Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen

Die persönlichen Daten von Prominenten und Politikern wurden im Netz verteilt. Wir geben fünf einfache Tipps, wie man sich gegen solche Angriffe schützen kann.

In Pocket speichern vorlesen Druckansicht 462 Kommentare lesen
Gehackte Daten: Einfache Schritte zum Schutz vor Hackerangriffen

(Bild: tee262 / Shutterstock.com)

Lesezeit: 7 Min.
Von
  • Fabian A. Scherschel
Inhaltsverzeichnis

Unbekannte Hacker haben persönliche Daten von Politikern, YouTubern, Schauspielern und Sängern im Netz verbreitet. Der Angriff auf die kollektive Privatsphäre der Republik hat viel Aufsehen verursacht und viele Leser fragen sich nun, wie man sich vor solchen Angriffen schützen kann. Zwar waren diesmal nur Personen betroffen, die im Licht der Öffentlichkeit stehen, prinzipiell kann ein solches Doxxing aber jeden treffen. Dabei kann man sich mit ein paar einfachen Tricks und ein bisschen Fleißarbeit wirksam schützen.

Ob bei gezielten Angriffen auf Firmen oder nach einer Trojaner-Infektion aus massenweise versandten Spam-Mails, meist haben es Hacker erst einmal auf das E-Mail-Konto des Opfers abgesehen. Denn das Mail-Konto ist der neuralgische Punkt des digitalen Lebens: Hat ein Hacker hier Zugang, kann er leicht herausfinden, welche Webdienste und sozialen Netze das Opfer nutzt und mit wem es darüber hinaus im Alltag kommuniziert. Dabei muss der Hacker nicht einmal die Passwörter für diese Dienste kennen, denn die E-Mail-Adresse fungiert in den meisten Fällen als Login und damit kann er sich auch gleich das Passwort zurücksetzen lassen. Von einem Mail-Konto lassen sich also fast alle Aspekte der digitalen Online-Identität des Opfers kontrollieren.

Verwenden Sie deswegen unbedingt ein robustes Passwort für Ihre Mailkonten. Wenn Sie sich auch nur die Mühe machen, sich ein wirklich gutes Passwort auszudenken, dann ist das Mail-Konto der richtige Ort dafür. Was uns auch gleich zum nächsten Punkt bringt.

Machen Sie Ihre Passwörter sicherer! Dabei ist es gar nicht nötig, alle Logins bei allen Webseiten und Programmen zu ändern. Aber identifizieren Sie die wichtigsten Angriffspunkte – etwa das Mail-Konto – und sorgen Sie dafür, dass sie für diese für Hacker besonders begehrten Ziele gute Passwörter verwenden. Und vor allem, dass diese wichtige Seite und Dienste alle ihr eigenes Passwort haben. Wie genau sie diese Passwörter erstellen und verwalten lesen Sie in einem Artikel aus c't 20/2018, der genau dieses Thema im Detail aufrollt.

Sichere Passwörter sind oft schwer zu merken, deswegen sollten Sie auf jeden Fall einen Passwort-Manager benutzen. Das kann eine App sein, die Sie auf ihrem Desktop und dem Smartphone nutzen, oder Sie halten es Old-School und verwalten ihr digitales Heiligtum auf Papier. Stellen Sie aber unbedingt sicher, dass sie sich die Passwörter irgendwo notieren. Was nützt Ihnen ein absolut sicheres Instagram-Konto, wenn es so sicher ist, dass Sie selber nicht mehr hineinkommen?

Wenn möglich sollten sie Zwei-Faktor-Authentifizierung aktivieren. Bei diesen Systemen wird neben dem Passwort beim Login auch noch ein Einmal-Code abgefragt, den Sie zum Beispiel per App auf einem Smartphone oder per SMS erhalten. Das macht etwas mehr Mühe beim Login, erschwert Hackern den Angriff allerdings auch kolossal. Mindestens beim Online-Banking und dem Email-Postfach ist Zwei-Faktor-Anmeldung unumgänglich, wenn man sicher unterwegs sein will. Aber auch bei Online-Videospiele-Bibliotheken, die hunderte von Titeln oder hunderte von Euros an In-App-Käufen enthalten, kann es angebracht sein.

Nicht nur Online-Dienste, auch der lokale Computer sollte geschützt werden. Neben einem funktionierenden Virenscanner (etwa dem in Windows 10 standardmäßig enthaltenen Windows Defender) ist es unabdingbar, die verwendete Software aktuell zu halten. Das Betriebssystem, alle Browser und auch etwaige lokale Mailprogramme sollten sich alle selbstständig per automatischer Updates aktuell halten. Wer einen PDF-Reader von Adobe oder Office-Software verwendet, sollte auch dafür schnelle Aktualisierungen sorgen. Die beste Verteidigungssoftware nutzt nämlich nichts, wenn im Betriebssystem oder in kritischen Programmen bekannte Lücken klaffen, auf die sich ein Angreifer stürzen kann.

In diesem Zusammenhang sei auch darauf hingewiesen, dass neue Software nur aus vertrauenswürdigen Quellen installiert werden sollte. Also am besten aus offiziellen App Stores des Betriebssystem-Herstellers oder von der Webseite des Herstellers. Am besten überprüft man zweimal, auf welcher Webseite man auf einen Download-Link klickt. Viele Opfer holen sich den Trojaner auf diesem Wege nämlich selbst auf den Rechner, nachdem sie unter einem Vorwand auf gefälschte Webseiten gelockt wurden. Im Zweifel gilt: Lieber auf die Software verzichten, als es später zu bereuen, wenn der Rechner von einem Verschlüsselungstrojaner lahmgelegt oder persönliche Daten von Angreifern kopiert wurden.

Der letzte Punkt ist der am schwierigsten umzusetzende. Bei den meisten großen Hackerangriffen ist die ursprüngliche Schwachstelle keine Software-Lücke, sondern eine menschliche. Wer mit etwas gesundem Menschenverstand im Netz unterwegs ist, kann sich viele Probleme ersparen. Aber was genau soll das heißen, gesunder Menschenverstand? Es folgen ein paar Ansätze zum sichereren Leben im Netz.

Die meisten Einbrüche in private Computersysteme finden dieser Tage über Phishing-Angriffe statt. Hacker senden mehr oder weniger gezielte und unterschiedlich raffinierte Mails aus, die bösartige Links oder Dateien enthalten. Die Links locken das Opfer auf Webseiten, die ihm dann persönliche Informationen aus den Rippen leiern sollen oder versuchen, Schadsoftware zu installieren. In den Dateianhängen befindet sich oft Schadcode, den der Hacker auf dem System ausführen will. Dazu braucht er in der Regel die Mithilfe des Opfers, welches er davon zu überzeugen versucht, den selbigen auszuführen.

Wir alle haben schon auf Links geklickt und Software ausgeführt, ohne nachzudenken. Manchmal geht das glimpflich aus und manchmal endet es damit, dass Hacker die Kontrolle über unser System erlangen. Je mehr wir aber vor solchen Klicks nachdenken und die Quelle der E-Mail oder das Ziel des Links kritisch hinterfragen, desto sicherer werden wir im Umgang mit Software aller Art. Gesunder Menschenverstand bedeutet hier nichts weiter als vor einem Klick innehalten und nachdenken: Wer schickt mir das? Warum? Kommt diese Mail wirklich von der Person, die hier vorgibt zu schreiben? Im Zweifel einfach mal auf einem anderen Kanal (zum Beispiel am Telefon) nachfragen, ob derjenige wirklich diese Mail verschickt hat. Zusätzlich sollte man die URLs von Links genau prüfen: Wird da etwa mit Sonderzeichen getrickst und gehört diese Domain wirklich der Firma, die da schreibt?

Banken und viele Firmen schicken mittlerweile keine wichtigen Dokumente mehr direkt per Mail. Im Zweifel nimmt man die E-Mail ernst, ignoriert aber den enthaltenen Link oder etwaige Dateianhänge. Man kann sich dann zum Beispiel direkt in das eigene Kundenkonto beim Absender der Mail einloggen – am besten in dem man dessen Webseite manuell eingibt – und die entsprechenden Dokumente dort abrufen. Das gilt für Hinweise von Banken ebenso wie für Rechnungen des Telefonanbieters und für Paketzusteller-Belege. Hundertprozentig richtig werden auch die erfahrensten Sicherheitsexperten bei solchen Einschätzungen aus dem Stehgreif niemals liegen, aber wer ein wenig nachdenkt, bevor er klickt, gehört zu dem einen Prozent, dass deutlich sicherer im Netz unterwegs ist als die Massen. (fab)