurde. Selbst bekannte<br />
Sicherheitssiegel und URL-Adressen werden<br />
dabei imitiert.<br />
• Die Hürden höher legen!<br />
Natürlich will sich niemand den Spaß am<br />
Highspeed-Surfen nehmen lassen – und das<br />
muss er auch nicht, wenn er ein paar wichtige<br />
Grundsätze beachtet: Aktuelle Software<br />
ist das A und O der Sicherheit – bei Betriebssystemen,<br />
Browsern und sämtlichen Anwendungen.<br />
Auch das jüngste Virenprogramm<br />
und eventuell die Anti-Spy-Software helfen,<br />
Angreifer abzuwehren. Auf die Firewall sollte<br />
niemals verzichtet werden. Sofern sie bereits<br />
im System enthalten ist, muss sie aktiviert<br />
und eingestellt werden.<br />
Maßgeblich für die erfolgreiche Abwehr<br />
von Cyberangriffen ist zudem das eigene<br />
Verhalten: Dubiose E-Mails mit Anhang<br />
gehören in den Papierkorb – ungeöffnet.<br />
Sensible Daten, die etwa beim Online-<br />
Banking übertragen werden, dürfen nur über<br />
verschlüsselte Verbindungen mit „https://“<br />
oder mit Schlosssymbol eingegeben werden.<br />
Passwörter sollten so oft wie Zahnbürsten<br />
gewechselt und nie mit anderen geteilt<br />
werden. Ideal sind Codes, die die maximal<br />
erlaubten Längen und das Spektrum aller Zeichen<br />
ausschöpfen. Schließlich empfiehlt es<br />
sich generell, im Netz so wenig persönliche<br />
Daten wie möglich zu hinterlassen. Und: Nur,<br />
wer die sicherste App auch wirklich sucht,<br />
wird sie schließlich finden!<br />
• IT-Spezialisten kürzen häufig ab …<br />
… und wenn sie in ihrem Jargon von „Trojanern“<br />
sprechen, dann erzählen sie nicht<br />
von echten Kerlen, sondern – knapp und<br />
emotionslos – vom trojanischen Pferd.<br />
Einfacher Schutz für Ihre PCs<br />
Mit einem Sicherheitspaket von M-net<br />
lassen sich Computer, Daten und Identität<br />
wirksam schützen: Trojaner, Viren, Würmer,<br />
Spionageprogramme und andere Bedrohungen<br />
werden durch Cloud-basierte<br />
Echtzeittechnologie wirksam zurückgewiesen.<br />
Phishingmails und gefälschte<br />
Website-Adressen sind schnell blockiert.<br />
Ein Cleanup-Tool beseitigt böswilligen<br />
Code auch nachträglich – und die benutzerfreundliche<br />
Firewall schützt vor neuen<br />
Hacker-Angriffen. Das Sicherheitspaket<br />
ist dank 1-Klick-Installation schnell und auf<br />
bis zu drei Windows-Computern einsatzbereit.<br />
Windows 10 wird vollumfänglich<br />
unterstützt.<br />
„Für unser Sicherheitspaket setzen<br />
wir die exzellente Software unseres<br />
Kooperationspartners F-Secure ein“,<br />
erklärt Michael Fränkle, der Technische<br />
Geschäftsführer von M-net, „denn der<br />
Hersteller dieser preisgekrönten Technologie<br />
beobachtet das Internet permanent<br />
und bietet Schutz selbst bei völlig neuartigen<br />
Bedrohungen. So gewährleisten<br />
wir einen hochmodernen Rundum-Schutz<br />
für unsere Kunden. Wer sich für das<br />
Highspeed-Internet entscheidet, der<br />
möchte mögliche Angreifer sicher auf<br />
Distanz halten!“ Weitere Infos:<br />
www.m-net.de/sicherheitspaket