Überspringen und zum Hauptinhalt gehen

8 Tipps zur Abwehr von Hackern und zum Schutz Ihrer Online-Konten

|W. Perry Wortman

Das ist kein Hype – Hacker gibt es wirklich, genauso wie den Bedarf nach Schutz vor ihnen. Entwicklungen wie Remote-Arbeit, immer mehr Konten sowie neue KI-Tools bieten Cyberkriminellen zusätzliche und effektive Möglichkeiten, die sie testen können. Zum Glück können grundlegende Tools und Best Practices den Schutz vor Hackern erleichtern.  

Was ist ein Computerhacker?

Im Allgemeinen ist ein Hacker ein Computerexperte, der seine Fähigkeiten nutzt, um Daten zu stehlen oder Computersysteme zu stören. Zwar gibt es weiterhin das Stereotyp des einzelnen Hackers im Kapuzenpullover, doch sind viele Hacker Teil organisierter Teams. Das macht ihre Taktiken noch effektiver und den Schutz vor Hacking noch schwieriger.

  • Böswillige Akteure und Cyberkriminelle. Hacker werden auch als böswillige Akteure, Bedrohungsakteure oder Cyberkriminelle bezeichnet. Jeder dieser Begriffe beschreibt Personen oder Organisationen, die versuchen, Schwachstellen in Computersystemen zu ihrem eigenen Vorteil auszunutzen.
    • Böswillige Akteure konzentrieren sich in der Regel auf ein bestimmtes Ziel oder ein bestimmtes Unternehmen und versuchen zum Beispiel, sich durch physische oder Online-Eingriffe Zugriff zu verschaffen.
    • Cyberkriminelle zielen es auf eine breite Gruppe von Personen ab, die dieselben Schwachstellen aufweisen oder dieselben Programme verwenden. 
    • Hacker haben nicht immer böswillige Absichten. Das heißt, dass nicht alle Hacker automatisch als bösartige Akteure oder Cyberkriminelle zu betrachtet sind.
    Böswillige Akteure konzentrieren sich in der Regel auf ein bestimmtes Ziel oder ein bestimmtes Unternehmen und versuchen zum Beispiel, sich durch physische oder Online-Eingriffe Zugriff zu verschaffen.Cyberkriminelle zielen es auf eine breite Gruppe von Personen ab, die dieselben Schwachstellen aufweisen oder dieselben Programme verwenden. Hacker haben nicht immer böswillige Absichten. Das heißt, dass nicht alle Hacker automatisch als bösartige Akteure oder Cyberkriminelle zu betrachtet sind.
  • White-Hat-Hacker. Manche Hacker sind auf unserer Seite. White-Hat-Hacker nutzen ihre Fähigkeiten und Erfahrungen, um Sicherheitslücken zu finden. Sie haben aber einen anderen Grund dafür: Sie werden von Unternehmen beauftragt, unbefugte Zugriffsversuche auf kontrollierte Weiseauszuführen. Das Unternehmen behebt dann die Schwachstellen, die der White-Hat-Hacker gefunden hat, um sich vor Hackern mit böswilligeren Absichten zu schützen.
  • Hacking vs. Datenschutzverletzungen. Zwar werden die Begriffe Hacking und Datenschutzverletzung manchmal synonym verwendet, doch handelt es sich dabei um zwei unterschiedliche (wenn auch oft miteinander verwandte) Dinge. Während ein Hack eine absichtliche Handlung ist, um sich unbefugten Zugriff auf ein geschütztes System zu verschaffen, steht eine Datenschutzverletzung für den Verlust oder Diebstahl vertraulicher Daten. Das kann das Ergebnis eines Hacks sein, aber auch auf Fahrlässigkeit oder menschliche Fehler zurückzuführen sein.
Grafik, in der ein Hack mit einer Datenschutzverletzung verglichen wird. Ein Hack ist eine absichtliche Handlung, um sich unbefugten Zugriff auf ein geschütztes System zu verschaffen. Eine Datenschutzverletzung ist jeglicher Verlust oder Diebstahl von vertraulichen Daten.

Möchten Sie mehr darüber erfahren, wie Sie den Passwort-Manager von Dashlane zu Hause oder bei der Arbeit verwenden können?

Sehen Sie sich unsere privaten Passwort-Manager-Tarife an oder legen Sie los mit einer kostenlosen Business-Testversion.

Verschiedene Arten von Hacks, die es zu vermeiden gilt 

Um zu verstehen, wie Sie sich und Ihren Computer vor Hackern und Viren schützen können, müssen Sie einige gängige Hacks kennen, die Ihnen zu Hause oder am Arbeitsplatz begegnen können. Das sind einige der Taktiken, auf die Sie achten sollten:

  • Phishing: Bei einem Phishing-Angriff, der in der Regel über eine E-Mail oder SMS-Nachricht erfolgt, werden ahnungslose Empfänger mithilfe von Social-Engineering-Methoden dazu gebracht, Dinge wie Passwörter oder Kontonummern zu teilen. Manche Phishing-E-Mails enthalten auch unsichere Links oder Anhänge. Fehlerhafte Rechtschreibung und Grammatik sowie URLs, die nicht mit der Unternehmenswebsite übereinstimmen, sind Warnzeichen, die Ihnen dabei helfen, Phishing-E-Mails zu erkennen.
  • Brute-Force-Angriffe: Bei dieser ausgeklügelten Hacking-Taktik kommen künstliche Intelligenz (KI) und Automatisierung zum Einsatz, um immer wieder verschiedene Kombinationen aus Benutzernamen und Passwörtern (Logins) zu erstellen und einzugeben, bis auf ein Konto zugegriffen werden kann. Eine mehrfache Verwendung von Passwörtern kann die Folgen eines Brute-Force-Angriffs verstärken da sich bei einem Treffer ggf. gleich mehrere Konten entsperren lassen. Mit langen und komplexen Passwörtern können Sie das Risiko reduzieren, Opfer dieser Hacking-Taktik zu werden.
Grafik, die einen Computerhacker darstellt, der verschiedene Benutzer-Logins ausprobiert und dann erfolgreich auf Konten des Benutzers wie seine Bank-, E-Mail- und Social-Media-Konten zugreifen kann.
  • DDoS-Angriffe: DDoS-Angriffe (Distributed Denial of Service) nutzen ebenfalls Automatisierung. Die Absicht besteht hier jedoch darin, eine Website zu überlasten, anstatt Daten zu stehlen. DDoS-Angriffe sind in der Regel auf Unternehmen ausgerichtet und versuchen, deren Websites mit Traffic zu überlasten, bis sie nicht mehr funktionieren. Ein koordinierter DDoS-Angriff, bei dem Traffic aus vielen verschiedenen Quellen stammt, kann schwer zu verhindern sein.
  • Port-out-Betrug: Diese Art von Hack dient dazu, Ihre Telefonnummer ohne Ihr Wissen an einen anderen Dienstanbieter zu übertragen. Dann wird die Telefonnummer verwendet, um über den Prozess der 2-Faktor-Authentifizierung (2FA) auf Ihre anderen Konten zuzugreifen. Sie können sich vor Port-out-Betrug schützen, indem Sie darauf achten, mit wem Sie Ihre Telefonnummer teilen, und Authentifizierungsmethoden verwenden, die nicht Ihre Telefonnummer erfordern (wie Apps oder physische Sicherheitsschlüssel).
  • Man-in-the-Middle-Angriffe: Bei dieser Taktik positioniert sich der Angreifer zwischen zwei Parteien, um zwischen ihnen übertragene Daten abzufangen. Zum Teil leiten Hacker Personen auch auf gefälschte Websites weiter, um dort ihre Daten zu stehlen. MITM-Angriffe werden oft in Bereichen mit ungesicherten WLAN-Verbindungen wie Flughäfen, Cafés und Hotels genutzt. Ein VPN reduziert die Bedrohung durch MITM-Angriffe, indem es alle Daten, die ein Gerät erreichen oder verlassen, verschlüsselt und über ein sicheres Portal leitet.
Grafik mit Symbolen, die die sichere Internetnutzung mit dem Schutz eines VPN im Vergleich zur ungeschützten Nutzung des Internets ohne VPN darstellen.
  • Malware: Als Abkürzung für „Malicious Software“ (schädliche Software) umfasst Malware verschiedene Arten von Software, die die Funktionsweise eines Computers beeinträchtigen sollen. Geringe Computerleistung, unerklärliche Pop-up-Fenster sowie ungewöhnliche Änderungen von Browser- oder Sicherheitseinstellungen sind Warnzeichen für einen Malware-Angriff. Die wachsende Liste von Malware-Varianten umfasst Adware, Viren und Würmer sowie einige besonders effektive Varianten, die dazu dienen, Daten zu stehlen oder ein Gerät unbrauchbar zu machen. Dazu gehören:
    • Ransomware: Diese Art von Malware dient dazu, einer Person oder einem Unternehmen den Zugriff auf die eigenen Dateien zu verweigern. Dabei werden Geräte und ihre Inhalte als Geiseln genommen, bis per Kreditkarte oder Kryptowährung ein Lösegeld bezahlt wird. Durch regelmäßiges Sichern und Verschlüsseln wichtiger Dateien können Sie die potenziellen Folgen eines Ransomware-Angriffs verringern.
    • Spyware: Diese Form von Malware, die meist über einen Phishing-Angriff verteilt wird, installiert sich selbst auf Ihrem Gerät, erfasst Daten wie Kreditkartennummern und Passwörter und sendet diese dann an den Hacker zurück. Spyware-Angriffe können schwer zu erkennen sein, da Ihr Gerät möglicherweise weiterhin normal funktioniert.
    Ransomware: Diese Art von Malware dient dazu, einer Person oder einem Unternehmen den Zugriff auf die eigenen Dateien zu verweigern. Dabei werden Geräte und ihre Inhalte als Geiseln genommen, bis per Kreditkarte oder Kryptowährung ein Lösegeld bezahlt wird. Durch regelmäßiges Sichern und Verschlüsseln wichtiger Dateien können Sie die potenziellen Folgen eines Ransomware-Angriffs verringern.Spyware: Diese Form von Malware, die meist über einen Phishing-Angriff verteilt wird, installiert sich selbst auf Ihrem Gerät, erfasst Daten wie Kreditkartennummern und Passwörter und sendet diese dann an den Hacker zurück. Spyware-Angriffe können schwer zu erkennen sein, da Ihr Gerät möglicherweise weiterhin normal funktioniert.
Darstellung der Funktionsweise von Ransomware. Zunächst wird die Ransomware per E-Mail-Phishing zugestellt. Als Nächstes verschlüsselt die Ransomware Computerdateien. Dann wird ein Lösegeld verlangt.

8 Tipps zum Schutz Ihrer Online-Konten vor Hackern

Wenn Sie sich mit der Abwehr von Hackern beschäftigen, werden Sie auf verschiedene zuverlässige Tools und Praktiken stoßen, die Sie vor Cyberangriffen schützen können. Die folgenden 8 Tipps helfen Ihnen dabei, Ihre Geräte und persönlichen Daten vertraulich und sicher zu halten:

  1. Verwenden Sie eine Firewall

Firewalls filtern den gesamten eingehenden und ausgehenden Datenverkehr und verhindern mit einer Reihe von vordefinierten Sicherheitsregeln, dass verdächtige Daten weitergegeben werden. Firewalls können Hardware-, Software- oder Cloud-basiert sein und so programmiert werden, dass Datenverkehr anhand bekannter Bedrohungen und des erforderlichen Sicherheitsniveaus gefiltert wird.

  1. Erstellen Sie einzigartige und sichere Passwörter

Viele gängige Hacking-Taktiken zielen auf schwache und häufig verwendete Passwörter ab, da sie leichter zu erraten sind, insbesondere mithilfe moderner Softwaretools. Sie können diesem Risiko begegnen und lernen, wie sich Hacking verhindern lässt, indem Sie beim Zurücksetzen von Passwörtern bzw. beim Erstellen neuer Passwörter einige grundlegende Richtlinien befolgen:

  • Machen Sie Passwörter lang und komplex. Zwar gibt es keine festen Regeln für die Länge von Passwörtern. Es ist jedoch ratsam, sie mindestens 12 Zeichen lang zu machen und keine persönliche Kennungen wie Ihren Namen, Ihre Adresse oder Ihre Telefonnummer zu verwenden. Sie können Ihre Passwörter stark und einzigartig machen, indem Sie eine zufällige Mischung aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen nutzen.
  • Verwenden Sie Passwörter nicht wieder: Aufgrund der vielen zu verwaltenden Konten und Passwörtern ist das wiederholte Verwenden alter Logins zu einer gängigen Gewohnheit geworden, da wir uns unsere Passwörter leichter merken wollen. Leider verringert ein Wiederverwenden von Passwörtern die Passwortsicherheit, da so gleich mehrere Konten betroffen sein können, wenn ein mehrfach verwendetes Passwort kompromittiert wird.  
Infografik mit Beispielen für schlechte Passwörter und zusätzlichen Anweisungen für bessere Praktiken bei der Erstellung und Verwaltung von Passwörtern, einschließlich der Verwendung eines Passworts pro Konto und der Nutzung eines Passwort-Managers.
  1. Verschlüsseln Sie Passwörter und andere Daten

Die Praxis der Verschlüsselung bzw. des Verbergens von Daten in einem nicht erkennbaren Format reicht bis in die Antike zurück. Verschlüsselung hat sich in den letzten Jahren zu einem wertvollen Tool für Website-Sicherheit und Passwortschutz entwickelt, da sie verhindert, dass Hacker Daten stehlen können. Der Dashlane Passwort-Manager nutzt AES-256-Verschlüsselung, die weithin als stärkste verfügbare Verschlüsselungsart für den Schutz von Passwörtern gilt.

  1. Verwenden Sie sichere Internetverbindungen

Öffentliche WLAN-Netzwerke in Flughäfen, Einkaufszentren, Cafés und an anderen ungesicherten Standorten können Man-in-the-Middle-Angriffen und anderen Hacking-Taktiken ausgesetzt sein, die darauf abzielen, Daten abzufangen. Wenn Sie ein öffentliches WLAN-Netzwerk verwenden, sollten Sie ein VPN nutzen, um die Verbindung zu schützen. Außerdem maskiert ein VPN Ihre IP-Adresse, sodass Sie im Internet privat browsen können.

  1. Installieren Sie Antiviren- und Anti-Malware-Software

Es gibt viele effektive Antivirensoftware-Optionen, die Ihr System kontinuierlich nach Malware scannen und bösartige Dateien dann auf Ihrem Gerät in Quarantäne stellen und entfernen. Die besten Antiviren- und Anti-Malware-Optionen halten mit den neuesten Entwicklungen und Taktiken Schritt und bieten entsprechend cloudbasierte Updates. Potenzielle finanzielle Verluste oder Verletzungen des Datenschutzes durch Spyware- und Ransomware-Angriffe machen Antivirensoftware zu einer klugen Investition.

  1. Teilen Sie Passwörter nicht auf unsichere Weise

Das unsichere Teilen von Passwörtern mit Freunden, Verwandten und Kollegen ist eine weitere gängige Angewohnheit, die Hackern in die Hände spielt. Geteilte Passwörter exponieren alle Mitglieder in der Gruppe, wenn eines von ihnen Opfer eines Cyberangriffs wird. Da geteilte Passwörter gebräuchlich und oft erforderlich sind, sollten Sie stets versuchen, Passwörter so sicher wie möglich zu teilen:

  • Verwenden Sie weder SMS-Nachrichten noch Slack. SMS-Nachrichten und Online-Kommunikationsplattformen wie Slack sind beliebte Optionen zum Teilen von Daten. Diese Methoden sind jedoch unverschlüsselt. Außerdem werden Nachrichten zum Teil auf unbestimmte Zeit gespeichert. Dadurch sind die Methoden anfällig für Hacking und Datenschutzverletzungen und sollten beim Teilen von Passwörtern vermieden werden.  
  • Verwenden Sie ein verschlüsseltes Portal zum Teilen: Die sicherste Methode zum Teilen von Passwörtern besteht in der Verwendung des verschlüsselten Portals zum Teilen eines Passwort-Managers. Mit dem Dashlane-Tool zum Teilen von Passwörtern können Sie sichere Notizen oder Logins mit anderen Dashlane-Benutzern teilen.
  1. Aktualisieren Sie regelmäßig Ihre Hardware und Software

Software- und Hardwareentwickler integrieren in jede neue Version die neuesten Sicherheitsfunktionen. Hacker versuchen, veraltete Hardware oder nicht gepatchte Software und Betriebssysteme mit bekannten Schwachstellen auszunutzen. Indem Sie regelmäßig Systemwartungen vornehmen, Anwendungen aktualisieren und empfohlene Patches rasch anwenden, können Sie sich vor Cyberkriminalität schützen und Ihren Sicherheitsstatus stärken.

  1. Verwenden Sie einen Password-Manager und 2FA

Ein Passwort-Manager bietet Schutz vor Hackern, indem er Passwörter und Kontodaten verschlüsselt, Ihre Logins in einem sicheren Tresor speichert und Ihre schwachen, wiederverwendeten und gefährdeten Passwörter verfolgt. Funktionen zur Passwortgenerierung und zum Autovervollständigen sorgen für zusätzlichen Komfort, da es nicht mehr erforderlich ist, für jedes neue Konto ein starkes Passwort zu erstellen, das man sich merken muss. Die besten Passwort-Manager bieten zudem 2-Faktor-Authentifizierung (2FA), die für zusätzliche Sicherheit beim Anmelden eine zweite Kennung erfordert.

So schützt Dashlane Ihre Online-Konten

Dashlane hilft Ihnen, Ihre Passwörter und andere Daten vor Hackern zu schützen. Standardfunktionen beinhalten 2FA, eine detaillierte Passwortintegritätsbewertung, AES-256-Bit-Verschlüsselung und ein sicheres Portal zum Teilen von Passwörtern. Unsere Funktion namens Dark-Web-Überwachung scannt kontinuierlich die verborgenen Ecken des Internets, um sicherzustellen, dass Ihre Logins und persönlichen Daten ungefährdet sind. Außerdem sorgt unsere patentierte Zero-Knowledge-Architektur dafür, dass niemand (nicht einmal Dashlane) auf Ihre Daten zugreifen kann. Selbst wenn Dashlane jemals gehackt würde, könnten Hacker ohne Ihr Master-Passwort nicht auf Ihre Daten zugreifen.

Zum Glück helfen uns White-Hat-Hacker wie Rachel Tobac dabei, zu verstehen, was bösartige Akteure im Schilde führen und wie wir uns schützen können. Erleben Sie ein aufschlussreiches Gespräch mit einer Hackerin.


Referenzen

  1. Sussex Chamber of Commerce, „What is a Bad Actor in Cyber Security?“, Februar 2023.
  2. Dashlane, „Sicherheitsverletzungen & Warnungen“, 2023.
  3. Dashlane, „How to Spot a Phishing Scam“ (So erkennt man Phishing-Scams), November 2019.
  4. Dashlane, „Was ist eine Brute Force Attack” Februar 2020.
  5. Microsoft, „Top 5 Most Famous DDoS Attacks“, Februar 2023.
  6. Dashlane, „Wie lautet Ihre Handynummer? Wie Sie Port-Out-Betrug vermeiden“, August 2021.
  7. NIST, „Man-in-the-Middle attack (MitM)“, 2023.
  8. Dashlane, „Warum brauchen Sie ein VPN? Weil es 3 große Vorteile bietet“, August 2020.
  9. Dashlane, „What the Hack Is Malware?“ (Was zum Teufel ist Malware?), Februar 2020.
  10. Norton, „Spyware: What is spyware + how to protect yourself“, Dezember 2021.
  11. Dashlane, „Die 10 häufigsten Passwörter (Ist Ihres auf der Liste?)“, September 2022.
  12. Dashlane, „Wie sicher ist Ihr Passwort und sollten Sie es ändern?“ August 2022.
  13. Dashlane, „Wie Sie die Wiederverwendung von Passwörtern endgültig beenden“, Januar 2020.
  14. Thales, „A Brief History of Encryption (and Cryptography)“, November 2022.
  15. Dashlane, „Was ist Verschlüsselung?, März 2019.
  16. Security.org, „Do You Still Need Antivirus?“, 2023.
  17. Dashlane, „Das Teilen von Passwörtern über Slack ist riskant“, November 2019.
  18. Dashlane, „Best Way to Save Passwords at Home or Work“, September 2022.
  19. Dashlane, „So funktionieren Passwort-Manager: Ein Leitfaden für Anfänger“, Dezember 2022.
  20. Dashlane, „2-factor authentication (2FA) in Dashlane“, 2023.
  21. Dashlane, „Happy Hour mit einem Hacker“, 2023.
  22. Dashlane, „How White Hat Hackers Help Dashlane To Be Secure“ (Wie White-Hat-Hacker Dashlane zu mehr Sicherheit verhelfen), Oktober 2020.
  23. Dashlane, „How to Prevent Ransomware Attacks on Your Devices“, März 2023.
  24. Dashlane, „Warum es wichtig ist, Ihre Anwendungen stets auf dem neuesten Stand zu halten“, März 2022.
  25. Dashlane, „Leitfaden für Einsteiger zum Thema Zwei-Faktor-Authentifizierung“, August 2022.
  26. Dashlane, „7 Gefahren des Teilens von Passwörtern ohne Passwort-Manager“, März 2023.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten