BSI: Tipps zur Absicherung vor Risiken aus dem Internet

it-sicherheit 14
Fachbeitrag

Hackerangriffe, Datenlecks, Ransomware – Wie kann man sich als privater Nutzer vor den zahlreichen Risiken aus dem Internet schützen? Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat hierzu eine Handreichung herausgegeben, die es Nutzern ermöglichen soll, die Risiken weitgehend einzuschränken. Wie stellen diese Handreichung vor.

Handreichung des BSI

Gibt es einen hundertprozentigen Schutz gegen die Gefährdungen aus der Online-Welt? Nein. Allerdings können Nutzer vieles tun, um die Risiken für sich und ihre Daten weitgehend einzuschränken. Ziel ist es, es einem potentiellen Angreifer so schwer wie möglich zu machen.

Die Handreichung des BSI stellt einen guten Anfang hierfür dar – so zu sagen das Einmaleins im Umgang mit dem Computer. Die Handreichung ist eingeteilt in

  • sog. „Kernmaßnahmen“, die sich jeder Nutzer dringend zu Herzen nehmen soll, und in
  • sog. „ergänzende Maßnahmen“, die eher ein nice-to-have sind.

Kernmaßnahmen

Updates

Hersteller von Betriebssystemen und Software (z.B. Internet-Browser, Office, Adobe Reader, Quick Time) bieten, die Möglichkeit, automatisch Sicherheitsupdates zu installieren. Ob sie diese Updates automatisch oder manuell installieren soll ihnen überlassen sein. Es empfiehlt sich jedoch diese Updates regelmäßig zeitnah zu installieren, da diese Sicherheitslücken im Betriebssystem oder in der Software beheben und das System auf aktuellen Stand halten.

Virenschutz

Gleiches gilt für den Virenschutz auf Ihrem Computer. Sie sollten ihr Virenschutzprogramm stets auf dem aktuellen Stand halten, um so der Schnelllebigkeit von Viren entgegentreten und ihre System bestmöglich schützen zu können.

Bei der Wahl eines Virenscanner sollte auch auf eine gute Heuristik-Funktion geachtet werden, wodurch Gefahren erkannt und bekämpft werden, bevor es eine entsprechende Virensignatur gibt. Dies ermöglicht es noch unbekannte Schadprogramme proaktiv zu identifizieren und zu bekämpfen.

Firewall

Jeder Nutzer sollte außerdem die Firewall seines Systems nutzen. Diese sind heutzutage bei Betriebssystemen teilweise vorinstalliert und schützen den einzelnen Computer oder ein Rechnernetz vor unerwünschten Angriffen von außen.

Die Firewall dient insofern als der Wächter zu Ihren Daten, indem sie alle Verbindungen des Computers in andere Netzwerke kontrolliert. Dabei wird auch der Datenfluss in und aus dem Internet auf Ihren Rechner überprüft. Sofern die systemseitige Firewall den Verkehr nach außen nicht überwacht, sollte man darüber nachdenken, eine alternative Firewall zu installieren, die auch den abgehenden Verkehr kontrolliert.

Durch eine individuelle Konfiguration der Firewall, bei der Ihnen sicherlich der IT-ler ihres Vertrauens zu Seite stehen kann, kann das Sicherheitsniveau ihres Rechners angepasst werden.

Separate Benutzerkontos

Das BSI empfiehlt außerdem, dass ein Nutzer selbst für seinen privaten Computer ein separates Benutzer-Konto einrichten sollte. Dieses Vorgehen ist für Unternehmen stets zu empfehlen und auch für Privatrechner lässt sich das heutzutage sehr leicht einstellen. Ein IT-ler im Unternehmen hat in der Folge sowohl ein reguläres Mitarbeiterkonto als auch ein Administrationskonto. Dies bietet sich insbesondere an, wenn sie viel im Internet surfen, da hier das Risiko für ihre Systeme erhöht ist.

So können Sie beispielsweise mittels des Adminstrationskontos im Falle eines Virenbefalls oder Hackerangriffs noch reagieren, da nur ihr normales Benutzerkonto befallen ist.

Mitdenken ist gefragt

Der wohl wichtigste Tipp des BSI für Nutzer ist gleichzeitig auch der trivialste. Nutzer sollten Vorsicht im Hinblick auf ihr Surfverhalten walten lassen und darüber nachdenken und hinterfragen welchen personenbezogenen Daten Sie herausgeben.

Öffnen Sie also keine Anhänge von Ihnen unbekannten E-Mail-Anschriften oder suspekt vorkommenden Sendern. Klicken Sie nicht jeden Link im Internet an. Achten sie auf vorangekreuzte Auswahlfelder und nutzen Sie vor allen Dingen unterschiedliche und komplexe Passwörter.

Ergänzende Maßnahmen unter dem Stichwort „Prävention“

Zusätzlich zum Einmaleins des Umgangs mit dem Computer, zählt das BSI noch zahlreiche Maßnahmen auf, mit deren Hilfe es potentiellen Angreiffern noch schwieriger gemacht werden soll an ihre Daten zu kommen. Prävention ist das Stichwort!

Sichere Passwörter

Das „perfekte“ Passwort gibt es nicht – darüber sind wir uns alle einig. Dennoch können Sie ihr Passwort so sicher wie möglich gestalten. Die Sicherheit eines Passwortes hängt prinzipiell von zwei Faktoren ab:

  • Komplexität und
  • Länge.

Das BSI hat auch hier einen Mindeststandard definiert, an dem sich jeder Nutzer orientieren kann:

  • Mindestens 8 Zeichen, wobei sich die Länge nach dem Schutzbedarf der Daten richten sollte;
  • Kombination aus Groß-, Kleinbuchstaben, Sonderzeichen und Ziffern (3 von 4 Kriterien sollten erfüllt sein; technische Umsetzung am Idealsten);
  • Keine Verwendung von Trivialpasswörtern, die leicht zu erraten sind; bspw. fortlaufende Ziffern, Name des Haustieres, Geburtsdatum, oder einer Kombination dieser;
  • Keine fortlaufenden Passwörter, bspw. Kennwort1, Kennwort 2.

Weitere Tipps & Tricks können Sie in unserem Artikel „Das ‚perfekte‘ Passwort“ nachlesen.

Verschlüsselte Verbindung

Wenn Sie sich im Internet befinden, sollten Sie immer sichergehen, dass eine verschlüsselte Verbindung vorhanden ist, wenn Sie persönliche Daten übertragen (bspw. beim Onlineshoppen oder -banking). Jeder Nutzer kann eine sichere Verbindung an Hand des Schlosssymbols im Adressfeld des Browsers einfach identifizieren.

Wenn Sie weitere Informationen über das Thema Verschlüsselung nachlesen möchten, können wir Ihnen unseren Artikel „SSL und TLS: Verschlüsselung im Internet“ empfehlen.

Backups

Außerdem sollte jeder Nutzer regelmäßige Backups seiner Daten durchführen. Hierbei ist jedoch zu beachten, dass dies idealer Weise nicht bloß ein Backup auf der Festplatte des eigenen Rechners sein sollte (bspw. in einer sog. Partition), sondern tatsächlich auf einer externen Festplatte liegen sollte.

Dies hat sich insbesondere im Rahmen diverser sog. Erpressertrojaner („Ransomware“) als probates Mittel herausgestellt, da Sie im Fall der Fälle immer noch Zugriff auf Ihre Daten auf dem Backup haben. Das Backup mag vielleicht von gestern sein, aber wenigstens haben Sie Ihre Daten noch.

WLAN – privat und öffentlich

Sollten Sie ein WLAN nutzen, also ein drahtloses Netzwerk, dann sollten Sie sicherstellen, dass dies mittels einer sog. WPA2-Verschlüsselung erfolgt. Handelt es sich außerdem um ein öffentliches Netzwerk bspw. im Café neben an, sollten Sie sich außerdem überlegen, was Sie im Netz machen und welche Daten Sie preisgeben, da Ihre Daten mit relativ einfachen Mitteln von Dritten im WLAN abgefangen werden können.

Eigenverantwortliches Handeln

Jeder Nutzer sollte eigenverantwortlich mit seinen Daten umgehen und versuchen, die Angriffsfläche seines Systems so klein wie möglich zu halten. Hundertprozentige Sicherheit wird es allerdings nicht geben.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Aufbau, Optimierung und Überprüfung der IT-Sicherheit nach anerkannten Standards
  • Vorbereitung auf eine Zertifizierung nach ISO 27001 oder IT-Grundschutz
  • Stellung von externen IT-Sicherheitsbeauftragten

Informieren Sie sich hier über unser Leistungsspektrum: IT-Sicherheit

Ein Kommentar zu diesem Beitrag

  1. Also wenn Ihr den Leser wirklich mit vernünftigen Tipps helfen wollt, dann solltet ihr den o.g. Text unbedingt noch einmal überarbeiten und nicht nur den vorgekauten Mist abschreiben. Sorry für den Klartext !
    1. Passwort sollte länger als nur 8 Zeichen sein und Sonderzeichen sind heut zu Tage ein muss !
    2. Für die Online Sicherheit bedarf es einer Online Security und den gesunden Menschenverstand !
    3. Zum lesen der E-Mail-Post sollte man sich Zeit nehmen, denn mit dem Faktor Zeit, dem gesunden Menschenverstand und einer Online Security fällt man nicht auf die Tricks von Online Bösewichtern rein, denn Schadsoftware und Phishing wird hauptsächlich über E-Mail verteilt.
    4. Automatische Updates, mag auf alle OS zutreffen mit einer Ausnahme von WinOS 7+8, wo die Nutzer gezwungen waren, das die Autoupdates komplett zu deaktivieren und sich zum Teil nach Ende des krankhaften Upgradewunsches immer noch in diesem Zustand befinden.
    5. usw.

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.