So maximierst du deine Security im Home-Office (und im Büro)

Autor: Patrick
Lesezeit: 5min

Im Folgenden geht es um wichtige Sicherheitsprobleme. Das Thema ist momentan sehr brisant, da gerade das Home-Office boomt. Im Firmennetzwerk gibt es mehr Schutz als Zuhause, daher ist jetzt besondere Vorsicht gefragt. Viele Sicherheitsprobleme sind theoretisch schon gelöst, wenn da nicht das größte Problem noch wäre: die Person zwischen Sessel und Tastatur.

 

 

 

Netzwerk

Viele arbeiten zuhause mit einem klassischen Router (Kabelinternet) oder einem Würfel für LTE-Internet. Diese haben oft ein voreingestelltes Passwort, das auf der Rückseite des Routers steht. Es ist ganz wichtig, dass es auf ein langes, schwer zu erratendes Passwort geändert wird. Dafür eignen sich Passwortmanager wie 1Password, KeePass oder Passbold. Entscheide selbst, welcher Anbieter für dich perfekt ist – von kostenlos bis premium.

 

Wie kommen eigentlich Hacker zu deinem Passwort?

Oft nutzen Kriminelle den einfachsten Weg, um an deine Daten zu kommen: Sie fragen dich ganz freundlich per Mail (Phishing Mails bzw. Spearphishing). Diese Vorgehensweisen sind im Folgenden kurz erklärt.

 

Phishing Mails

Es gibt sehr gute Emails, die einem Original zum Verwechseln ähnlichsehen. Ein häufiger Trick ist, dass du eine E-Mail bekommst, die aussieht, als ob einer deiner Dienste (z.B. Paypal, Bank) einen nicht autorisierten Zugriff festgestellt hat und du deine Identität bestätigen musst. Hilfreich, um auf solche Tricks nicht hereinzufallen, ist, den Absender der E-Mail zu kontrollieren und auch die URL, auf die du weitergeleitet wirst.

 

Spearphishing

Spearphising ist ein gezielter Angriff auf dein Unternehmen. Hier wird die E-Mail personalisiert und hat daher eine hohe Erfolgschance. In vielen Betrieben wird zum Beispiel per Mail ausgeschrieben, dass jemand sein oder ihr Passwort ändern soll. Ist das Design gut gemacht, kann das leider funktionieren. Nur gehen die Daten dann direkt zum Hacker.

 

Scamming (Vorschussbetrug)

Eines der größten Probleme sind Scams. Ein Scam kommt sehr oft zum Einsatz und kann zum Beispiel folgender Maßen aussehen: Du bekommst eine E-Mail mit der Info, dass in einen Zeitraum von x –y dein Mailserver gehackt wurde und die Angreifer Zugriff auf dein Konto name@ haben. Oft steht noch dabei, dass es keinen Sinn macht, das Passwort zu ändern, da sie das jedes Mal abgefangen wird.
Der weitere Inhalt kann variieren. In manchen E-Mails schreiben die Angreifer, dass sie alle Kontakte gespeichert haben und Zugriff auf deinen Messenger haben. In anderen Fällen schreiben die Hacker, dass sie über deine höchst intimen Abenteuer im Internet Bescheid wissen. Zum Schluss wird ein Bitcoin Wallet genannt und der Betrag, der überwiesen werden soll. Dazu die Anleitung, wie das Geld transferiert werden soll. Danach folgt oft noch eine Aufforderung: „Bezahle oder lebe mit der Schande“, und ein kleiner Tipp: „Klebe in Zukunft deine Kamera ab.“
Die meisten UserInnen wissen allerdings schon, dass diese Mails reiner Müll sind, aber zur Sicherheit googlen viele noch den Absender. Doch dann schnappt die Falle zu - die Hacker haben eine Webseite eingerichtet mit der Info, dass du einfach nur eine Software herunterladen musst damit alles wieder in Ordnung ist. Das sollte man allerdings unbedingt unterlassen.

 

Schadsoftware

Emails mit schadenden Anhängen haben ja schon eine lange Tradition. Oft versteckt sich die Schadsoftware in Dateien (.docx, .exe, usw.). Funktioniert seit 1999 bis jetzt. Es werden dabei Makros versteckt, die automatisch die Schadsoftware installiert. Bitte führt keine Makros aus, wenn ihr die Datei nicht kennt.

 

Elefanten-Tipp:

Viele Gefahren kommen per Mail - also sei vorsichtig! Zusätzlich gibt es die Möglichkeit E-Mails im Betreff zu kennzeichnen, die nicht von KollegInnen aus dem Unternehmen kommen. Das ist eine Aufgabe für die IT-ExpertInnen deiner Firma. Ganz generell:

  • Hausverstand beim Downloaden
  • Kein Backup – Kein Mitleid! Regelmäßige Backups sind ein Muss (z.B. Mac TimeMachine, Windows Systemsteuerung – Sicherung des Computers)
  • Wenn möglich, richte bei sensiblen Logins eine Two-Factor-Authentification ein
  • Schad-E-Mails gehören immer der IT Abteilung gemeldet, damit nicht auch noch andere darauf reinfallen. (Folgende Seite sammelt z.B. Infos von Datenlecks, durch welche Kundendaten im Netz veröffentlicht wurden: https://haveibeenpwned.com/
  • Wenn du dir nicht sicher bist, kannst du statt dem Link in der E-Mail auch direkt die Webseite aufrufen. Du wirst sicher nach der Anmeldung eine Benachrichtigung bekommen, wenn es wichtig ist