Homeoffice: So arbeiten Sie sicher

Sichere Geräte

Sie arbeiten von zu Hause aus? Sie wollen sich und Ihre Daten schützen? Mit diesen fünf Grundregeln arbeiten Sie sicher. Und: Sie sind ganz einfach anzuwenden - ohne Kopfzerbrechen. Keine Panik: Wir nehmen Sie mit, Schritt für Schritt.

Homeoffice

5 Tipps

Die nachfolgenden fünf Empfehlungen sorgen für Sicherheit. Und das Beste daran ist, dass sie nicht nur Ihre Arbeit sicherer machen. Diese Massnahmen schützen auch Sie und Ihre Familie, weil sie Ihr ganzes Zuhause vor Cyberangriffen bewahren.

Tipp 1: Sie selbst

Das Wichtigste gleich zu Beginn: Die Technologie alleine kann Sie nicht umfassend schützen – Sie selbst sind die beste Verteidigung. Kriminelle haben gelernt, dass sie ihr Ziel am besten erreichen, indem sie nicht Ihren Computer oder Ihre sonstigen Geräte, sondern Sie persönlich ins Visier nehmen.

Wenn sie es auf Ihr Passwort oder Ihre geschäftlichen Daten abgesehen haben oder Ihren Computer kontrollieren wollen, dann versuchen diese Täter, Sie auszutricksen: Sie sollen dazu gebracht werden, ihnen Zugang zu geben. Oft wird dazu ein Gefühl der Dringlichkeit erzeugt. Beispielsweise erhalten Sie einen Anruf von jemandem, der sich als Microsoft-Support-Mitarbeiter ausgibt und behauptet, Ihr Computer sei infiziert. Oder Sie erhalten ein E-Mail mit dem Hinweis, dass ein Paket nicht geliefert werden konnte. Auf diese Weise sollen Sie dazu verleitet werden, auf einen manipulierten Link zu klicken.

Lassen Sie sich nicht täuschen. Letztlich sind Sie selbst die beste Verteidigung gegen solche Angriffe.

Die häufigsten Anzeichen eines solchen Angriffs:

Tipp 2: Heimnetzwerk

Fast jedes Heimnetzwerk beruht auf einem drahtlosen Netzwerk (oft als WiFi oder WLAN bezeichnet). Es ermöglicht es Ihren Geräten, sich mit dem Internet zu verbinden. Die meisten drahtlosen Heimnetzwerke werden von Ihrem Router oder einem separaten Wireless Access Point (WAP) kontrolliert. Beide funktionieren gleich: Sie senden ein Funksignal aus, mit dem sich die Geräte verbinden. Die Sicherung Ihres WLANs ist somit der Schlüssel zur Sicherung Ihres Zuhauses.

Wir empfehlen Ihnen dazu die folgenden Massnahmen:

Sie sind nicht sicher, wie das geht?

Fragen Sie Ihren Internet Service Provider, schauen Sie auf seiner Webseite nach, studieren Sie die Anleitung, die mit Ihrem Router oder WAP geliefert wurde, oder gehen Sie auf die Webseite des Anbieters.

Tipp 3: Passwörter

Wenn Sie auf einer Webseite aufgefordert werden, ein Passwort zu kreieren, dann wählen Sie ein starkes: Je mehr Zeichen es umfasst, desto stärker ist es. Nutzen Sie eine Passphrase: Das ist eine der einfachsten Methoden, um sicherzustellen, dass Ihr Passwort stark ist.

Eine Passphrase ist nichts anderes als ein Passwort, das aus mehreren Wörtern besteht, beispielsweise «Biene Honig Bourbon». Ein einmaliges Passwort bedeutet, dass Sie für jedes Gerät und jedes Online-Konto ein anderes Passwort wählen. Wenn dann ein Passwort oder eine Passphrase gehackt wird, sind all Ihre anderen Konten und Geräte weiterhin sicher.

Sie können sich all diese Passphrasen und Passwörter nicht merken?

Nutzen Sie einen Passwort-Manager: Das ist ein spezielles Programm, das all Ihre Passwörter in einem verschlüsselten Format speichert (und auch sonst noch viele tolle Features hat!). Aktivieren Sie zudem wann immer möglich die Zwei-Faktor-Authentifizierung (auch Multi-Faktor-Authentifizierung genannt). Dieses System überprüft neben Ihrem Passwort noch einen zweiten Faktor. Beispielsweise wird nach einem Code gefragt, der an Ihr Smartphone gesendet oder über eine Authentifizierungs-App generiert wird. Die Zwei-Faktor-Authentifizierung ist wahrscheinlich das Wichtigste, was Sie tun können, um Ihre Online-Konten zu sichern. Und das ist viel einfacher, als Sie vielleicht denken.

«Benutzen Sie nie
zweimal das selbe
Passwort»

Tipp 4: Updates

Cyberkriminelle suchen ständig nach neuen Schwachstellen in der Software Ihrer Geräte. Wenn sie solche Fehler entdecken, dann nutzen sie sie mit speziellen Programmen aus und hacken Ihre Geräte. Gleichzeitig sind die Unternehmen, welche die Software für diese Geräte entwickelt haben, ständig daran, die Schwachstellen durch Updates zu beheben. Indem Sie sicherstellen, dass Updates rasch auf Ihrem Computer und Ihren mobilen Geräten installiert werden, machen Sie den Hackern das Leben schwer. Damit Sie immer auf dem neusten Stand bleiben, können Sie auch einfach das automatische Update aktivieren, wann immer diese Option angeboten wird. Diese Regel gilt für fast jede Technologie, die mit einem Netzwerk verbunden ist. Dazu zählen nicht nur Ihre Arbeitsgeräte, sondern auch mit dem Internet verbundene Fernseher, Babyphones, Sicherheitskameras, Router, Spielkonsolen oder sogar Ihr Auto.

Stellen Sie sicher, dass auf all Ihren Computern, mobilen Geräten, Programmen und Apps immer die neuste Software-Version installiert ist.

Tipp 5: Kinder & Gäste

Etwas, worum Sie sich im Büro kaum je sorgen müssen, sind Kinder, Gäste oder andere Familienmitglieder, die Ihren Geschäfts-Laptop oder andere Arbeitsgeräte benutzen. Diese Personen können versehentlich Informationen löschen oder ändern oder – was noch schlimmer ist – das Gerät unabsichtlich infizieren.

Machen Sie Ihrer Familie und Ihren Freunden unmissverständlich klar, dass sie Ihre Arbeitsgeräte nicht benutzen dürfen.

Was ist ein Schadprogramm (Malware)?

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen (z.B. Daten löschen, zerstören oder verändern) auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B

  • Viren
  • Würmer
  • Trojanerr
  • Bots
  • Dialer
  • Scareware
  • Grayware

Wie wird ein Computer infiziert?

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:

Infizierte E-Mails:

Über eine E-Mail wird der Nutzer aufgefordert, eine angefügte Datei, welche den Schadcode enthält, zu öffnen oder einen Link anzuklicken, der auf eine infizierte Webseite führt. Kommt er der Aufforderung nach, wird ein Schadprogramm auf seinem Computer installiert, welches diesen zu einem Teil eines Botnetzes machen kann. Diese Aufforderungen erfolgen häufig über täuschende E-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.

Downloads:

Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine nützliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten legale und seriöse Programme nur von der Originalwebseite des Herstellers heruntergeladen und mit einem Virenscanner überprüft werden.

Exploits:

Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by Attacke können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.

Drive-by Attacke

Eine Drive-by Attacke bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch den Besuch einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Fonte: Security Awareness SANS

Weitere Informationen