Anzeige

Bild: rafapress / Shutterstock.com

Während COVID-19 sich ausbreitet und die Menschen nach zuverlässigen Informationen über das Virus und seine Auswirkungen suchen, nutzen Regierungen und Unternehmen in großem Umfang E-Mail, Textnachrichten und andere digitale Hilfsmittel, um mit Bürgern und ebenso mit Kunden zu kommunizieren.

 Leider haben sich Cyberkriminelle und Betrüger die zunehmende Kommunikation zu diesem Thema sowie den Wunsch des Einzelnen, auf dem Laufenden zu bleiben sehr schnell zunutze gemacht. Wir haben einige grundlegende Verhaltensmaßregeln für Sie zusammengestellt, die mehr denn je Gültigkeit haben.

Es kann jeden treffen

Viele von uns sind immer noch der (irrigen) Ansicht, keine Hackerangriffe auf ihre Smartphones befürchten zu müssen. Man geht fälschlicherweise davon aus, dass sich niemand speziell für seine Daten interessiert oder es ganz gezielt auf solche Informationen abgesehen haben könnte. Im Bereich Cybersicherheit ist das allerdings kein Argument. Jeder von uns verfügt über deutlich mehr sensible Daten als ihm tatsächlich bewusst ist.

Jeder ist angreifbar

Manch einer fühlt sich vielleicht ausreichend geschützt und vertraut Sicherheitsmaßnahmen wie etwa Passwörtern. Inzwischen haben wir aber ausreichend Erfahrungen damit gemacht wie leicht Passwörter zu hacken sind. Starke Passwörter zu verwenden senkt das Risiko. Ausreichend ist es bei Weitem nicht. 

Nicht alle Netze sind sicher

Viele Internetnutzer verwenden relativ bedenkenlos ein öffentliches WLAN, ohne sich über die möglichen Risiken den Kopf zu zerbrechen. In einem öffentlichen WLAN sollte man sich aber nicht bewegen als wäre man im sicheren heimischen Netzwerk. Online-Banking und alle Transaktionen, bei denen sensible persönliche Daten weitergegeben werden, sollten nicht über das offene WLAN eines Hotels oder Einkaufszentrums wandern. Nutzen Sie in der Öffentlichkeit bevorzugt das 4G-Netz. Es ist deutlich sicherer als seine Vorgänger. 

Updates einspielen

Gehören Sie zu denen, die Updates nur dann einspielen, wenn sie neue Funktionen für Apps oder Smartphone bereitstellen? Wer an dieser Stelle eine Spur zu nachlässig ist, sieht sich unter Umständen mit schwerwiegenden Folgen konfrontiert. Sämtliche Updates dienen auch dazu, mögliche Angriffe abzuwehren und sind essenziell für die grundlegende Sicherheit der mobilen Kommunikation.

Nicht alle Apps sind vertrauenswürdig

Auch dann nicht, wenn sie aus einem vertrauenswürdigen Store stammen.

Alle Apps, die in den AppStore für iOS oder den Android-PlayStore aufgenommen werden, durchlaufen sicherheitstechnisch eine Prüfung, bevor sie Benutzern zugänglich gemacht werden. Trotzdem gelingt es etlichen Apps, die den Sicherheitskriterien nicht entsprechen oder Schadsoftware enthalten, diese Vorkehrungen zu umgehen. In den letzten Jahren wurden zahlreiche Fälle von in Apps versteckter Malware publik. Bleiben sie wachsam. Überprüfen Sie immer die Zahl der Downloads und lesen Sie die Kommentare anderer Nutzer, bevor Sie eine App herunterladen. Verzichten Sie zusätzlich vor allem darauf, Apps aus den App-Stores von Drittanbietern herunterzuladen und auf verdächtige Links zu „informativen“ Websites oder in Apps, die per SMS verbreitet werden, zu klicken. 

Ihr Gegenüber ist nicht immer der, für den Sie ihn halten

Jeden Tag gibt es zahlreiche Fälle von Online-Identitätsdiebstahl. Eine ungewöhnliche Nachricht von einem Ihrer Kontakte oder einem Vorgesetzten im Posteingang? Mit einem Link? Klicken Sie unter keinen Umständen auf einen Link! Oft handelt es sich um bösartige Phishing-Versuche. Und informieren Sie Ihren Kontakt auf einem anderen Weg darüber, dass sein Konto vermutlich gehackt wurde. 

Vorbeugen ist besser als heilen

Dieses Sprichwort hat auch innerhalb der Cybersicherheit seine Berechtigung. Versuchen Sie Hackern einen Schritt voraus zu sein, und schützen Sie Ihr Smartphone bestmöglich. Und nutzen Sie überall da, wo sie angeboten wird, die Zwei-Faktor-Authentifizierung, um Ihre Konten abzusichern.

Gezielte Phishing-Kampagnen oder böswillige Apps verwenden in Krisenzeiten unser angeborenes Bedürfnis nach Informationen zu suchen, gezielt gegen uns. Darüber hinaus macht es die Kommerzialisierung von Spyware-Kits, die „von der Stange“ zu haben sind, böswilligen Akteuren ziemlich einfach, maßgeschneiderte Kampagne im selben Tempo zu entwickeln wie die Corona-Krise an Dynamik zulegt.

Bernd Ullritz, Regional Manager DACH, Lookout Mobile Security

www.lookout.com/de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

5G

Netzwerksicherheit hat im 5G-Zeitalter höchste Priorität für Mobilfunkbetreiber

Laut einer aktuellen Studie von A10 Networks, die vom Business Performance Innovation (BPI) Network durchgeführt wurde, machen Mobilfunkanbieter enorme Fortschritte beim Ausbau von 5G-Netzwerken, die ultraschnelle mobile Verbindungen und eine Vielzahl neuer…
Social Media

#WirbleibenZuHause: Instagram, TikTok, Disney+ & Co. im Sicherheitstest

Apps gegen Langeweile sind aktuell unverzichtbar, einige sind jedoch mit Vorsicht zu genießen: sechs der von APPVISORY getesteten Streaming-, Video- und Social-Apps weisen Angriffsmöglichkeiten auf persönliche Daten auf.
Mobile Security

Home-Office wird zur Stolperfalle für die IT-Sicherheit

Die Corona-Krise und die damit einhergehenden Einschränkungen im öffentlichen Leben haben das Arbeitsleben auf den Kopf gestellt. Viele Menschen arbeiten seit über zwei Monaten im Home-Office. Das Arbeiten in den eigenen vier Wänden birgt aber zahlreiche…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!