Aktueller Hackerangriff auf Politiker - Empfehlungen zum Schutz vor Angriffen

Aktuell ist es wieder in den Medien. Sie sollten sich vor Cyberangriffen durch Hacker, aber auch Geheimdienste wirkungsvoll schützen. Erst vor ein paar Tagen im Radio zu hören, Adrian Janotta mit einem Kommentar und Interview zum aktuellen Angriff, aber was können Sie tun um sich vor diesem Szenario zu schützen?

Nutzen Sie Verschlüsselung und achten Sie auch auf Abhörsicherheit

Eine Verschlüsselung alleine, wird sie vor Angriffen nicht schützen. Sie erfüllen zwar die rechtlichen Bedingungen, einen Schutz vor Spionage und vor der Illegalen Veröffentlichung von Daten, schützt Sie eine Verschlüsselung jedoch keines Weges. Ein Beispiel: Ein Trojaner auf dem Computer oder dem IT-System, und alles kann ausgelesen und protokoliert werden, aus der Ferne. Daher sollten Sie auch auf Abhörsicherheit achten. Ein gehärtetes Android Smartphone, ist ein Anfang.

Nutzen Sie Tor um sich zu schützen

Keine Behörde wird Ihnen empfehlen Tor zu nutzen den, Geheimdienste könnten so Ihre Kommunikation nicht mehr so einfach mitlesen, aber ein VPN alleine reicht nicht, um abhörsicher kommunizieren zu können, auch nicht wenn Sie nur Daten übertragen. Tor ist eine gute Basis, im Zusammenspiel mit einem VPN Anbieter, zum Beispiel Protonmail eine sichere Wahl.

Tor kann Sie unterstützen Ihre Privatsphäre und Ihre Daten besser zu schützen, als es ein kommerzieller Anbieter könnte. Eine stark gesicherte Internet Verbindung wird Sie ausreichend schützen.

Whitelisting

Schön das Sie Anti-Viren Programme nutzen. Sie helfen aber nicht gegen gezielte Angriffe und gegen unbekannte Trojaner, Spionagesoftware oder Spyware erst recht nicht. Setzen Sie stattdessen lieber auf Whitelisting. Der Vorteil ist, Sie werden nie wieder mit Spionagesoftware, Spyware oder sonstigen Viren Probleme haben, da diese Schadprogramme einfach nicht ausgeführt werden können.

Sicherer geht es nicht.

Passwörter

Nutzen Sie ein starkes Passwort.

Bei den schlechtesten Passwörtern gibt es unterschiedliche Varianten:

1) Alphabetische / Numerische / Tastaturtypische Zeichenfolgen (ABCDEFG / 1234567 / tgvghj)
2) Wörter, die sich klar auf die Verwendung beziehen (Password / Admin / Guest)
3) Wörter aus dem eigenen Lebensumfeld, also Hobbies, Wohnort, Vorlieben (Fußball / Berlin / Ficken)

Grundsätzlich gilt: Je länger ein Passwort ist und je weniger sich darin konkrete Wortkombinationen finden, desto sicherer ist es. Eine einfache Methode, um sich selbst komplizierte Passwörter zu merken, bietet die Satzmethode: Man verwendet dabei nur den jeweils ersten Buchstaben jedes Wortes eines Satzes. An eine Formulierung mit persönlichem Bezug erinnert man sich leicht, z. B. wird so aus „1930 gewann Hertha BSC die deutsche Meisterschaft“ mit der Satzmethode „1930gHBSCddM“. Im Deutschen Spionagemuseum steht ein Passworthacker, an dem Besucher ihr persönliches Passwort testen können.

Um die Sicherheit eines eingesetzten Passworts zu berechnen, brauchen Sie zwei Mathematische Formeln. Zunächst muss man herausfinden, wie viele Kombinationen für ein Passwort existieren.

Formel: Kombinationen = Zeichenraumgröße hoch Passwortlänge.

Die Zeichenraumgröße ist die maximale Anzahl an möglichen Zeichen, also etwa 26 Großbuchstaben oder zehn Ziffern.

Im zweiten Schritt teilen Sie die Anzahl der Kombinationen die möglich sind durch zwei Milliarden. So erhalten Sie die Zeit in Sekunden, die ein Superrechner längstens brauchen würde, um es zu knacken.

Das klingt komplizierter als es ist:

„123456“ besteht aus Zahlen. Da es zehn Ziffern gibt und das Passwort sechs Stellen hat, ist die Anzahl der Kombinationsmöglichkeiten zehn hoch sechs = eine Million. Geteilt durch zwei Milliarden ergibt: Dieses Passwort wäre im Bruchteil einer Sekunde geknackt.

Das beliebte „password“ besteht aus acht Buchstaben, von denen das deutsche Alphabet 26 besitzt. Da es ausschließlich Kleinbuchstaben sind, ergibt die Formel: 26 hoch 8 = 208.827.064.576, also immerhin gut 208 Milliarden Kombinationsmöglichkeiten. Ein Superrechner bräuchte dennoch maximal 104 Sekunden, also weniger als zwei Minuten, um alle Kombinationen zu testen. Da das „password“ aber seit Jahren auf den ersten Plätzen der häufigsten Passwörter rangiert, würde ein kluger Hacker dieses vermutlich als erstes ausprobieren.

Spam und Phishing

Spam und Phishing treffen Firmen sowie Privatpersonen. SIe sollten Sie gegen Phishing, als eine Social Engineering Angriffsmethode wirkungsvoll schützen, zum Beispiel in den Schulungen zum Thema Phishing und Livehacking mit Adrian Janotta.

Geräte Härten

Lassen Sie Server, Notebooks, Smartphones, Computer und sonstige Geräte durch uns Härten.

Auftragswunsch

Sprechen Sie mich gerne auf Ihren Auftragswunsch an, schreiben Sie mir eine Email oder rufen Sie mich an:

  • janotta@janotta-partner.de