Читать книгу Internetkriminalität - Peter Hirsch - Страница 20
5. Präventionsmaßnahmen
ОглавлениеWie in anderen Kapiteln ebenfalls beschrieben, ist es notwendig, dass sowohl PC, Tablet und Notebook als auch das Smartphone mit einer aktuellen Virensoftware ausgestattet sind. Allerdings sollte nicht allein auf den Echtzeitscan vertraut werden. Vielmehr sollte der Nutzer seine elektronischen Geräte selbst in regelmäßigen Zeitabständen von der Software nach Malware überprüfen lassen und den Vorgang manuell starten. Daneben sollten alle Geräte auch mit einer Firewall versehen sein.
Nicht extra erwähnt werden muss, dass ein WLAN-Router eine aktuelle Verschlüsselung benötigt. Für mobile Geräte gilt, sich nicht ohne weiteres in öffentliche WLAN-Netze oder Hotspots einzuwählen.
Zeitnahe Installation von Sicherheitsupdates für Betriebssysteme und Programme, welche von den Herstellern bereitgestellt werden. Zusätzlich regelmäßige Sicherung der Daten auf externen Speichermedien.
Niemals Anhänge von E-Mails öffnen oder auf angebotene Links in den Mails selbst klicken. Vorsicht ist auch geboten, wenn die Anrede in der Mail allgemein gehalten ist („Sehr geehrter Kunde/Kundin, Sehr geehrter Nutzer/Nutzerin, Sehr geehrte Dame/Herr“), persönliche Daten abgefragt werden (Kreditkarten- oder Kontonummern) oder Druck aufgebaut wird („Ihr Konto wird gesperrt“). Ebenfalls ist Achtsamkeit notwendig, wenn die Mail vermeintlich von einem „Freund“ eines sozialen Netzwerkes oder von der Hausbank kommt. Bei Zweifel gibt es immer die Möglichkeit beim Absender nachzufragen.
Einstellungen an der Systemsteuerung so vornehmen, dass die Endungen von Dateien vollständig angezeigt werden. Besondere Vorsicht ist bei Programmdateien mit den Endungen .exe, .com, .bat oder .vbs im Anhang einer E-Mail geboten. Zudem sollten die Einstellungen des E-Mailprogramms so konfiguriert sein, dass ein Script nicht automatisch ausgeführt wird.
Beim Besuch von Internetseiten auf sichere Seiten (Buchstaben https in der Adresszeile, Schloss- oder Schlüsselsymbol im Browser) achten. Das gilt insbesondere dann, wenn sensible Daten, beispielsweise zum Bezahlen von Bestellungen oder Buchungen eingegeben werden oder bei der Eingabe persönlicher Daten bei Anmeldung zur Nutzung von Dienstleistungen.
Daneben ist es wichtig, Papiere mit persönlichen Daten nicht achtlos wegzuwerfen bzw. in den Haus- oder Papiermüll zu geben. Um die Papiere unbrauchbar zu machen, reißt man diese in kleine Schnipsel oder lässt sie durch einen Reißwolf.
Vor dem Verkauf oder sonstiger Weitergabe elektronischer Kommunikationsgeräte ist die Löschung aller Daten und ggf. die Formatierung der Festplatte obligatorisch.
Für jede Web-Anwendung ein eigenes Passwort vergeben. Zur Generierung eines sicheren Kenn- bzw. Passwortes siehe Kapitel XIII „Passwortsicherheit“.
Neben diesen Vorsorgemaßnahmen bedarf es auch einige Handlungsalternativen, um den Schaden als Opfer eines Identitätsmissbrauchs möglichst gering zu halten. Den rat- und hilfesuchenden Opfern können folgende Hinweise gegeben werden:
Kontoauszüge und Abrechnungen von Bank- und Kreditkartenkonten sowie Onlineshops sollten regelmäßig durchgesehen werden. Werden Diskrepanzen festgestellt, muss sofort das Kreditinstitut bzw. der Anbieter des Webshops kontaktiert werden. Ggf. sind Sperrungen von Debitkarten oder Rückbuchungen (soweit noch möglich) notwendig. Auch sollten die jeweiligen Ansprechpartner gebeten werden, vorhandene Daten zu sichern, damit eine Aufklärung und Strafverfolgung unterstützt werden kann. Im Anschluss sollte Strafanzeige erstattet werden.
Darüber hinaus sind alle Zugangsdaten zu allen Onlineanwendungen zu ändern, nicht nur die der betroffenen Seite. Zudem sollte eine Überprüfung des gesamten Computersystems durchgeführt werden. Dabei kann die von einem aktuellen Virenprogramm erkannte Schadsoftware ggf. in den Quarantäneordner verschoben werden und steht für eine Prüfung durch die Polizei sowie einer Zuordnung zu einem Tatkomplex zur Verfügung. Nicht vergessen werden sollte neben dem Einsatz der Virensoftware der Einsatz eines Anti-Spy-Programms.