Privatsphäre-Einstellungen
Diese Webseite verwendet Cookies. Mit einem Klick auf "Alle akzeptieren" akzeptieren Sie die Verwendung der Cookies. Die Daten, die durch die Cookies entstehen, werden für nicht personalisierte Analysen genutzt. Weitere Informationen finden Sie in den Einstellungen sowie in unseren Datenschutzhinweisen. Sie können die Verwendung von Cookies jederzeit über Ihre anpassen. Ihre Zustimmung können Sie jederzeit mit Wirkung für die Zukunft widerrufen.
Privatsphäre-Einstellungen
Um Ihnen eine optimale Funktion der Webseite zu bieten, setzen wir Cookies ein. Das sind kleine Textdateien, die auf Ihrem Computer gespeichert werden. Dazu zählen Cookies für den Betrieb und die Optimierung der Seite. Hier können Sie auswählen, welche Cookies Sie zulassen:
Privacy Icon
Erforderliche Cookies
Diese Cookies sind notwendig, damit Sie durch die Seiten navigieren und wesentliche Funktionen nutzen können. Dies umschließt die Reichweitenmessung durch INFOnline (IVW-Prüfung), die für den Betrieb des HaustechnikDialogs unerlässlich ist. Wir benutzen Analysecookies, um die Zahl der individuellen Besucher auf Basis anonymer und pseudonymer Informationen zu ermitteln. Ein unmittelbarer Rückschluss auf eine Person ist dabei nicht möglich.
Privacy Icon
Optionale analytische Cookies
Diese Cookies helfen uns, das Nutzungsverhalten besser zu verstehen.Sie ermöglichen die Erhebung von Nutzungs- und Erkennungsmöglichkeiten durch Erst- oder Drittanbieter, in so genannten pseudonymen Nutzungsprofilen. Wir benutzen beispielsweise Analysecookies, um die Zahl der individuellen Besucher einer Webseite oder eines Dienstes zu ermitteln oder um andere Statistiken im Hinblick auf den Betrieb unserer Webseite zu erheben, als auch das Nutzerverhalten auf Basis anonymer und pseudonymer Informationen zu analysieren, wie Besucher mit der Webseite interagieren. Ein unmittelbarer Rückschluss auf eine Person ist dabei nicht möglich.
Privacy Icon
Dienste von anderen Unternehmen (Google AdSense)
Beim akzeptieren dieser Option erlauben Sie unserer Webseite Google AdSense zu verwenden. Google AdSense verwendet Cookies, um Ihnen personalisierte Werbung anzuzeigen, die auf Ihren Interessen basieren können.Bitte beachten Sie, dass durch das Akzeptieren der entsprechenden Cookies Daten an Google LLC in den USA übermittelt und dort verarbeitet werden. Weitere Informationen entnehmen Sie bitte unserer Datenschutzerklärung.
Datenschutzhinweise
Autoren
OldBo
28.01.2025
Man muss keine Expertin oder Experte für IT-Sicherheit sein, um ein paar Grundregeln im verantwortungsbewussten Umgang mit Online-Diensten und internetfähigen Geräten zu beachten. Online-Zugänge für E-Mail, Onlinebanking, Online-Shopping und Sozialen Netzwerke benötigen eine besondere Aufmerksamkeit. Ausreichend starke und komplexe Passwörter und wenn möglich eine Authentifizierung mit einem zweiten Faktor sind dabei elementar wichtig.
Basiselemente de Internetsicherheit
 Basiselemente de Internetsicherheit
Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Man muss keine Expertin oder Experte für IT-Sicherheit sein, um ein paar Grundregeln im verantwortungsbewussten Umgang mit Online-Diensten und internetfähigen Geräten zu beachten. Online-Zugänge für E-Mail, Onlinebanking, Online-Shopping und Sozialen Netzwerke benötigen eine besondere Aufmerksamkeit. Ausreichend starke und komplexe Passwörter und wenn möglich eine Authentifizierung mit einem zweiten Faktor sind dabei elementar wichtig.

Durch die fortschreitende Digitalisierung der Gesellschaft entstehen immer neue IT-Anwendungen für unseren Alltag. Möglicherweise sind in Zukunft viele Dinge nur noch digital zu erledigen. Doch nicht jede und jeder geht gleichermaßen routiniert mit dieser stetig weiterentwickelten Technik um. Für viele Menschen ist bereits die sichere Inbetriebnahme eines Smartphones eine echte Herausforderung, andere sind fast ununterbrochen online und mit allen Technologien bestens vertraut. Das Kompetenzlevel mag höchst unterschiedlich sein, Gedanken über einen sicheren Umgang sollte sich jede und jeder machen und das im besten Fall, bevor etwas passiert.

In Kooperation des BSI mit der "Polizeilichen Kriminalprävention der Länder und des Bundes" werden IT-Sicherheit Tipps zur Prävention gegeben. Außerdem wird gezeigt, was man "IT Notfall" unternehmen kann.
Phishing-Checkliste
Onlinebanking-Checkliste
Schadprogramme-Checkliste

Tipps zur sicheren Nutzung des Internets
Webbrowser anpassen und aktuell halten
Betriebssystem und andere Software aktuell halten
Anwendungen zum Virenschutz und eine Firewall nutzen
Unterschiedliche Benutzerkonten anlegen
Online- und Benutzerkonten mit sicheren Passwörtern schützen
Vorsicht bei E-Mails und deren Anhängen
Vorsicht bei Downloads, insbesondere von Programmen
Zurückhaltung mit der Weitergabe persönlicher Daten
Daten durch Verschlüsselung schützen
Regelmäßig Sicherheitskopien anfertigen.
quelle: BSI

Bedrohungen für Internetnutzer

Die vielleicht größte Bedrohung für Internetnutzer sind derzeit so genannte Drive-by-Downloads. Dabei handelt es sich um Schadprogramme (Ransomware), die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf dem zweiten Platz liegen Würmer und Trojaner (Malware). Trojaner führen auf infizierten Computern unerkannt gefährliche Funktionen aus und digitale Würmer verbreiten sich selbst über das Internet. Diese Gefahren wurden im Rahmen eines Berichtes der European Network and Information Security im Jahr 2021 zusammengestellt. Weitere Gefahren sind Attacken auf Datenbanken und Webanwendungen, massenhaft gekaperte und ferngesteuerte Computer (Botnets) oder betrügerische Mails und Webseiten (Phishing). Aber auch Social Engineering Taktiken werden immer effektiver.

Liste der größten Gefahren im Internet

Drive-by-Downloads von Schadsoftware
Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden.

Trojaner/ Würmer
Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren.

Attacken auf Datenbanken und Websites
Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen (Exploit Kits)
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Botnetze
Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden (s.u.). Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.

Denial-of-Service-Attacken
Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Social Engineering und Phishing
Der Gedanke hinter Social Engineering Taktiken – wie zum Beispiel dem Phishing – ist, dass Menschen die verwundbarste Stelle in jedem Sicherheitssystem darstellen. Studien haben gezeigt, dass ein Drittel aller IT-Infrastrukturvorfälle in Unternehmen durch Phishing und andere Social-Engineering-Methoden verursacht werden. Mit Hilfe von persönlichen Informationen, die aus öffentlichen Quellen wie zum Beispiel LinkedIn-Profilen entnommen werden, gelangen Angreifer durch die geschickte Verhaltensmanipulation der Mitarbeitenden an sensible Informationen. Die Wahrheit ist, dass es einfacher ist, Menschen zu hacken als Maschinen. Vorsicht bei unbekannten Mailings oder angeblichen Anrufen der eigenen IT-Dienstleister sollte daher das Gebot der Stunde sein.
Phishing als Teil von Social Engineering Taktiken wurde durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten bekannt, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste
Erst 2021 gab es einen spektakulären Fall, bei denen Cyberkriminelle 530 Millionen Facebook-Nutzerdaten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware
Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam
Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 45 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.
quelle: Vincent Bergner, Bitkom Servicegesellschaft mbH

Quellen
Bundesamt für Sicherheit in der Informationstechnik (BSI), Bitkom Servicegesellschaft mbH
Weitere Funktionen
Aktuelle Forenbeiträge
JanLa schrieb: Hallo liebe Community, Mein Name ist Jan und wir haben letztes Jahr ein Haus gekauft mit einer Ölheizung von 1991. Ich brauche eure Einschätzung bei einer großen Entscheidung – Investition in eine Wärmepumpe. Unser...
K. Sepp schrieb: Hallo liebes Forum, Nachdem ich mit einem eingebauten WMZ ausreichend Messpunkte ermittelt habe, kristallisiert sich so langsam die Heizlast bei NAT -14,3°C von 6,1 kw heraus. Wobei natürlich eine...
ANZEIGE
Hersteller-Anzeigen
 
Hersteller von Tanks und Behältern aus
Kunststoff und Stahl
Sockelleisten, Heizkörperanschlüsse
und Steigstrangprofile
SHKwissen nutzen
Wissensbereiche
Website-Statistik