Bitte Gurt anlegen

Zum vergangenen Jahreswechsel wurde ein Hackerangriff auf Politiker und andere Prominente bekannt. Was können sie und wir alle als Nutzer daraus lernen?

Geschätzte Lesezeit für diesen Artikel: 4 Minuten

Wenn private Daten an die digitale Öffentlichkeit gelangen, fallen die Betroffenen oft aus allen Wolken. In vielen Fällen stellt sich jedoch im Nachhinein heraus, dass sie aus Bequemlichkeit oder Unwissen nicht einmal die einfachsten Sicherheitsregeln beachtet haben – obwohl es in der Vergangenheit beileibe keinen Mangel an Warnschüssen gab. So kommentiert der IT-Journalist Friedhelm Greis treffend:

Politiker sprachen in den vergangenen Tagen von einem „ersten“ und „letzten“ Warnschuss. Doch der brutalstmögliche Warnschuss in Sachen IT-Sicherheit sitzt seit zwei Jahren im Weißen Haus und twittert munter vor sich hin.

Richtig ist, dass Anbieter und Behörden eine Menge für IT-Sicherheit tun müssen und dass in manchen Bereichen ein eklatanter Nachholbedarf besteht. Aber auch wir als Nutzer können einen ganz erheblichen Beitrag zum Schutz unserer Daten leisten. Dazu müssen wir nur die folgenden vier einfachen Regeln beachten:

  1. starke Passwörter bzw. Passphrases verwenden
  2. für jeden Dienst ein anderes Passwort verwenden
  3. zwei-Faktor-Authentifizierung aktivieren
  4. Laufwerke verschlüsseln

Starke Passwörter – Regel 1 – helfen nicht nur gegen so genannte Brute-Force-Angriffe. Bei solchen Angriffen knackt ein Angreifer ein Passwort, indem er alle möglichen Zeichenkombinationen so lange durchprobiert, bis er die richtige gefunden hat. Starke Passwörter helfen auch bei Großangriffen auf Anbieter wie z. B. yahoo oder LinkedIn, denn sie verschaffen den Nutzern Zeit, nach Bekanntwerden des Angriffs ihr Passwort zu ändern (erfahre mehr). Stark heißt bei Passwörtern: durch Würfel oder einen digitalen Zufallsgenerator erzeugt und mindestens 16 Zeichen lang (erfahre mehr).

Der Sinn von Regel 2 ist offensichtlich: Unterschiedliche Passwörter schützen davor, dass ein geknacktes Passwort dem Angreifer in einem Aufwasch den Zugang zu verschiedenen Diensten verschafft.

Auch der Nutzen von Regel 3, der zwei-Faktor-Authentifizierung, liegt auf der Hand: ein geknacktes Passwort führt den Angreifer erst einmal zu einer zweiten, inneren „Tür“. Dort muss der zweite Faktor eingegeben werden, meist eine 4 bis 6-stellige Zahl, die nur einmal gültig ist und als SMS oder – besser – über eine App wie Google Authenticator, FreeOTP oder Authy zugestellt wird. Der Nutzer wird häufig gleichzeitig per E-Mail über den Login-Versuch informiert. Falls er sich nicht selbst eingeloggt hat, erkennt er, dass gerade ein Angriff stattfindet, und kann das Passwort ändern (erfahre mehr).

Schließlich sollte man – Regel 4 – sowohl interne als auch externe Laufwerke grundsätzlich verschlüsseln. So sind die Daten geschützt, falls einmal ein Laufwerk abhanden kommt (erfahre mehr). Bei Mac- und Linux-Betriebssystemen ist die Verschlüsselung mit Bordmitteln möglich, bei Windows nur bei bestimmten Versionen. In diesem Fall gibt es aber zumindest für externe Laufwerke kostenlose Verschlüsselungsprogramme.

Nun fühlen sich viele Nutzer schon mit den Regeln 1 und 2 überfordert und ignorieren sie. Das ist zunächst nachvollziehbar. Allerdings gibt es einen einfachen Weg, sie umzusetzen: eine Passwortdatenbank. Dort kann man für jeden einzelnen Dienst ein sehr starkes Passwort erzeugen und es abspeichern. Man muss sich dann nur noch ein einziges „Masterpasswort“ einprägen. Jedes gespeicherte Passwort lässt sich dann durch kopieren – einfügen leicht dort einfügen, wo es gebraucht wird. Auf diese Weise bekommt man gleichzeitig mehr Sicherheit und mehr Bequemlichkeit (erfahre mehr). Ich empfehle das Open-Source-Programm keepass, das ich seit Jahren selbst verwende. Zudem empfehle ich grundsätzlich so genannte Diceware-Passphrases. Sie lassen sich wesentlich leichter abtippen, wenn man die Zugangsdaten bei einem Dienst doch einmal manuell eingeben muss (erfahre mehr).

Wer diese Regeln nicht beachtet, verhält sich wie ein Autofahrer, der ohne Sicherheitsgurt durch die Gegend fährt. Kann man machen – bereut man aber, wenn es knallt.

Wie schützt Du Deine Daten? Hinterlass einen Kommentar!

Findest Du diesen Beitrag interessant?
→ Unterstütze diese Seite mit einer Spende (entweder via PayPal in € oder in einer Kryptowährung, Details siehe oben rechts auf dieser Seite)
→ Teile den Beitrag mit Deinen Freunden (klicke unten auf einen der Buttons)
→ Folge dem Autor auf Twitter (@JochenPlikat)
→ abonniere neue Beiträge als E-Mail (klicke oben rechts auf „Folgen“)

Bitte Gurt anlegen by Jochen Plikat is licensed under a CC BY-NC-ND 4.0 license
Bildnachweis: Own work [Public domain], via Wikimedia Commons

2 Gedanken zu “Bitte Gurt anlegen

  1. Alle Maßnahmen sind richtig, insbesondere die Verwendung von KeePass. Zwei Anmerkungen:

    1. KeePass kann mehr als nur Passwörter verwalten. Bedauerlicherweise nehmen sich nur die allerwenigsten Zeit, das zu erforschen und sinnvoll einzusetzen. KeePass ersetzt bei mir inzwischen Bookmarks für ausnahmslos alle Portale, bei denen ich mich anmelden muss. Erfreulicher Nebeneffekt: Richtig eingesetzt, geht die Anmeldung rasend schnell, weil komplexe Passwörter automatisiert eingegeben werden. Ein hervorragendes Tool für Leute, die nicht schon nach fünf Minuten Aufwand bei der Einrichtung aufgeben!

    2. Laufwerksverschlüsselung hat unter Windows seine Tücken, wenn man Dual Boot mit einem zweiten Betriebssystem auf dem Rechner einsetzt. Ich habe unter Windows 10 bei der Einrichtung entnervt aufgegeben und die Festplatte wieder entschlüsselt, weil ich es nicht geschafft habe, problemlos zwischen den beiden Betriebssystemen zu wechseln.

    Grüße, Martin

    Gefällt mir

    1. Danke für Deinen Kommentar! Ich finde es armselig, dass die Verschlüsselung von Laufwerken unter Windows immer noch so ein Murks ist. Das sollte im Jahr 2019 definitiv zur Grundausstattung eines guten Betriebssystems gehören.

      Gefällt mir

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.