IT-Sicherheit an der Universität Bern

Homeoffice: So arbeiten Sie sicher

Die Arbeit im Homeoffice ist mit einigen Herausforderungen verbunden. In diesem Beitrag möchten wir Sie dabei unterstützen, dass Sie mit Ihren IT-Mitteln so sicher wie möglich von zu Hause aus arbeiten können.

5 Tipps

Die nachfolgenden fünf Empfehlungen sorgen für Sicherheit. Und das Beste daran ist, dass sie nicht nur Ihre Arbeit sicherer machen. Diese Massnahmen schützen auch Sie und Ihre Familie, weil sie Ihr ganzes Zuhause vor Cyberangriffen bewahren.

Das Wichtigste gleich zu Beginn: Die Technologie alleine kann Sie nicht umfassend schützen – Sie selbst sind die beste Verteidigung. Kriminelle haben gelernt, dass sie ihr Ziel am besten erreichen, indem sie nicht Ihren Computer oder Ihre sonstigen Geräte, sondern Sie persönlich ins Visier nehmen.

Wenn sie es auf Ihr Passwort oder Ihre geschäftlichen Daten abgesehen haben oder Ihren Computer kontrollieren wollen, dann versuchen diese Täter, Sie auszutricksen: Sie sollen dazu gebracht werden, ihnen Zugang zu geben. Oft wird dazu ein Gefühl der Dringlichkeit erzeugt. Beispielsweise erhalten Sie einen Anruf von jemandem, der sich als Microsoft-Support-Mitarbeiter ausgibt und behauptet, Ihr Computer sei infiziert. Oder Sie erhalten ein E-Mail mit dem Hinweis, dass ein Paket nicht geliefert werden konnte. Auf diese Weise sollen Sie dazu verleitet werden, auf einen manipulierten Link zu klicken.

Lassen Sie sich nicht täuschen. Letztlich sind Sie selbst die beste Verteidigung gegen solche Angriffe.

Zu den häufigsten Anzeichen eines sogenannten Social-Engineering-Angriffs zählen:

  • Es wird ein grosses Gefühl der Dringlichkeit erzeugt, oft durch Angstmacherei oder Einschüchterung oder indem eine Krise oder ein wichtiger Termin vorgeschoben wird.
  • Es wird Druck ausgeübt, die Sicherheitsrichtlinien oder verfahren zu umgehen, oder eine Nachricht ist einfach zu gut, um wahr zu sein. (Nein, Sie haben in keiner Lotterie gewonnen!)
  • Eine Nachricht von einem Freund oder einer Arbeitskollegin, bei der Unterschrift, Tonfall oder die Formulierung nicht nach ihnen klingen.

Fast jedes Heimnetzwerk beruht auf einem drahtlosen Netzwerk (oft als WiFi oder WLAN bezeichnet). Es ermöglicht es Ihren Geräten, sich mit dem Internet zu verbinden. Die meisten drahtlosen Heimnetzwerke werden von Ihrem Router oder einem separaten Wireless Access Point (WAP) kontrolliert. Beide funktionieren gleich: Sie senden ein Funksignal aus, mit dem sich die Geräte verbinden. Die Sicherung Ihres WLANs ist somit der Schlüssel zur Sicherung Ihres Zuhauses.

Wir empfehlen Ihnen dazu die folgenden Massnahmen:

  • Ändern Sie das Standardpasswort für den Administrator: Über das Administrator-Konto können Sie die Einstellungen für Ihr WLAN konfigurieren. Für einen Angreifer ist es nicht schwierig, das Standardpasswort des Herstellers herauszufinden.
  • Geben Sie nur Personen Zugang zu Ihrem WLAN, denen Sie vertrauen: Wählen Sie eine strenge Anmeldesicherheit, damit sich nur Personen, denen Sie vertrauen, in Ihr WLAN einloggen können. Ein gesichertes WLAN verlangt ein Passwort, um sich damit zu verbinden. Sobald die Verbindung aufgebaut ist, werden die Aktivitäten verschlüsselt.
  • Wählen Sie starke Passwörter: Das Passwort für die Verbindung zu Ihrem WLAN muss stark sein und sich vom Administrator-Passwort unterscheiden. Denken Sie daran: Sie müssen das Passwort für jedes Gerät nur einmal eingeben, weil die Geräte es dann speichern und sich daran erinnern.

Sie sind nicht sicher, wie das geht?

Fragen Sie Ihren Internet Service Provider, schauen Sie auf seiner Webseite nach, studieren Sie die Anleitung, die mit Ihrem Router oder WAP geliefert wurde, oder gehen Sie auf die Webseite des Anbieters.

Wenn Sie auf einer Webseite aufgefordert werden, ein Passwort zu kreieren, dann wählen Sie ein starkes: Je mehr Zeichen es umfasst, desto stärker ist es. Nutzen Sie eine Passphrase: Das ist eine der einfachsten Methoden, um sicherzustellen, dass Ihr Passwort stark ist.

Eine Passphrase ist nichts anderes als ein Passwort, das aus mehreren Wörtern besteht, beispielsweise «Biene Honig Bourbon». Ein einmaliges Passwort bedeutet, dass Sie für jedes Gerät und jedes Online-Konto ein anderes Passwort wählen. Wenn dann ein Passwort oder eine Passphrase gehackt wird, sind all Ihre anderen Konten und Geräte weiterhin sicher.

Sie können sich all diese Passphrasen und Passwörter nicht merken?

Nutzen Sie einen Passwort-Manager: Das ist ein spezielles Programm, das all Ihre Passwörter in einem verschlüsselten Format speichert (und auch sonst noch viele tolle Features hat!). Aktivieren Sie zudem wann immer möglich die Zwei-Faktor-Authentifizierung (auch Multi-Faktor-Authentifizierung genannt). Dieses System überprüft neben Ihrem Passwort noch einen zweiten Faktor. Beispielsweise wird nach einem Code gefragt, der an Ihr Smartphone gesendet oder über eine Authentifizierungs-App generiert wird. Die Zwei-Faktor-Authentifizierung ist wahrscheinlich das Wichtigste, was Sie tun können, um Ihre Online-Konten zu sichern. Und das ist viel einfacher, als Sie vielleicht denken.

Benutzen Sie nie zweimal dasselbe Passwort

Cyberkriminelle suchen ständig nach neuen Schwachstellen in der Software Ihrer Geräte. Wenn sie solche Fehler entdecken, dann nutzen sie sie mit speziellen Programmen aus und hacken Ihre Geräte. Gleichzeitig sind die Unternehmen, welche die Software für diese Geräte entwickelt haben, ständig daran, die Schwachstellen durch Updates zu beheben. Indem Sie sicherstellen, dass Updates rasch auf Ihrem Computer und Ihren mobilen Geräten installiert werden, machen Sie den Hackern das Leben schwer. Damit Sie immer auf dem neusten Stand bleiben, können Sie auch einfach das automatische Update aktivieren, wann immer diese Option angeboten wird. Diese Regel gilt für fast jede Technologie, die mit einem Netzwerk verbunden ist. Dazu zählen nicht nur Ihre Arbeitsgeräte, sondern auch mit dem Internet verbundene Fernseher, Babyphones, Sicherheitskameras, Router, Spielkonsolen oder sogar Ihr Auto.

Stellen Sie sicher, dass auf all Ihren Computern, mobilen Geräten, Programmen und Apps immer die neuste Software-Version installiert ist.

Etwas, worum Sie sich im Büro kaum je sorgen müssen, sind Kinder, Gäste oder andere Familienmitglieder, die Ihren Geschäfts-Laptop oder andere Arbeitsgeräte benutzen. Diese Personen können versehentlich Informationen löschen oder ändern oder – was noch schlimmer ist – das Gerät unabsichtlich infizieren.

Machen Sie Ihrer Familie und Ihren Freunden unmissverständlich klar, dass sie Ihre Arbeitsgeräte nicht benutzen dürfen.

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen (z.B. Daten löschen, zerstören oder verändern) auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B

  • Viren
  • Würmer
  • Trojanerr
  • Bots
  • Dialer
  • Scareware
  • Grayware

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:

Infizierte E-Mails

Über eine E-Mail wird der Nutzer aufgefordert, eine angefügte Datei, welche den Schadcode enthält, zu öffnen oder einen Link anzuklicken, der auf eine infizierte Webseite führt. Kommt er der Aufforderung nach, wird ein Schadprogramm auf seinem Computer installiert, welches diesen zu einem Teil eines Botnetzes machen kann. Diese Aufforderungen erfolgen häufig über täuschende E-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.

Downloads

Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine nützliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten legale und seriöse Programme nur von der Originalwebseite des Herstellers heruntergeladen und mit einem Virenscanner überprüft werden.

Exploits

Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by Attacke können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.

Drive-by Attacke

Eine Drive-by Attacke bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch den Besuch einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Mehr spannende Artikel

Previous