Merkblatt Internet Security Awareness - securitycheck ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Merkblatt Internet Security Awareness BASIC Herausgeber: SUISSEDIGITAL - FortIT Datum: 13.01.2021
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 1 SUISSEDIGITAL ist der Wirtschaftsverband der Schweizer Kommunikationsnetze. Ihm gehören rund 200 privatwirtschaftlich und öffentlich-rechtlich organisierte Unternehmen aus der ganzen Schweiz und aus dem Fürstentum Liechtenstein an. Diese sind dank ihren hochleistungsfähigen Netzen in der Lage, ihren Kundinnen und Kunden zeitgemässe Kommunikationsdienstleistungen aus einer Hand anzubieten: Breitbandinternet, Festnetz- und Mobiltelefonie sowie Radio und Fernsehen mit allen Vorteilen der digitalen Technik. www.suissedigital.ch Secure Digital Business Die Vielfalt der Technologien, Business- und Sicherheitsanforderungen in Digitalisierungsvorhaben, stellen oft eine grosse Herausforderung dar. Verschaffen Sie sich einen Vorsprung durch unsere Kompetenz und Erfahrung. Wir ermöglichen Secure Digital Business und unterstützen Sie dabei, Ihre Digitalisierungsvorhaben effizienter umzusetzen und dabei Kosten zu sparen. www.fort-it.ch Security-Check Der Security-Check ist unter https://securitycheck.suissedigital.ch/ erreichbar.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 2 Inhalt Einleitung ................................................................................................................................................. 3 Korrekter Umgang mit Spam ................................................................................................................... 3 E-Banking ................................................................................................................................................. 3 E-Mails sicher nutzen .............................................................................................................................. 4 Sorgsamer Umgang mit Sozialen Medien ............................................................................................... 4 Sicherheit ist auch bei Online-Spielen ein Thema ................................................................................... 5 Tracking-Cookies haben Vor- und Nachteile ........................................................................................... 5 Sicherheit im Webbrowser ...................................................................................................................... 6 App-Store von Apple und Android sorgsam verwenden......................................................................... 6 Risiken im privaten Einsatz von Clouddiensten....................................................................................... 7 Software-Updates sind wichtig ............................................................................................................... 7 Internet Security Software löst nicht alle Probleme ............................................................................... 8 Vorsicht bei Gratis-Diensten ................................................................................................................... 8 Wichter Unterschiede zwischen Daten-Synchronisierung und Backup .................................................. 9 Glossar ................................................................................................................................................... 10
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 3 Einleitung Die Sicherheit im Cyberraum (Cybersicherheit) wird auch in der Schweiz immer wichtiger. Unternehmen und Organisationen bauen ihre digitalen Dienstleistungen aus; Kommunikation und Zusammenarbeit in den Unternehmen werden weiter digitalisiert. Das ist auch jenen Leuten nicht entgangen, die daraus unrechtmässig Profit schlagen wollen. Entsprechend nimmt die Cyberkriminalität stark zu. Dabei geben sich die Angreifer erfinderisch und passen sich den aktuellen Umständen und Themen rasch an. Dieses Merkblatt fasst den Security-Check «BASIC» zusammen, welcher aktuelle Themen und moderne Technologien in den Fokus stellt. Korrekter Umgang mit Spam Als Spam werden umgangssprachlich E-Mail-Nachrichten bezeichnet, welche unerwünscht zugestellt werden und oftmals Werbung enthalten. Ein Grossteil des weltweiten E-Mail-Verkehrs geht auf Spam zurück, kann aber aufgrund immer besserer Filter mehrheitlich geblockt werden. Die Filter verarbeiten dabei unterschiedliche inhaltliche und technische Messwerte zu einer Wahrscheinlichkeit, ob eine spezifische Nachricht Spam ist. Je nach eingestelltem Schwellenwert wird die Nachricht dann geblockt oder in einen Spam-Ordner verschoben. Trotzdem bleibt Spam lästig und hat negative Auswirkungen: • Nicht erkannte Spam-Nachrichten müssen manuell erkannt und gelöscht werden. • Erwünschte Nachrichten können fälschlicherweise als Spam erkannt und gefiltert werden. • Die Massnahmen zum Betrieb von Spam-Filtern kosten Geld. • Der Internet-Netzwerkverkehr wird durch Spam unnötig belastet. Als Spam identifizierte E-Mails sollten nicht geöffnet, sondern stattdessen als Spam gekennzeichnet und gelöscht werden. Das Öffnen von Spam oder das Anklicken von Links darin bestätigen den Versendern, dass Sie solche E-Mails lesen. Das führt oftmals dazu, dass Sie noch mehr Spam erhalten und der Spam-Versender sogar Geld für erfolgreiche Werbung erhält. E-Banking E-Banking ermöglicht das Erledigen von Bankgeschäften online über das Internet: Kontoauszüge prüfen, Zahlungen ausführen etc. Aufgrund der Sensitivität dieser Vorgänge, sollte man für die sichere Nutzung von E-Banking folgende Regeln beachten: • Nicht von einem öffentlichen oder von fremden Personen benutzten Gerät (Computer, Smartphone, Tablet) auf das E-Banking zugreifen. • Alle aktuellen Updates für das Gerät und den benutzten Webbrowser installieren.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 4 • Niemals auf einen Link in einem E-Mail klicken, der angeblich zum E-Banking führt (Stichwort Phishing). • Für das E-Banking nie das gleiche Passwort wir für andere Onlinedienste verwenden. • Niemandem seine Benutzerkennung, seine Vertragsnummer oder sein Passwort mitteilen - auch nicht dem Kundendienst der Bank. • Explizit auf Abmelden klicken, sobald man mit dem E-Banking fertig ist. Um die Sicherheit im E-Banking sicherzustellen, müssen die Sicherheitsrichtlinien der Banken für die Nutzung von E-Banking von jedem Benutzer beachtet werden. Die Banken allein können nicht jeden Angriff unterbinden. Es braucht auch den Benutzer, der seine Geräte (Computer, Smartphone, Tablet) aktuell hält und sein Verhalten entsprechend den Sicherheitsrichtlinien anpasst. Mit diesen Massnahmen kann E-Banking sicher genutzt werden. E-Mails sicher nutzen E-Mails werden auf viele unterschiedliche Art und Weise genutzt. Sei es über E-Mail-Applikationen auf dem Computer, über Webmail oder über eine entsprechende App auf dem Smartphone. Je nach genutzter Applikation gibt es unterschiedliche Sicherheitseinstellungen für Spam-Behandlung, sicheres Login oder die Nutzung von Zertifikaten. Neben den spezifischen Einstellungen je verwendeter Applikation, gibt es allgemeine Tipps für die sichere Nutzung von E-Mail-Applikationen: • Verschlüsselte Verbindung zum Mailserver: Bei Webmail bedeutet dies, mit HTTPS auf das Webmail-Portal zuzugreifen. Bei E-Mail-Applikationen oder E-Mail-Apps kann dies unter Einstellungen konfiguriert werden. • Deaktivieren Sie die Autovorschau, sodass Sie immer zuerst den Betreff des E-Mails lesen und dann entscheiden können, ob Sie das E-Mail ganz öffnen oder allenfalls direkt löschen wollen. • Konfigurieren Sie die Einstellungen (falls möglich) so, dass Bilder und andere eingebundene Elemente in E-Mails nicht automatisch geladen werden. • Loggen Sie sich nicht an öffentlichen oder an von fremden Personen genutzten Computern in Ihr Webmail ein. E-Mails werden zwar immer mehr von anderen Kommunikations- und Zusammenarbeitsmitteln abgelöst. Trotzdem muss man seiner E-Emailadresse Sorge tragen, da bei vielen Onlinediensten weiterhin als Benutzername verwendet. Das hat zur Folge, dass man oft sein Passwort für den Zugang zu einem Onlinedienst per E-Mail zurücksetzen kann. Zudem können gehackte E-Mail-Accounts für den Versand von Spam oder das Zustellen von Phishing-E-Mails missbraucht werden. Sorgsamer Umgang mit Sozialen Medien Soziale Medien sind aus unserem (digitalen) Alltag nicht mehr wegzudenken. Die Art und Weise, wie wir uns austauschen und mediale Inhalte teilen, hat sich stark verändert. Es gilt sich jeweils gut zu überlegen, welche Inhalte man teilt und damit (vielen) Personen zugänglich macht. Denn oftmals verliert man die Kontrolle über seine Inhalte, sobald diese erst einmal geteilt sind.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 5 Eine gute Frage, welche man sich vor der Veröffentlichung von persönlichen Informationen stellen kann, lautet wie folgt: Würde ich diese Informationen auch auf der Strasse jedem mitteilen oder an einem Stand im nächsten Einkaufzentrum an alle verteilen? Auch wenn man sich grundsätzlich nicht scheut persönliche Informationen der Öffentlichkeit preis zu geben, gilt es sorgsam zu sein. Denn die Veröffentlichung seiner persönlichen Daten ist nur die eine Seite der Medaille. Wie jede Kommunikation ist auch die digitale Kommunikation über Soziale Medien nicht vollständig oder perfekt. Informationen können fehlinterpretiert werden und damit gegebenenfalls negative Auswirkungen haben. Beispiel: Mit einer Prise Humor geteilte oder erstellte Beiträge können falsch verstanden werden und zu einem falschen Bild von Ihnen in Ihrem Unternehmen oder Umfeld führen. Sicherheit ist auch bei Online-Spielen ein Thema Online-Spiele sind ein boomender Industriezweig. Sowohl die Anzahl der Teilnehmenden wie auch die damit umgesetzten Geldbeträge nehmen stark zu. Cyber-Kriminelle sind erfahrungsgemäss sehr flexibel und passen sich neuen Gegebenheiten rasch an. Deshalb ist es keine Überraschung, dass Online-Spiele immer mehr in den Fokus rücken. Grundregeln: • Installierte Software für Online-Spiele sollte – wie andere Applikationen auch – immer aktuell gehalten werden. • Antivirus und Firewall sollten nicht abgeschaltet werden, um zum Beispiel tiefere Verzögerungszeiten (auch Latenzzeiten genannt) zu erreichen. • Tragen Sie Sorge zu Ihren Online-Accounts. Diese enthalten oftmals persönliche Informationen und allenfalls auch Zugang zu bezahlten Gegenständen. Online-Spiele haben oft eigene Kommunikationsmittel für die Überlieferung von Nachrichten (z.B. Chat). Wie bei E-Mails sollte man auch hier vorsichtig sein. Insbesondere sollten Sie keine Links anklicken, welche Ihnen unaufgefordert von fremden Personen zugestellt werden. Das Anklicken des Links könnte eine sogenannte «XSS» Attacke auslösen, welche es dem Angreifer ermöglicht, auf Ihren Spiel-Account zuzugreifen. Tracking-Cookies haben Vor- und Nachteile Sind Tracking-Cookies etwas Schlechtes? Diese Frage kann nicht pauschal beantwortet werden; es kommt darauf an, was mit den Cookies gemacht wird. Seit die europäische Datenschutz-Grundverordnung Mitte 2018 in Kraft getreten ist, fragen die meisten Websites um Erlaubnis um Cookies einzusetzen. Allerdings hat das dazu geführt, dass die Benutzer von diesen Meldungen überschwemmt werden und oftmals einfach nur OK klicken, ohne den Verwendungszweck nachzulesen. Grundsätzlich sind Tracking-Cookies kleine Textdateien mit einer eindeutigen Identifikationsnummer, die kaum Platz brauchen und auf Ihrem Computer keinen Schaden anrichten können. Entscheidend ist, was mit den Informationen in den Cookies gemacht wird und nicht die Technologie dahinter. Tracking- Cookies erleichtern uns im Internet einiges. So werden Sie zum Beispiel auf einer Website wiedererkannt und Sie können dort weiterlesen, wo Sie das letzte Mal aufgehört haben. Die Website bietet mir also ein Gedächtnis an und ich muss nicht ständig alle Angaben erneut eingeben.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 6 Die Kehrseite ist, dass mit Hilfe solcher Tracking-Cookies meine Bewegungen im Internet im Detail ausgewertet werden können: Welche Seiten habe ich besucht? Wie lange habe ich welchen Artikel gelesen? Auf welchen Link habe ich geklickt? Daraus entsteht ein Persönlichkeitsprofil, welches zum Beispiel für Marketingzwecke genutzt werden kann. Das Problem dabei ist, dass dies (meistens) nicht transparent gemacht wird. Über mich werden Schlüsse gezogen, von denen ich nichts weiss. Die meisten Browser bieten einen sogenannten «Privacy-Modus» an, bei welchem unter anderem bestehende und neue Tracking-Cookies deaktiviert werden. Folgende Tools und Services ermöglichen zum Beispiel ein Tracking über mehrere Seiten hinweg: • Google Analytics • Facebook Pixel • YouTube-Videos ohne erweiterte Datenschutzeinstellungen • Extern eingebundene Google Schriftarten • SoundCloud Audio Player • Vimeo-Videos • Extern eingebundene Bilder von der gleichen Seite • Social Media Plugins Aber auch ohne Cookies ist es möglich, mich als Benutzer zu tracken, zum Beispiel anhand meiner IP- Adresse oder mittels Browser-Fingerprint. Es ist aber schwieriger und weniger umfassend. Sicherheit im Webbrowser Der Webbrowser ist zu einer der zentralsten Applikationen für die Nutzung des Internets geworden. Die Hauptplayer auf dem Markt sind Google Chrome, Microsoft Internet Explorer und Microsoft Edge, Apple Safari und Mozilla Firefox. Die Sicherheit der Webbrowser ist deshalb ein zentrales Element für die sichere Nutzung des Internets. Die Hersteller der Webbrowser investieren darum viel in die Sicherheit. Interessierte können zum Beispiel nach Stichworten wie XSRF oder SOP in ihrer präferierten Suchmaschine suchen. Aufgrund von Standardisierungs- und Kompatibilitätsanstrengungen konvergieren die grossen Browser in Funktionalität und auch hinsichtlich Sicherheitsmechanismen. So bieten die meisten Webbrowser einen Privacy-Modus, welcher unter anderem bestehende und neue Tracking-Cookies deaktiviert. Wie bei allen Applikationen gilt insbesondere auch für die Webbrowser, dass sie mit Updates aktuell gehalten werden sollen. Wird man zum Beispiel Opfer einer Phishing-Attacke, können die Angreifer über eine Sicherheitslücke des Webbrowsers Schaden anrichten. Jedes Browser-Plugin kann zusätzliche Sicherheitslücken öffnen, welche dann von Angreifern ausgenutzt werden können. Deshalb sollten nur ausgewählte, vertrauenswürdige Plugins installiert werden. App-Store von Apple und Android sorgsam verwenden Apps werden auf Smartphones oder Tablets meistens über einen sogenannten App-Store installiert. Was sollte man im Umgang mit Apps und App-Stores beachten? Wichtig ist, dass man die Smartphones und deren Betriebssysteme nicht unsachgemäss verändert (zum Beispiel sich Administrationsrechte einrichtet) und nur den offiziellen App-Store verwendet. Die
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 7 beiden grossen App-Stores von Apple und Google betreiben immensen Aufwand bei der Prüfung und Freigabe von Apps. Dies zeigt sich auch in den Zahlen der abgelehnten Apps. Apple gibt an, 40% der eingereichten Apps zuerst wegen Fehlern und Datenschutzrisiken abzulehnen. Trotzdem sollte man sich bei jeder App überlegen, ob die geforderten Zugriffe (zum Beispiel auf die Kontakte) wirklich nötig sind. Allenfalls gibt es alternative Apps von bekannten Herstellern, welche weniger Berechtigungen fordern. Trotz aufwändiger Prüfung von Apple und Google finden sich auch immer wieder fragwürdige Apps in den entsprechenden Stores. Neben unbeabsichtigten Sicherheitslücken können absichtlich versteckte Funktionen programmiert sein, um zum Beispiel Zugangsdaten zum E-Banking herauszufinden. Risiken im privaten Einsatz von Clouddiensten Auch im privaten Umfeld verlagert sich immer mehr in die Cloud. Musik und Filme werden gestreamt, eigene Fotos mit der Cloud synchronisiert. Daten werden via Dropbox, Google Drive oder OneDrive ausgetauscht oder auch permanent gespeichert. Viele nutzen privat nur noch ein Tablet oder ein Smartphone zusammen mit ausgewählten Cloud-Diensten für die Speicherung und Bearbeitung von Daten. Was sind neben den vielen Vorteilen die Risiken solcher Cloud-Dienste? • Abhängigkeit: Inhalte können nicht in geeigneter Form oder vollständig heruntergeladen respektive in einen anderen Cloud-Dienst portiert (verschoben) werden. • Datensicherheit und Datenschutz: Wem gehören die Daten? Wer hat Zugriff darauf? • Datenverlust: Fehlende oder unzureichende Datensicherung. Wie sorgsam geht der Anbieter mit meinen Daten um? • Abschaltung eines Dienstes (zum Beispiel Konkurs, Verkauf): Was geschieht, wenn der Anbieter den Dienst aus irgendeinem Grund abschaltet? Aber Achtung, moderne Cloud-Dienste erwecken zwar den Eindruck, als ob alles einfach und hoch professional funktioniert und man sich um nichts Gedanken machen muss. Was passiert jedoch, wenn der Cloud-Dienst einen Fehler macht und meine Daten unbeabsichtigt gelöscht werden? Gibt es eine Backup-Strategie (Strategie zur Datensicherung) oder sind meine Daten verloren? Je nach dem empfiehlt es sich, dass man seine Daten noch anderswo sichert (alternativer Cloud-Dienst, oder bei sich zuhause auf einer USB-Festplatte). Software-Updates sind wichtig Wer kennt das nicht: Die Meldung, dass ein Update für eine Software bereitsteht, kommt immer zu einem ungünstigen Zeitpunkt. Wenn Sie aber Pech haben, werden Sie nicht noch einmal an das Software-Update erinnert und es geht vergessen. Der Einsatz von nicht aktualisierter Software birgt viele Nachteile: • Veraltete Software ist anfälliger auf Malware, da bekannte Sicherheitslücken ausgenützt werden können. • Entdeckte Funktionsfehler werden nicht korrigiert, was zu Systemausfällen und damit zu Datenverlust führen kann.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 8 • Neue Funktionen stehen nicht zur Verfügung. Die Realität ist, dass Software-Updates aus Zeitgründen oft übersprungen werden. Software-Updates sind aber wichtig, da sie oft Korrekturen für kritische Sicherheitslücken oder Funktionsfehler enthalten. Tatsächlich nutzen viele der gefährlichsten Malware-Angriffe Software-Schwachstellen in gängigen Betriebssystemen und in Software aus, welche bereits seit Monaten oder Jahren bekannt sind. Aber Achtung, Software-Updates schützen nur vor Schwachstellen, welche bereits bekannt sind und für welche der Hersteller eine Fehlerbehebung (Patch) zur Verfügung stellt. Internet Security Software löst nicht alle Probleme Internet Security Software beinhaltet eine Vielzahl von Funktionalitäten, um Ihre Geräte (Computer, Tablet, Smartphone) vor Gefahren aus dem Internet zu schützen. Der Funktionsumfang solcher Software unterscheidet sich von Anbieter zu Anbieter. Es beginnt bei der Anti-Virus-Software und Malware, bei welcher nach entsprechenden digitalen Mustern gesucht wird. Weiter geht es mit implementierten Verfahren, welche nach verdächtigen, anormalen Anzeichen etc. Ausschau halten. Teilweise werden auch Passwort-Manager oder Möglichkeiten für ein sicheres Löschen von Dateien angeboten, welche nützliche Funktionalitäten liefern und damit gleichzeitig auch für erhöhte Sicherheit sorgen. Allerdings kann Security Software auch selbst Schwachstellen enthalten, welche von gewieften Angreifern ausgenutzt werden können. Zwar ist Security Software gut gesichert, jedoch ist sie auch ein lohnendes Zielobjekt, da diese auf vielen Geräten eingesetzt wird. Zudem kann es aufgrund der tiefen Verankerung der Security Software kann es zu ungewollten Konflikten mit anderer Software kommen, indem diese blockiert oder ausgebremst wird. Darum sollte auch Security Software immer aktuell gehalten werden, so dass auch neue Gefahren zuverlässig entdeckt werden können. Die Hersteller von Security Software setzen dazu grösstenteils automatisierte Aktualisierungsfunktionen ein. Security Software kann sehr viele Einstellmöglichkeiten enthalten. Diese ist für Anfänger nicht immer einfach zu konfigurieren. Oftmals wird deshalb mit Voreinstellungen des Herstellers gearbeitet, welche wiederum nicht immer auf die konkreten Bedürfnisse der Anwender abgestimmt sind. Oftmals ist eine einfache, auf Ihre Bedürfnisse abgestimmte Security Software besser als eine zu umfassende, komplizierte Lösung. Vorsicht bei Gratis-Diensten Viele Dienste, Smartphone-Apps und sonstige Software stehen heute gratis zur Verfügung. Doch sind sie tatsächlich gratis? Wer bezahlt die Entwicklung der App, wer kommt für den Unterhalt der Plattform auf, wer stellt die Server-Infrastruktur für den Onlinedienst zur Verfügung? Natürlich gibt es auch tatsächlich gratis zur Verfügung gestellte Dienste und Software. Gegebenenfalls ist es ein Studenten- oder Open-Source-Projekt. Oder die Finanzierung wird durch den Staat, einen Verein oder sonst eine Organisation gestemmt. Ansonsten erhält man oftmals Werbung eingeblendet, für welche der Anbieter entlohnt wird. Diese eingeblendeten Werbungen sind mehr oder weniger offensichtlich und haben keine längerfristigen Auswirkungen. Heimtückischer ist das Sammeln von persönlichen Daten. Der Herausgeber der Software sammelt Daten und verkauft diese weiter. Grundsätzlich ist also nichts Falsches daran, gratis zur Verfügung gestellte Services zu nutzen. Viele der bekanntesten Onlinedienste stehen zur freien Nutzung zur Verfügung und man bezahlt, indem man sich (personalisierte) Werbung anschaut oder bezahlte Links vorgeschlagen bekommt. Meistens halten
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 9 sich diese Anbieter auch an die durch den Datenschutz definierten Regeln. Aber es gibt auch andere Anbieter, welche es ausserhalb jeder Kontrolle auf Ihre persönlichen Daten abgesehen haben. Man sollte sich immer fragen, wie ein Unternehmen mit Diensten und Apps Geld verdient. Entweder verdient es am Verkauf der App oder indem die gesammelten persönlichen Daten weiterverkauft werden. Wichtige Unterschiede zwischen Daten-Synchronisierung und Backup Wir haben immer mehr Daten ausschliesslich in digitaler Form. Fotos werden oft mit dem Smartphone gemacht. Die Daten sind automatisch auf verschiedenen Geräten wie Tablet, Smartphone oder Computer verfügbar. Alles scheint mit der Cloud einfach zu funktionieren. Doch sind unsere Daten ausreichend geschützt? Was passiert bei versehentlichem Löschen von ganzen Fotoalben oder bei einem Angriff mit Ransomware? Synchronisierung (Abgleich der Daten): • Bei einer Synchronisierung werden Daten zwischen zwei oder mehreren Geräten abgeglichen und auf den gleichen Stand gebracht. • Eine Synchronisierung läuft häufig über bestimmte Cloud-Dienste ab. • Beispiel: Ein im Smartphone erstellter Termin, wird automatisch im Kalender auf dem Notebook synchronisiert. Backup (Sicherung der Daten): • Bei einem Backup werden die Daten nicht wie bei der Synchronisierung zwischen zwei Geräten aktualisiert, sondern auf einem zusätzlichen Gerät gesichert. • Ein Backup dient klassischerweise dazu, Ihre Daten für den Fall eines Verlustes oder eines Schadens zu sichern. • Um gegen Ransomware gewappnet zu sein, sind sogenannte Offline-Backups sehr wichtig. Ansonsten werden die Backups von der Schadsoftware ebenfalls verschlüsselt. Beispiel Synchronisierung: Unabsichtlich gelöschte Fotos auf dem Smartphone werden auch im Cloud- Dienst gelöscht. Die Cloud-Dienste bieten zwar oft zum Beispiel 30 Tage Wiederherstellung der Fotos an. Was jedoch über die 30 Tage hinausgeht, ist verloren. Darum eignet sich die Synchronisation nur bedingt, um Daten oder Fotos vor Verlust zu schützen. Weiter schützt eine Synchronisation auch nur bedingt gegen Ransomware-Angriffe.
SUISSEDIGITAL – Merkblatt Internet Security Awareness BASIC 10 Glossar Fachwort Beschreibung Authentisierung, Vorgang zur Erkennung und Überprüfung der Identität eines Benutzers. Authentifizierung Dabei authentisiert sich der Benutzer beim System, und das System authentifiziert den Benutzer. Autorisierung Nach der Authentifizierung werden einer Identität durch die Autorisierung Zugangs- und Nutzungsrechte zugewiesen. Browser-Plugin Ein Browser-Plugin stellt eine Software dar, welche die Funktionalität des Browsers ergänzt oder erweitert. E-Banking E-Banking ermöglicht das Erledigen von Bankgeschäften online über das Internet: Kontoauszüge prüfen, Zahlungen ausführen etc. HTTPS HTTPS steht für Hypertext Transfer Protocol Secure, bei welchem die Datenübertragung verschlüsselt wird. Malware Software, welche auf Computern, Mobiltelefonen oder anderen Geräten Schaden anrichtet. Phishing Bei Phishing-Attacken wird versucht, über betrügerische oder gefälschte E- Mails und Webseiten Zugang zu sensiblen Daten wie Kreditkartennummern oder Passwörter zu erlangen. Dabei gibt sich der Täter als legitimes Unternehmen oder seriöse Person aus. Oftmals werden E-Mails und Webseiten bekannter Unternehmen gefälscht, um das Opfer in Sicherheit zu wiegen und zur Eingabe von persönlichen Daten zu bewegen. Ransomware In den letzten Jahren sind Bezeichnungen wie „Petya“, „WannaCry“ und „Locky“ um die Welt gegangen. Dabei handelt es sich um sogenannte Ransomware, welche von den Angreifern dazu genutzt wird, Lösegeld von Personen oder Unternehmen zu erpressen. SOP, Same Origin Policy SOP steht für Same Origin Policy und stellt eine Abwehrmassnahme von Webbrowsern dar, indem zum Beispiel Scripts einer Seite A, nicht auf eine Seite B zugreifen dürfen. Damit werden Attacken wie XSRF abgemildert. Spam Als Spam werden umgangssprachlich E-Mail-Nachrichten bezeichnet, welche unerwünscht zugestellt werden und meistens Werbung enthalten. XSRF, Cross Site Request XSRF steht für Cross Site Request Forgery und stellt eine Attacke dar, bei Forgery welcher ein Angreifer auf Onlinedienste zugreifen kann, bei welchen der Benutzer im Moment der Attacke gerade angemeldet ist. XSS, Cross Site Scripting XSS steht für Cross Site Scripting und stellt eine Attacke dar, bei welcher ein Angreifer schadhaften Code in eine sonst vertrauenswürdige Seite einschleust. Zero-Day-Exploits Zero-Day-Exploits sind Schwachstellen, welche erst seit Kurzem bekannt sind und wofür es deshalb noch keine Fehlerbehebung (Patches) gibt.
Sie können auch lesen