Sicher im Internet Betrug im Internet Sicherheitsirrtümer Maßnahmen
Betrug im Internet Gefälschte Rechnungen Phishing Betrügerischer Verkauf Abo-Fallen Falsche Antivirensoftware Anruf von Microsoft 2
Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per E-Mail, für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 3
Gefälschte Rechnungen Erfundene Rechtsanwälte und Inkassobüros versenden Rechnungen per E-Mail, für die es keinen Rechtsgrund gibt. Um Details über die angebliche Rechnung zu erhalten, soll eine angehängte Datei geöffnet werden. Hier lauert oft gefährliche Schadsoftware. Mit dieser können Kriminelle zum Beispiel persönliche Daten am Computer ausspionieren. 4
Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte E-Mails oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 5
Phishing Beim sogenannten Phishing versuchen Kriminelle an persönliche Zugangsdaten von Internet-Nutzer zu kommen. Dazu werden gefälschte E-Mails oder Nachrichten verschickt, in denen dazu aufgefordert wird, auf einer Website persönliche Daten einzugeben. Die Websites sind Fälschungen, die geheimen Zugangsdaten (z.b. für Internet-Bankgeschäfte oder Internet-Shops) gehen direkt an die Betrüger. 6
Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 7
Betrügerischer Verkauf Betrüger bieten im Internet sehr günstige Produkte an. Oft sind die Websites, auf denen die Produkte angeboten werden, aufwändig gestaltet und wirken auf den ersten Blick seriös. Nach der Bezahlung (Vorkasse) folgt die Ernüchterung: Die Ware wird nicht geliefert, weil es sie gar nicht gibt. Das bezahlte Geld ist weg. 8
Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 9
Abo-Fallen Auf den ersten Blick kostenlose Angebote im Internet führen nach erfolgter Registrierung zu einem kostenpflichtigen Abo. Die Kostenhinweise sind im Kleingedruckten versteckt und werden oft übersehen. Es folgt eine teure Rechnung und für den Fall, dass die Zahlung abgelehnt wird, wird sofort mit rechtlichen Schritten gedroht. 10
Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 11
Falsche Antivirensoftware Internetkriminelle versuchen Nutzern falsche Antivirensoftware unterzujubeln. Beim Surfen erscheint die angebliche Warnung, der Rechner sei mit Malware infiziert. Diese Warnungen erscheinen in einem separaten Browserfenster und sehen denen seriöser Antivirenprogramme täuschend ähnlich. Der Anwender wird aufgefordert, ein angegebenes Virenschutzprogramm herunterzuladen. 12
Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 13
Anruf von Microsoft Betrüger geben sich als Microsoft-Techniker aus und ergaunern mit haarsträubenden Drohungen Lösegelder von Windows-Anwendern. Der Rechner sei von einem Virus befallen und Teil eines Botnetzes. Wenn er dagegen nicht sofort etwas unternehme, werde Microsoft ihm seine Windows-Lizenz sperren. Fast 20 Prozent der Befragten mit Scamming-Erfahrung halten unaufgeforderte Support-Anrufe für authentisch. Microsoft tätigt keine proaktiven Anrufe an private Nutzer, um technischen Support anzubieten. Niemals! 14
Sicherheitsirrtümer Internet-Sicherheit Mobile Sicherheit Computer-Sicherheit E-Mail-Sicherheit 15
Internetsicherheit Irrtum 1: Eine PC-Firewall schützt vor allen Angriffen aus dem Internet. Irrtum 2: Mit einem aktuellen Virenschutzprogramm müssen Updates für andere Software nicht sofort installiert werden. Irrtum 3: Ein einziges langes Buchstaben- und Zeichen-Passwort reicht für alle Online-Dienste vollkommen aus. Irrtum 4: Surfen nur auf vertrauenswürdigen Seiten schützt Cyber- Angriffen. 16
Internetsicherheit Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich. 17
Mobile Sicherheit Irrtum 1: Meine Daten sind in der Cloud sicher vor Fremdzugriff geschützt. Irrtum 2: Das Surfen in öffentlichen WLANs spart nicht nur Kosten, sondern ist auch sicher. Irrtum 3: Wenn ich mir ein neues Smartphone kaufe, habe ich automatisch ein sicheres Gerät. Irrtum 4: Ich habe natürlich automatische Updates und Aktualisierungen des Betriebssystems und von Apps aktiviert, daher muss ich mich um Schwachstellen nicht kümmern. 18
Computer-Sicherheit Irrtum 1: Wenn ein Virus oder ein anderes Schadprogramm auf dem Computer ist, macht sich dieser auch bemerkbar. Irrtum 2: Ich habe nichts zu verbergen und keine wichtigen Daten, also bin ich doch kein Ziel für Cyber-Kriminelle und muss mich deshalb nicht schützen. Irrtum 3: Meine Daten sind doch in der Cloud, darum brauche ich kein Back-up. Irrtum 4: Wenn ich alle Daten von meinem Gerät lösche und anschließend den Papierkorb leere, sind die Daten ein für alle mal weg. 19
E-Mail-Sicherheit Irrtum 1: Wenn ich eine E-Mail nur anschaue, aber keinen Anhang öffne, kann nichts passieren. Irrtum 2: Das Antworten auf Spam-Mails birgt keine Gefahr, man kann auch den Links zum Löschen aus dem Verteiler folgen. Irrtum 3: Eine E-Mail kommt immer von der Adresse, die im Absender-Feld steht. Irrtum 4: Phishing-Mails sind leicht zu erkennen. 20
Maßnahmen Teil 1 Absicherung gegen Angriffe aus dem Internet Computer & Software sicher einrichten Privates WLAN sicher einrichten Sicherheitseinstellungen der gängigen Browser Tipps für ein gutes Passwort Schutzmaßnahmen bei PC-Mehrfachnutzung So löschen Sie Daten richtig Checkliste "Sichere private Nutzung des Internets" 21
Maßnahmen Teil 2 Sicherheitstipps für öffentliches WLAN Tipps bei E-Mails mit falschem Absender 3-Sekunden Sicherheits-Check Schutzmaßnahmen gegen Phishing Wie Sie sich gegen Spam schützen können 10 Dinge, die Sie bei einer Infektion tun sollten Vermeiden von Potenziell Unerwünschter Software (PUP) Schutz vor Identitätsdiebstahl 22
Absicherung gegen Angriffe aus dem Internet Sicherheitsupdates für Ihr Betriebssystem und die von Ihnen installierten Programme regelmäßig installieren. Virenschutzprogramm einsetzen und regelmäßig aktualisieren Personal Firewall verwenden. Zugriff auf das Internet ausschließlich mit einem Benutzerkonto mit eingeschränkten Rechten, kein Administrator-Konto. Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Seien Sie misstrauisch. Internet-Browser mit fortschrittlichen Sicherheitsmechanismen 23
Absicherung gegen Angriffe aus dem Internet sichere Passwörter, für jeden genutzten Online-Dienst ein anderes. Online Shopping ausschließlich über eine verschlüsselte Verbindung https:// Nicht benötigte Programme deinstallieren. Regelmäßig Sicherheitskopien "Backups" Ihrer Daten. WLAN stets mittels des Verschlüsselungsstandards WPA2. Überprüfen Sie in regelmäßigen Abständen den Sicherheitsstatus Ihres Computers. 24
Computer & Software sicher einrichten aktuelle Hardware (64 Bit CPU) und aktuelles Betriebssystem (64 Bit) Virenschutzprogramm, personal Firewall Datensicherung (Backup, externe Festplatte) aktuelle Anwendungen (Programme / Apps) Benutzerkonten (Administrator, Standard-Benutzer) Sicherheitsaktualisierungen (Windows Updates) Verschlüsselung der Festplatte (Notebook) 25
Privates WLAN sicher einrichten Sichern Sie die Benutzeroberfläche Vergeben Sie einen Netzwerknamen (SSID) SSID nicht abschalten Verschlüsselung (WPA2) Sicheres Netzwerk-Passwort setzen MAC-Filter nutzen Router abschalten Geräte-Software aktuell halten 26
Sicherheitseinstellungen der gängigen Browser grundsätzlich gilt: IMMER die neueste Version Deaktivieren Sie die Option "Passwörter speichern". Blockieren Sie die ActiveX-Steuerelemente. Steuern Sie, welche Plugins blockiert werden Aktivieren Sie integrierten Mechanismen zum Phishing- und Malware-Schutz Cookies zulassen/sperren/löschen Verschlüsselung/Zertifikate (https) 27
Tipps für ein gutes Passwort mindestens acht Zeichen lang sein, je länger desto besser Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern (?!%+ ) Tabu sind Namen von Familienmitgliedern, des Haustieres, des besten Freundes, des Lieblingsstars oder deren Geburtsdaten und so weiter. nicht in Wörterbüchern vorkommen nicht aus gängigen Varianten und Wiederholungs- oder Tastaturmustern bestehen, also nicht asdfgh oder 1234abcd und so weiter 28
Umgang mit Passwörtern Passwörter sollten niemals unverschlüsselt auf dem PC abgelegt werden oder auf dem berühmten Notizzettel am Bildschirm kleben. Tricks, um sich ein Passwort zu merken Passwörter regelmäßig ändern Keine einheitlichen Passwörter verwenden Voreingestellte Passwörter ändern Bildschirmschoner mit Kennwort sichern Passwörter nicht an Dritte weitergeben oder per E-Mail versenden 29
Schutzmaßnahmen bei PC-Mehrfachnutzung Nicht mit Administratorenrechten arbeiten Unterschiedliche Benutzerkonten einrichten Nutzungsberechtigungen einschränken Sensible Daten auf separaten Geräten bearbeiten Verlauf löschen 30
So löschen Sie Daten richtig Normales Löschen bringt nichts Selbst das vollständige formatieren einer Festplatte oder eines Datenträgers kann unter Umständen Daten nicht vollständig löschen Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden Defekte Festplatten, auf die per Software nicht zugegriffen werden kann, physikalisch zerstören (Hammer). Das gilt auch für Speichermedien wie CD/DVDs oder USB-Sticks. 31
Checkliste "Sichere private Nutzung des Internets" www.bsi-fuer-buerger.de 32
Sicherheitstipps für öffentliches WLAN Schalten Sie die WLAN-Funktion nur ein, wenn Sie diese benötigen Rufen Sie vertrauliche Daten über ein fremdes WLAN-Netz am besten nicht ab Informieren Sie sich über das Sicherheitsniveau des Hotspots Deaktivieren Sie die Datei- und Verzeichnisfreigaben Deaktivieren Sie die automatische Anmeldung an bekannten Hotspots 33
Tipps bei E-Mails mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht E-Mails nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor E-Mail-Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als E-Mail-Anhang 34
Tipps bei E-Mails mit falschem Absender Adressen von persönlich Bekannten des Empfängers werden dabei missbraucht E-Mails nicht automatisch öffnen (keine Auto-Vorschau) Absender und Betreff-Text auf verdächtige Elemente prüfen Vorsicht vor E-Mail-Anhängen (Datei-Endung) Keine Panik, wenn Ihre Adresse missbraucht wird Vorsicht vor gefälschten Virenschutzprogrammen als E-Mail-Anhang 35
Schutzmaßnahmen gegen Phishing Sicherheitsstatus der Webseite prüfen (Schloss, https) Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf Beachten Sie die generellen Sicherheitsregeln, die für das Internetsurfen und den E-Mail-Verkehr gelten Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind 36
Wie Sie sich gegen Spam schützen können Behandeln Sie Ihre E-Mail-Adresse fast wie eine Geheimnummer Verwenden Sie Autoresponder nur wenn unvermeidbar (Urlaubsabwesenheitsmeldung) Vorsicht mit Ihrer E-Mail-Adresse auf einer Homepage Legen Sie sich ein zweites Postfach zu Antworten Sie nicht auf Werbe-Emails, folgen Sie keinen Links darin Richten Sie Filter in Ihrem Mail-Programm ein Fallen Sie nicht auf falsche Betreffzeilen herein Tragen Sie sich in die Robinsonliste ein (www.robinsonliste.de) 37
10 Dinge, die Sie bei einer Infektion tun sollten keine Panik, aber die Arbeit beenden Rechner ausschalten Wenn Sie kein Experte sind, holen Sie sich Rat Bootreihenfolge im BIOS einstellen und virenfrei von CD booten PC mit einem Viren-Schutzprogramm überprüfen Daten sichern Schadprogramm abhängig vom jeweiligen Typ entfernen Nochmals alle Datenträger auf Viren prüfen Bootreihenfolge zurückstellen Ursache der Schadprogramm-Infektion feststellen 38
Vermeiden von Potenziell Unerwünschter Software Installieren Sie nur Software, die tatsächlich notwendig ist kostenlose Software ist häufig nicht kostenlos ist Beziehen Sie Software aus seriösen Quellen Installation von Zusatz-Software grundsätzlich ablehnen Halten Sie Ihr Virenschutzprogramm aktuell Betriebssystem Einstellung Wiederherstellungspunkt 39
Schutz vor Identitätsdiebstahl Achten Sie auf die Datenschutzerklärungen und AGBs mehrere Dienste unterschiedliche Nutzernamen für jeden Dienst ein eigenes Kennwort nur so viel preisgeben, wie unbedingt nötig nichts persönliches erzählen nicht anmelden, wenn jemand zusieht mobile Geräte schützen Software aktuell halten 40
Quellen www.bsi-fuer-buerger.de www.verbraucherzentrale.de www.botfrei.de www.polizei-praevention.de www.watchlist-internet.at www.gdata.de www.microsoft.com/de-de www.heise.de de.wikipedia.org 41