{"id":14949,"date":"2017-10-11T18:25:31","date_gmt":"2017-10-11T16:25:31","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14949"},"modified":"2017-10-24T10:56:26","modified_gmt":"2017-10-24T08:56:26","slug":"mr-robot-safety-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mr-robot-safety-tips\/14949\/","title":{"rendered":"Was wir alle von Mr. Robot \u00fcber Cybersicherheit lernen k\u00f6nnen"},"content":{"rendered":"<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Mr. Robot hat die Herzen vieler Menschen auf der ganzen Welt erobert und sie um den Verstand gebracht, indem er einen faszinierenden Blick auf die Informationssicherheit offenbart hat \u2013 und wie anf\u00e4llig wir alle tats\u00e4chlich f\u00fcr Cyberattacken sind. Wenn Sie sehen wie Hauptcharakter Elliot und die Hackergruppe fsociety ganze Unternehmen hacken, unabh\u00e4ngig davon, ob es sich dabei um stinknormale Konten handelt oder nicht, macht es den Eindruck, als sei nichts und niemand mehr sicher.<\/span><br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/10\/11055507\/mr-robot-safety-tips-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-19714\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/10\/11055507\/mr-robot-safety-tips-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Wenn Sie allerdings etwas genauer hinschauen, werden Sie schnell merken, dass die meisten Personen der Serie, den Hackern durch Ihre eigene Ignoranz und Fahrl\u00e4ssigkeit zum Opfer gefallen sind. In diesem Beitrag wollen wir einen genaueren Blick darauf werfen, was schief gelaufen ist und Ihnen einige Tipps mitgeben, damit Sie nicht in \u00e4hnliche Fallen tappen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Warum wir Mr. Robot als Beispiel nutzen? Haupts\u00e4chlich deswegen, weil die meisten Sicherheitsexperten der Meinung sind, dass die in der Serie angewandten Hackermethoden auch tats\u00e4chlich auf das wahre<del><\/del> Leben zutreffen.<\/span><\/p>\n<h2><strong>Nutzen Sie ein starkes Passwort<\/strong><\/h2>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Elliot kann mit geringem Aufwand die Konten sowohl von Wildfremden als auch von Bekannten hacken und sich Zugriff auf wichtige Informationen verschaffen \u2013 dazu nutzt er die Brute-Force-Methode, bei der ein Programm alle Kombinationsm\u00f6glichkeiten aller Zeichen probiert, bis eine \u00dcbereinstimmung gefunden wird. Je beliebter und einfacher die Kombination der Zahlen und Zeichen ist, desto schneller kann das Programm sie aufdecken.<\/span><\/p>\n<p style=\"text-align: center\"><strong>ACHTUNG! SPOILER DER 1. STAFFEL SIND UNTERWEGS!<\/strong><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">In der Pilotfolge hackt Elliot das Konto seiner Therapeutin Krista, deren Passwort \u2013 Dylan_2791 \u2013 eine Kombination aus dem Namen ihres Lieblingss\u00e4ngers und ihrem\u00a0 umgekehrten Geburtsjahr darstellt. Elliot muss nur das N\u00f6tigste \u00fcber eine Person wissen, oder sich ganz einfach Informationen der Social-Media-Kan\u00e4le zur Hilfe nehmen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Er hackt den Account seines Kollegen Ollie Parker, dessen Passwort \u201e123456Sieben\u201c lautet (Ollie arbeitet in einem Sicherheitsunternehmen, seine Passwortwahl sagt also ziemlich viel \u00fcber ihn aus). Nachdem Elliot ein Konto gehackt hat, bekommt er kinderleicht Zugang zu allen anderen Konten \u2013 Sie wissen ja bereits, dass im Internet alles miteinander verbunden ist, nicht wahr? Damit Ihnen so etwas nicht passiert, <a href=\"https:\/\/www.kaspersky.de\/blog\/falsche-sichtweise-it-sicherheit-passwoerter\/4585\/\" target=\"_blank\" rel=\"noopener\">sollten Sie gut gew\u00e4hlte Passw\u00f6rter nutzen<\/a>.<\/span><\/p>\n<h3><strong>Vertrauen Sie anderen nicht Ihre Ger\u00e4te an<\/strong><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Sie w\u00fcrden Ihr Smartphone keinem Fremden mit Kapuzenpulli anvertrauen, oder? Verallgemeinert wollen wir damit sagen: geben Sie niemandem Zugriff auf Ihre digitalen Ger\u00e4te. In derselben Folge fragt Elliot Kristas Freund, ob er dessen Handy nutzen darf, um einen Anruf zu t\u00e4tigen. Daraufhin ruft er sich selbst an und erh\u00e4lt somit die Telefonnummer\u00a0<\/span><span lang=\"EN-US\" style=\"font-size: 11pt\">und schlussendlich jede Menge andere Informationen \u00fcber ihn.\u00a0<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">In der dritten Folge erh\u00e4lt Tyrell Wellick, Technologievorstand von E Corp, Root-Zugriff auf das Android-Smartphone eines Angestellten (besser gesagt, die Kontrolle \u00fcber das Handy). Er autorisiert sich selbst als privilegierter Nutzer durch eine mit einem versteckten Symbol installierte App, als der Angestellte den Raum f\u00fcr ein paar Minuten verl\u00e4sst. Die Moral von der Geschichte: lassen Sie niemals Ihr Smartphone oder Ihren Computer unbewacht, \u00fcberpr\u00fcfen Sie, welche Programme auf den Ger\u00e4ten installiert sind und scannen Sie regelm\u00e4\u00dfig das System mithilfe einer Sicherheitsl\u00f6sung, die versteckte Software aufdeckt. Und ganz wichtig: sichern Sie alle Ihre Ger\u00e4te mit Passw\u00f6rtern.<\/span><\/p>\n<h3><strong>Behalten Sie private Informationen f\u00fcr sich<\/strong><\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Geben Sie niemandem Ihre vertraulichen Informationen, vor allem nicht per Telefon. Nachdem Elliot an die Handynummer eines Mannes, der ihm bis dato eigentlich unbekannt war, gelangt, macht sich Elliot Social Engineering zu Nutze: er gibt sich als Bankangestellter aus, ruft den Mann an und teilt ihm mit, dass die Sicherheit seines Kontos gef\u00e4hrdet ist. Danach verlangt er bestimmte Informationen \u2013 angeblich um das Problem zu l\u00f6sen \u2013 darunter auch die Antworten auf seine Sicherheitsfragen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\" style=\"font-size: 11pt\">Am Ende der Unterhaltung f\u00e4ngt der Mann an Verdacht zu sch\u00f6pfen, aber Elliot hat bereits genug Informationen gesammelt, um das Konto innerhalb von Minuten mithilfe einer W\u00f6rterbuchattacke zu hacken. Wir haben bereits \u00fcber Passwortsicherheit gesprochen, Sie sollten aber auch daran denken, dass Sie niemals wichtige Informationen \u2013 zum Beispiel die Antworten auf Sicherheitsfragen \u2013 per Telefon an angebliche \u201eBankangestellte\u201c weitergeben sollten.<\/span><\/p>\n<h3>Verbinden Sie keine beweglichen Datentr\u00e4ger mit Ihrem Computer<\/h3>\n<p class=\"Body\" style=\"margin-bottom: .0001pt\"><span lang=\"EN-US\">Elliot ist der Meinung, dass sein Kollege Ollie nicht ganz bei Trost ist \u2013 und das nicht ganz ohne Grund; er geht unglaublich fahrl\u00e4ssig mit grundlegender Cybersicherheit um. Nachdem er zun\u00e4chst ein viel zu einfaches Passwort gew\u00e4hlt hat (denken Sie daran starke Passw\u00f6rter zu verwenden), begeht er einen noch viel schlimmeren Fehler: Er legt eine CD, eine vermeintliche Musik-CD von einem Stra\u00dfenrapper, in seinen Computer ein.<\/span><\/p>\n<p>\u00a0<\/p>\n<p class=\"Body\" style=\"margin-bottom: .0001pt\"><span lang=\"EN-US\">Genauer gesagt handelt es sich bei dem Rapper um ein Mitglied einer Hackgruppe und die Software, die von der CD installiert wird, erlaubt es den Hackern, Ollie durch seine Webcam zu verfolgen und die Kontrolle \u00fcber das System zu \u00fcbernehmen. Das bedeutet auch, Zugang zu pers\u00f6nlichen Daten, die es den Eindringlingen erlauben ihn zu erpressen.<\/span><\/p>\n<p>\u00a0<\/p>\n<p class=\"Body\" style=\"margin-bottom: .0001pt\"><span lang=\"EN-US\">Hier ein weiteres Beispiel: In Folge sechs, wirft Elliot einen USB-Stick auf das Parkplatzgel\u00e4nde eines Gef\u00e4ngnisses. Der Stick wird von einem W\u00e4chter aufgehoben und mit dem Arbeitscomputer verbunden. Gl\u00fccklicherweise sch\u00fctzt das Antivirus-Programm des Computers davor, die Malware, die sich auf dem USB-Stick befindet, auszuf\u00fchren.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3>Achten Sie darauf, was Sie im Internet ver\u00f6ffentlichen<\/h3>\n<p class=\"Body\"><span lang=\"EN-US\">Jeder kann sehen, was Sie online teilen und genau diese Dinge gegen Sie verwenden. In der zweiten Folge liefert Elliot Drogendealer an die Polizei aus. Tweets, die diese selbst ver\u00f6ffentlicht haben, k\u00f6nnen schlie\u00dflich gegen sie verwendet werden.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Im Gro\u00dfen und Ganzen ist Mr. Robot eine ausgezeichnete fiktive Darstellung, die Aufschluss dar\u00fcber gibt, warum Sie \u00fcber die Grundlagen der Cybersicherheit auch im echten Leben Bescheid wissen sollten. In dieser Hinsicht ist die Serie realistisch und informativ und veranschaulicht die Herausforderungen, vor die Sie gestellt werden, um ihre Daten und ihre Privatsph\u00e4re zu sch\u00fctzen.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Noch ganz nebenbei: Die 3. Staffel erscheint bald. Also viel Spa\u00df!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo mein Freund. Wei\u00dft du, wie du dich selbst sch\u00fctzen kannst?<\/p>\n","protected":false},"author":2455,"featured_media":14952,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[1653],"class_list":{"0":"post-14949","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mr-robot-safety-tips\/14949\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mr-robot-safety-tips\/11537\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mr-robot-safety-tips\/12985\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mr-robot-safety-tips\/11876\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mr-robot-safety-tips\/11421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mr-robot-safety-tips\/14562\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mr-robot-safety-tips\/14316\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mr-robot-safety-tips\/18980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mr-robot-safety-tips\/4343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mr-robot-safety-tips\/19713\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mr-robot-safety-tips\/9638\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mr-robot-safety-tips\/10093\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mr-robot-safety-tips\/8314\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mr-robot-safety-tips\/8868\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mr-robot-safety-tips\/18435\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mr-robot-safety-tips\/18889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mr-robot-safety-tips\/18880\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/security\/","name":"Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14949"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14949\/revisions"}],"predecessor-version":[{"id":14955,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14949\/revisions\/14955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14952"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}