Internet Security
So sind Sie sicher im Netz
Mehr Sicherheit geht nicht!
Wenn Sie maximale Sicherheit wollen, brauchen Sie ein System aus mehreren Browsern und Betriebssystemen, um Ihre Aktivitäten getrennt zu halten. Eventuell sollten Sie auch den Einsatz von einigen virtuellen Maschinen in Betracht ziehen, um Bedrohungen isolieren zu können.
Erste Maßnahme: Nutzen Sie verschiedene Browser für verschiedene Aktivitäten. Einen für Online-Banking, einen anderen zur Kommunikation, einen dritten nur für Webbrowsing-Zwecke. Sollte ein Angreifer nun über einen Kommunikationskanal wie ein Internetforum eine Cross-Scripting-Attacke starten, würde diese beim Online-Banking ins Leere laufen, weil sie nicht browser-übergreifend funktioniert.
Für besonders wichtige Accounts oder Applikationen sollten Sie einen eigenen Browser "reservieren" und ihn so strikt wie nur möglich konfigurieren. Wenn Sie beispielsweise nur auf Ihre AWS-Konsole zugreifen wollen, blockieren Sie alle anderen Webseiten. So laufen Sie nicht Gefahr, versehentlich eine Seite anzusteuern und so die Cloud-Infrastruktur Ihres Unternehmens angreifbar zu machen.
Tipp: Geht es um kritische Infrastrukturen, sollten Sie Ihre Aktivitäten auf verschiedene, virtuelle Systeme verteilen. Für kriminelle Hacker bedeutet das eine Menge Aufwand.
Eine gute Alternative zu virtuellen Maschinen sind Linux Live CDs. Für maximale Sicherheit lassen sich diese auch auf einer virtuellen Maschine abspielen. Auch das USB-Linux Tails kann dazu genutzt werden, digitale Fußabdrücke zu verstecken, weil es keinerlei Daten vorhält.
Wenn Sie verdächtige E-Mail-Anhänge erhalten, öffnen Sie diese einfach in einer virtualisierten Umgebung. Halten Sie die Dateien aber in jedem Fall von Ihrem Desktop fern.
Um Ihre Online-Aktivitäten zu verschleiern, empfiehlt sich die Nutzung des Tor-Browsers, der Sie durch Verschlüsselung und Umleitungen unkenntlich macht und keine Verknüpfung Ihrer IP mit bestimmten Inhalten zulässt.
Mit NoScript schalten Sie Java, JavaScript, Flash und anderen dynamischen Content ab. Das wird viele Webseiten erst einmal unattraktiv machen, gibt Ihnen aber die manuelle Kontrolle über den Inhalt der Seite. AdblockPlus hingegen blockiert zuverlässig Popup-Fenster und andere lästige Inhalte. Natürlich können JavaScript und Popups auch direkt über den Browser deaktiviert werden. Die meisten Internet-Browser blockieren Werbefenster standardmäßig, JavaScript ist hingegen aufgrund seiner Verbreitung in der Regel aktiviert.
- Tor
"Tor" war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen. - Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain. - Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen. - Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist. - Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt. - Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen. - Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab. - .Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist. - I2P
I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.
Security-Standards erhalten
Um online sicher unterwegs zu sein, bedarf es einer Kombination aus Technologie, Awareness und Bereitschaft. Die heutigen Browser bieten eine Vielzahl von Schutzmaßnahmen. Wer diese nutzt und grundlegende Regeln der Internet Sicherheit (beispielsweise regelmäßige Software-Updates) beachtet, ist vor einer Vielzahl primitiver Angriffe bereits geschützt.
Allerdings ist es heutzutage einfacher denn je, sich Malware einzufangen oder Opfer einer PhishingPhishing-Attacke zu werden. Diese laufen selten zielgerichtet ab, sondern eher nach dem Motto "zur falschen Zeit am falschen Ort". Wenn Sie aber erst einmal wissen, was genau Sie wie gut schützen möchten, können Sie eine für Ihren (Arbeits-)Alltag angemessene Sicherheitsstrategie entwerfen. (fm) Alles zu Phishing auf CIO.de
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.