Wie wahrscheinlich ist eine Hacker-Attacke und wie schütze ich mich effektiv?

Immer wieder liest man von Angriffen durch Cyberkriminelle. Die Opfer sind heutzutage nicht nur die großen Unternehmen, sondern auch Privatpersonen. Aber nicht nur die Zahl der Angriffe ist gestiegen – auch die Schwere der Angriffe, vorwiegend im Privatbereich, hat zugenommen.

Ein Blick auf die durch die Cyberkriminellen verursachten Schäden zeigt aber, dass man hier gut und gerne den einen oder anderen Angriff hätte abwehren können.

Thumbnail Hacking Angriff
Hacking Angriff

Viele Angriffe hätten verhindert werden können

Ein Einbrecher beobachtet im Vorfeld die Umgebung. Er wird sich darüber ein Bild machen, wann die Personen das Haus verlassen, zu welchem Zeitpunkt der Nachbar wieder nach Hause kommt und gegebenenfalls überprüfen, ob es eine Alarmanlage oder ein Haustier – etwa einen Hund – gibt. So ähnlich verhält es sich auch bei einem Angriff durch Cyberkriminelle.

Denn auch hier wird im Vorfeld oft nach persönlichen Daten im Internet gesucht – und man wird wohl überrascht sein, wie viele Daten online zu finden sind.

So gibt es mit Sicherheit einige personenbezogene Daten im World Wide Web. Dazu gehören etwa der Vor- wie der Nachname, die Adresse, eine oder mehrere E-Mail-Adressen oder auch die Telefonnummer wie Sozialversicherungsnummer, die Steuernummer, das Geburtsdatum sowie auch die Ausbildung und Informationen zum Beschäftigungs- bzw. Arbeitsverhältnis. Hacker, die einen Diebstahl der Identität planen, werden genügend Informationen im Netz dafür bekommen. Somit ist es Hackern oft problemlos möglich, Konten zu kompromittieren.

Zudem finden sich alle Kurznachrichten, E-Mails wie Sofortnachrichten auf einem Server – und auch hier gibt es eine Vielzahl an Informationen, die nicht unbedingt für Dritte zugänglich sein sollten. Denn vertrauliche Unterlagen, Bankdaten sowie auch Geschäftsberichte sind nicht für fremde Augen bestimmt. Auch Kontakte, die in diesen Nachrichten erwähnt werden, sind interessant – etwa für sogenannte Phishing-Mails.

Die Surfdaten enthalten unter anderem auch Cookies sowie Plug-ins, die ebenfalls Daten speichern, und Protokolle des Internetanbieters. Informationen, die vor allem Werbeunternehmen für sich nutzen – mit Blick auf den Einsatz von Big Data sind solche Daten ausgesprochen wertvoll, da man hier (problemlos) eine Vielzahl an Menschen erreichen kann.

Aber auch dann, wenn man per Skype Videoanrufe tätigt, sollte man sich nicht zu sicher fühlen. Ist man davon überzeugt, dass das Telefonat nicht abgehört wird?

Die Sicherheit mit VPN erhöhen

Aber wie kann man sich vor Hackern und deren Angriffe schützen? Vor allem auch, wenn man das öffentliche WLAN nutzt, steigt die Gefahr, gehackt zu werden. Dann ist im öffentlichen WLAN keine Authentifizierung notwendig, so ist das nicht nur für den Nutzer von Vorteil, sondern auch für den Hacker, der sodann mit sogenannten „Man in the Middle“-Angriffen problemlos die Daten stehlen kann. Einige Hacker arbeiten sogar mit eigenen WLAN-Hotspots, um so noch schneller an die Daten zu kommen. Man muss also, wenn man ein öffentliches WLAN nutzen will, ausgesprochen vorsichtig sein.

Im Idealfall nutzt man für solche Fälle ein virtuelles privates Netzwerk – kurz: VPN. Aber was ist ein VPN genau?

Nutzt man VPN, so wird einerseits die IP-Adresse verborgen, andererseits der gesamte Internetdatenverkehr umgeleitet. Somit ist es nicht mehr möglich, dass Cyberkriminelle einen Überblick über die Aktivitäten bekommen.

Zudem werden alle Informationen, die über das Internet gesendet werden, verschlüsselt. Auch der Internetanbieter ist nicht mehr in der Lage, den Datenverkehr zu entschlüsseln. Somit mag VPN der wohl effektivste Schutz der Online-Privatsphäre sein.

Mit VPN gesperrte Inhalte aufrufen

Neben der hohen Sicherheit sowie des Privatsphärenschutzes punktet die Technologie aber auch noch mit weiteren Vorteilen. So kann man Internetseiten aufrufen, die von Seiten des WLAN-Anbieters gesperrt sind – in einigen Fällen untersagen die Anbieter soziale Netzwerke (Facebook oder auch Twitter), die mit VPN aber problemlos aufgerufen werden können.

Empfehlenswerte Bücher

Dieser Artikel beinhaltet Partner-Links. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhält IT-Learner eine kleine Provision. Der Preis ändert sich für euch nicht. Danke für eure Unterstützung! Letzte Aktualisierung am 21.02.2024

b2668a06b0fc4ec0a1a3a78e61ab9af9
Der Blogbetreiber und Autor: Markus Elsberger

Über den Autor

Mein Name ist Markus Elsberger und ich beschäftige mich mit der Administration von Windows und Linux Systemen sowie mit diversen Themen bzgl. Netzwerktechnik. In meiner Lehrtätigkeit erstelle ich verschiedene Szenarien und teste auch verschiedene Konfigurationen, welche ich in diesem Blog festhalten möchte.


Kostenlose Befehlsreferenzen und E-Books
(Netzwerkanalyse, Benutzerverwaltung, Festplattenkonfiguration, u. v. m.)


Nach oben scrollen
×