5 Tipps zum Schutz Ihrer Privatsphäre im Jahr 2019

Posted by Julia Werner  • 

Gib Hackern keine Chance: 4 Tipps für mehr Netzwerksicherheit

Dank dem ständig wachsenden Angebot in Sachen Internet of Things (IoT) gibt es inzwischen kaum ein Tool oder Gerät, das nicht vernetzt ist. Für die Sicherheit von Computern, Rechenzentren und Netzwerken auf der ganzen Welt stellt diese Tatsache ein großes Risiko dar. Wo früher Netze und Devices ohne Verbindung nach außen agieren konnten, ist heute jedes noch so winzige Gerät oder Netzwerk mit dem Internet verbunden - egal, ob es sich dabei um eine Kaffeemaschine oder ein Heizungsthermostat handelt. Aber beispielsweise auch die Sensoren an Windrädern oder vernetzte Autos eröffnen neue Angriffsflächen für Hacker und Cyberkriminelle. Vor diesem Hintergrund spielt der Schutz dieser Netzwerke eine entscheidende Rolle bei der Verhinderung von Cyberangriffen auf Unternehmen und Behörden.

Vier Schritte zum sicheren Netzwerk

Netzwerksicherheit ist nach wie vor ein sehr brisantes Thema. Die gute Nachricht: Die meisten Unternehmen in Deutschland wissen das, reagieren in der Regel schnell auf aktuelle Bedrohungssituationen und treffen proaktive Maßnahmen gegen Hackerangriffe. Nichtsdestotrotz sind die Cyberkriminellen immer wieder erfolgreich. Ein Beispiel hierfür ist der jüngste Hackerangriff auf das tschechische Außenministerium, bei dem E-Mails des Außenministers scheinbar über längere Zeit mitgelesen wurden. Ein massives Datenleck mit politischen Konsequenzen und weitreichenden Schäden für die internationale Gemeinschaft.

US-Demokraten

Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst. Dyn

Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. Panama Papers

Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen". Yahoo

Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. NSA

Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland. Bitfinex

Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch. Healthcare-Ransomware

Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.

1. Datensilos beseitigen

Ein großes Problem das in vielen Unternehmen immer noch besteht, ist die Silostruktur: genau definierte Aufgaben und Spezialwissen führen zu Informations- und Prozessbrüchen innerhalb des Unternehmens. Starre hierarchisch geprägte Organisationsstrukturen und Arbeitsabläufe verhindern die effektive Zusammenarbeit der einzelnen Teams. So bekommen Netzwerk- und Sicherheitsteams oft nur am Rande mit, mit welchen Problemstellungen sich der IT-Support auseinandersetzen muss – und auch andersherum.

Die heutigen dynamischen Netzwerke benötigen Stabilität über sämtliche IT-Dienste hinweg, was wiederum gemeinsame Datennutzung und verlässliche Informationen erfordert. Um Datensilos zu beseitigen, müssen Infrastrukturdaten von DNS, DHCP, IPAM und Netzwerk-Infrastrukturdaten integriert werden und über eine rollenbasierte und granulare Administration verwaltet werden, sodass mehrere Teams gleichzeitig dasselbe Tool und die gleichen Datensätze nutzen können.

2. Priorisieren und Transparenz schaffen

Zu wissen, welche Daten und Informationen innerhalb eines Unternehmens geschützt werden müssen und welche Maßnahmen dafür nötig sind, macht es einfacher, einen umfassenden Schutz aufzubauen. Bei der Risikoanalyse wird versucht, die Wahrscheinlichkeit von unerwünschten Ereignissen wie DDoS-Angriffen zu bestimmen. Bewertet werden außerdem die potenziellen Verluste.

Weiß man wo potenzielle Schwachstellen liegen, welche Art von Angriffen auf die eigenen Systeme am häufigsten vorkommt und welche Bereiche beziehungsweise Daten besonders schützenswert sind, kann man die sinnvollsten Maßnahmen evaluieren. Dazu aber braucht man Transparenz: Sicherheit im Netzwerk setzt voraus, dass man weiß, welche Geräte sich im Netz befinden und was dort passiert. Transparenz im gesamten Netzwerk wird durch Korrelation zweier Kontrollpunkte - DNS und DHCP - mit dem IPAM erzielt. Die Erfassung und Korrelation dieser Daten ermöglicht es dem Netzwerk-Administrator, ein Echtzeit-Situationsbild zu erlangen, wer, wann, wo und auf welchen Geräten welche Dienste in Anspruch nimmt.

3. Routineaufgaben automatisieren

Die Automatisierung von IT-Aufgaben entlastet die IT-Security-Spezialisten, denn sie hilft dabei, einfache, aber zeitintensive Aufgaben schneller zu erledigen, sodass sich die Verantwortlichen auf die wirklich wichtigen Aufgaben konzentrieren können. Durch die Automatisierung von IT-Prozessen werden Fehler und Verzögerungen vermieden und Prozesse gestrafft. Vor allem in virtualisierten Rechenzentren kann die Netzwerk-Automatisierung die Bereitstellung von Anwendungen beschleunigen und die IT-Sicherheit steigern. Die IT-Verantwortlichen haben so den Freiraum, zielgenau und schnell auf Ereignisse zu reagieren, wenn sie mit bestimmten Situationen konfrontiert werden.

Grundlage für die Automatisierung des Netzwerkbetriebes ist die Nutzung offener Applikationsschnittstellen (Open REST APIs). Heutzutage nutzen Unternehmen meist viele unterschiedliche Netzwerkhersteller für WAN, WLAN, LAN und Security. Jeder dieser Hersteller verfügt über spezifische Tools, die ausschließlich zum Management der eigenen Produktlinie dienen. Ein Netzwerk-Automatisierungs-Tool hilft Unternehmen mittels Regel-Sets, große heterogene Infrastrukturen zu managen, Konfigurations-Änderungen im Batch durchzuführen und auch Policies und deren Einhaltung zu gewährleisten.

4. IT-Security-Abteilung stärken

Gute und vor allem qualifizierte Mitarbeiter für die IT-Sicherheit einer Organisation zu rekrutieren, ist gar nicht so einfach. Auf der einen Seite sind IT-Sicherheitsexperten extrem gefragt, während der Berufszweig sich auf der anderen Seite gerade erst entwickelt. Hier dürfte in den kommenden Jahren eine weitere Ausdifferenzierung stattfinden und neue, spezialisierte Aufgabenfelder entstehen.

Die Herausforderung besteht darin, dass sich zukünftige IT-Security-Experten sowohl in den Bereichen Netzwerk- und Anwendungssicherheit als auch Mobile und Cloud Security auskennen sollten. Neue Technologien können hier eine wertvolle Hilfestellung sein, um das oft fehlende Spezialwissen zu kompensieren. So können beispielsweise Threat Intelligence Feeds eingerichtet werden, um frühzeitig Alarm zu geben, sobald bösartige Domains und Malware drohen.

Fazit: Think, act, repeat!

Vollkommene Netzwerktransparenz ist für die IT-Verantwortlichen essenziell. Wissen sie, wer mit welchem Gerät im Unternehmensnetzwerk eingeloggt ist, können sie Auffälligkeiten und Schwachstellen schnell identifizieren. Es ist wichtig, von Anfang an Zeit in die Identifikation und Auswahl der richtigen Schutzmaßnahmen und der richtigen Anbieter zu investieren.

Diese Maßnahmen müssen in regelmäßigen Abständen unter verschiedenen Sicherheitsaspekten evaluiert und analysiert werden und gegebenenfalls an neue Anforderungen oder Bedrohungssituationen angepasst werden. Flexibilität lautet das Stichwort – auch bei der IT-Security. Ansonsten droht unter Umständen ein böses Erwachen. (fm)

Mikrosegmentierung für Netzwerk & Anwendungen – NSX

Beschleunigen Sie die Cloud-Transformation mit einer Unternehmnesinfrastruktur, Multi-Cloud-Betrieb und einer modernen Anwendungsplattform für Edge und jede Cloud.

Verlässlich vernetzen und ausführen

Erzielen Sie schnellere Wertschöpfung, geringere Kosten sowie verbesserte Sicherheit und modernisieren Sie gleichzeitig Ihre Infrastruktur für Private und Public Cloud.

Verbesserte digitale Erfahrungen

Vernetzen Sie Anwendungen in der Cloud und am Edge sicher, zuverlässig und optimal, um einzigartige Erfahrungen zu bieten.

5 Tipps zum Schutz Ihrer Privatsphäre im Jahr 2019

Fassen Sie den Vorsatz fürs neue Jahr, die Cybersicherheit mit diesen fünf einfachen Schritten zu erhöhen

Fahren Sie fort, alles ist gut. Versprechen Sie, sich in diesem Jahr etwas mehr um den Schutz Ihrer eigenen Privatsphäre zu bemühen. Es ist der einfachste Vorsatz, der einzuhalten wäre. Wir machen es sogar noch einfacher, indem wir Ihnen die Infos und Links, die Sie benötigen, zur Verfügung stellen. Auf einen Schlag sind Sie dann in der Lage, sich um alles zu kümmern. Das ist unser Neujahrsgeschenk für Sie.

Es sei nur kurz daran erinnert, dass es eine Vielzahl von Gründen gibt, sich dieses Versprechen zu geben, nicht zuletzt auch wegen folgender Fakten:

In der Welt der Cyberkriminalität wird zweifellos fortlaufend an neuen Möglichkeiten zum Stehlen Ihrer Identität, Daten und Ihres Geldes gearbeitet.

Während Netzneutralität jetzt offiziell eine urige, alte Methode ist, setzen Unternehmen und Werbetreibende alle Arten von Taktiken ein, um Sie zu verfolgen, zu identifizieren, zu beobachten usw.

Abgesehen von der Abschaffung der Netzneutralität ist Online-Tracking zu einer allumfassenden Aktivität für legale und illegale Organisationen gleichermaßen geworden.

Da Datenschutzverletzungen so häufig passieren, müssen Sie diese Dinge wirklich in Ihre eigenen Hände nehmen.

Wie können Sie also den Schutz der Privatsphäre erhöhen und diesen angriffsintensiveren Zeiten mit einer dauerhafteren Abwehr begegnen? Wir sind froh, dass Sie gefragt haben.

5 Tipps für besseren Privatsphäreschutz

Darauf achten, dass alles auf dem aktuellen Stand ist

Beginnen wir mit dem absolut einfachsten. Ein häufiger Grund für neue Versionen von Apps und Betriebssystemen sind Sicherheitsupdates zum Beseitigen von Sicherheitslücken. Ältere Versionen, die Sie derzeit im Einsatz haben, sind einfacher als ihre modernen Pendants zu knacken. Bringen Sie alles auf den aktuellsten Stand, damit Sie zumindest über die neuesten Sicherheitsstandards verfügen. Kurzinfo: Über 50 % der Anwendungen auf PCs sind veraltet und müssen aktualisiert werden - Informationen zum vollständigen PC-Bericht finden Sie hier. Ihre WLAN-Sicherheit verbessern

Im Zuge der Entdeckung der Sicherheitslücke in WPA2 im letzten Jahr, hat die Wi-Fi Alliance einige Produkte mit WPA3 zertifiziert. Das neue Protokoll beseitigt die Sicherheitslücke und erhöht die Sicherheit insgesamt. Im Lauf der nächsten Jahre wird WPA3 zum gängigen Standard, derzeit sind jedoch nur einige Router und Zubehörgeräte mit erweiterter Sicherheit ausgestattet. Es wird eine langsame Markteinführung, da alles umgestellt wird. Sie können jedoch die wachsende Liste der Produkte mit WPA3-Zertifizierung im Auge behalten und die Umstellung in der für Sie passenden Zeit vollziehen. Innerhalb von 5 Jahren sollten wir alle WPA3 nutzen. Wenn Sie nicht bald aufrüsten, achten Sie darauf, dass Sie für Ihre Router-Anmeldung statt dem Standardbenutzernamen und zugehörigen Passwort nun etwas Individuelles wählen (was Sie nicht für all Ihre anderen Kontoanmeldungen nutzen). Stärkere Logins mit starken Passwörtern verwenden

Hacker von Passwörtern sind schneller und raffinierter geworden. Und die Cybercrime-Industrie im Untergrund ist so vernetzt, dass gehackte Passwörter umgehend einer wachsenden Datenbank mit Passwörtern, die im Darknet gekauft und verkauft werden, hinzugefügt werden. Es ist entscheidend, dass Ihre Anmeldedaten und Passwörter nicht nur komplex, sondern auch individuell sind. Beachten Sie die aktuell bewährten Praktiken zu starken Logins und denken Sie daran, für jedes Konto ein unterschiedliches Passwort zu verwenden. Verwenden Sie für sofortige komplexe Passwörter jederzeit den kostenlosen Generator für Zufallspasswörter von Avast. 2-Faktor-Authentifizierung verwenden

Es kann gut sein, dass Sie diesen Ausdruck in letzter Zeit häufig gesehen haben. Dies liegt daran, dass es ein zusätzlicher, weitreichender Sicherheitsschritt ist, um zu verhindern, dass es beim Anmelden an Ihren Konten zu Betrugsfällen kommt. Bei der 2-Faktor-Authentifizierung (2FA) wird ein zweiter Schritt hinzugefügt, indem ein Code an Ihr Telefon gesendet wird oder eine Antwort auf eine Sicherheitsfrage erforderlich ist. Sie können noch einen Schritt weiter gehen und Multi-Faktor-Authentifizierung (MFA) verwenden, bei der spezielle Hardwareteile als Sicherheitsschlüssel usw. verwendet werden. Der Grund dafür, dass jeder über 2FA spricht: Es ist eine intelligente und funktionsfähige Lösung. Ein VPN verwenden

Ein Virtual Private Network ist Ihre persönliche verschlüsselte Verbindung zum Internet. Sie werden online anhand Ihrer IP-Adresse identifiziert und mit einem VPN wird Ihre eigene Adresse abgelegt und stattdessen die des VPN verwendet. Ihre Identität wird in einem VPN anonym, dazu gibt es mehrere andere Vorteile: Sie können sich bei der Nutzung eines öffentlichen WLAN sicherer fühlen, Sie sind frei von Geoblocking und Geofencing, Sie können Preisdiskriminierung umgehen usw. Testen Sie Avast SecureLine VPN 7 Tage kostenlos und erfahren Sie den Unterschied.

Da wir unsere gesamte Basis abdecken, folgt hier noch ein zusätzlicher Tipp: Jegliches Online-Tracking blockieren

Selbst in einem VPN können Ihre Bewegungen verfolgt werden. Der Tracker ist unter Umständen nicht in der Lage, herauszufinden, wo Sie gerade sind. Es kann jedoch festgestellt werden, was Sie tun. Hier kommt Anti-Tracking-Software ins Spiel. Nachdem eine auf künstlicher Intelligenz basierende, kostenfreie Cybersicherheit der Welt präsentiert wurde, haben unsere Experten an der Entwicklung ihres Traum-Browsers gearbeitet. Das Ergebnis ist der Avast Secure Browser, ein kostenfreier Webnavigator, der Ihre Sicherheit in den Mittelpunkt stellt und Ihnen ein Bedienfeld mit benutzerfreundlichen Sicherheitstools, einschließlich Anti-Tracking-Funktionen, zur Verfügung stellt.

In diesem Jahr werden wir eine Vielzahl von digitalen Fortschritten erleben, vor allem die Entwicklung des Smart Home. Unser Leben wird immer abhängiger von der digitalen Welt. Unsere Online-Konten und -Profile haben die Schlüssel zu all unseren Schätzen inne. Den Vorsatz zu treffen, Ihren eigenen Privatsphäreschutz zu erhöhen, ist nicht nur eine gute Idee, sondern könnte auch im Jahr 2019 überlebenswichtig sein. Nehmen Sie eine Prise Freundlichkeit für Auld Lang Syne (längst vergangene Zeit), aber fügen Sie auch etwas Privatsphäreschutz für sich selbst hinzu. Frohes neues Jahr!

Tagged:

  • So verbessern Sie die Netzwerksicherheit in fünf Schritten
  • Leave a Reply