{"id":23313,"date":"2020-03-20T15:29:25","date_gmt":"2020-03-20T13:29:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23313"},"modified":"2020-05-21T13:19:03","modified_gmt":"2020-05-21T11:19:03","slug":"kaspersky-aktuell-worauf-man-derzeit-in-puncto-it-sicherheit-achten-sollte","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-aktuell-worauf-man-derzeit-in-puncto-it-sicherheit-achten-sollte\/23313\/","title":{"rendered":"Kaspersky-Aktuell: worauf man derzeit in puncto IT-Sicherheit achten sollte"},"content":{"rendered":"<p>Pl\u00f6tzlich spielt sich das ganze Leben online ab. Nie zuvor waren die vernetzte Welt und die M\u00f6glichkeit, online zu kommunizieren, Kontakte zu kn\u00fcpfen, zu arbeiten und Gesch\u00e4fte zu t\u00e4tigen, so pr\u00e4sent und entscheidend wie heute. Auch wenn dieses neue Verm\u00f6gen auf den ersten Blick beeindruckend erscheint, muss man sich der Realit\u00e4t stellen: Egal wo wir Menschen uns aufhalten, die Cyberkriminalit\u00e4t ist nicht weit entfernt. Denn wenn sich die Gelegenheit bietet, eine bestimmte Situation auszunutzen und Menschen dazu zu verleiten, pers\u00f6nliche Daten preiszugeben oder \u00dcberweisungen zu t\u00e4tigen, kann man davon ausgehen, dass Cyberkriminelle nicht weit entfernt sind. So gab es bereits Beispiele f\u00fcr Schadprogramme mit Coronavirus- bzw. <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-aktuell-coronavirus-update\/23246\/\" target=\"_blank\" rel=\"noopener\">COVID-19-Bezug<\/a>, die sich das Virus zu Nutze machen: b\u00f6sartige Dateien wurden in Dokumenten versteckt, die vermeintlich in Zusammenhang mit der Krankheit stehen. Die M\u00f6glichkeiten, in der aktuellen Lage die Online-Sicherheit der Nutzer zu gef\u00e4hrden, sind damit allerdings noch nicht ersch\u00f6pft.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h3>Streaming<\/h3>\n<p>Am kommenden Wochenende wird es wahrscheinlich das h\u00f6chste Streaming-Aufkommen aller Zeiten geben, da Millionen von Menschen, die normalerweise in Bars und Restaurants unterwegs sind, Zuhause bleiben. Das wird die Streaming-Dienste stark belasten und die Bereitstellung von Inhalten verlangsamen, was wiederum dazu f\u00fchren wird, dass Menschen nach alternativen M\u00f6glichkeiten suchen, auf Online-Inhalte zuzugreifen. Wenn Nutzer sich allerdings von den sicheren Portalen der bevorzugten legitimen Streaming-Dienste f\u00fcr Filme, Spiele und andere Inhalte abwenden und nach Alternativen suchen, <a href=\"https:\/\/www.kaspersky.de\/blog\/cyberkriminelle-nutzen-oscar-verleihung\/22138\/\" target=\"_blank\" rel=\"noopener\">spielen sie Cyberkriminellen in die H\u00e4nde<\/a>. Die Folge: die \u00d6ffentlichkeit wird anf\u00e4llig f\u00fcr Angriffe. So verlockend auch alternative Content-Quellen zu sein scheinen, raten wir Nutzern, geduldig zu sein, sich an vertrauensw\u00fcrdige Streaming-Quellen zu halten und die folgenden Tipps zu beachten:<\/p>\n<ul>\n<li>An vertrauensw\u00fcrdige Quellen halten, zum Beispiel an Dienste, f\u00fcr die ein Abonnement besteht; bei zuf\u00e4llig gefundenen Quellen sollte auf die URL-Adresse und die richtige Schreibweise des Unternehmens geachtet werden, bevor ein Link angeklickt oder etwas heruntergeladen wird. Gef\u00e4lschte Websites k\u00f6nnen t\u00e4uschend echt aussehen, aber es gibt Anomalien, die bei der Erkennung dieser helfen k\u00f6nnen.<\/li>\n<li>Auf die Erweiterung der heruntergeladenen Datei achten. Werden Episoden von Fernsehsendungen heruntergeladen, darf die Datei nicht mit .exe enden.<\/li>\n<li>Bei der Verwendung von Torrents vorsichtig sein und hierzu die Kommentare zu den herunterladbaren Dateien lesen. Wenn Kommentare nichts mit dem Inhalt zu tun haben, handelt es sich wahrscheinlich um Malware.<\/li>\n<li>F\u00fcr das Streaming verwendete Ger\u00e4te entsprechend sch\u00fctzen und sicherstellen, dass Updates des Betriebssystems und Anwendungen installiert werden.<\/li>\n<li>Nicht auf Links klicken, die eine Preview von Inhalten versprechen. Wenn Zweifel bestehen \u2013 beispielsweise bei Unsicherheit, ob in der eigenen Region tats\u00e4chlich etwas verf\u00fcgbar ist \u2013, sollte man sicherheitshalber beim Anbieter nachfragen.<\/li>\n<li>F\u00fcr Zahlungen nach M\u00f6glichkeit eine Kreditkarte verwenden und die Kreditkarten-Details nicht auf der Webseite speichern. F\u00fcr jedes Online-Konto ein anderes, eindeutiges und komplexes Kennwort verwenden.<\/li>\n<\/ul>\n<h3>Einkaufen<\/h3>\n<p>Das Haus im Moment nicht verlassen zu k\u00f6nnen oder zu wollen, f\u00fchrt zwangsl\u00e4ufig zu einer h\u00f6heren Nachfrage nach Online-Shopping. Die Menschen m\u00f6chten Lebensmittel, Unterhaltung und andere Artikel online kaufen und werden generell zum digitalen Shopping verleitet; zum einen aus Langeweile und zum anderen durch verf\u00fchrerische Angebote von Einzelh\u00e4ndlern, die versuchen, sich \u00fcber Wasser zu halten, w\u00e4hrend die Wirtschaft mit Einbu\u00dfen rechnen muss. Das bedeutet allerdings auch, dass Cyberkriminelle auf dem Vormarsch sind. Bei jedem Shopping-Peak zeichnet sich eine Zunahme von Malware- und Phishing-Angriffen ab, die im Zusammenhang mit dem Thema Shopping stehen. F\u00fcr gew\u00f6hnlich ist dies immer zu beobachten, wenn ein bestimmtes Thema die Medien beherrscht und die Menschen in der Folge Angriffsfl\u00e4che f\u00fcr Cyberkriminelle bieten. Mit Must-Have-Deals oder \u00e4hnlichem versuchen sie, ihre Opfer zu k\u00f6dern. Aus diesem Grund raten wir den Verbrauchern, derzeit besonders wachsam zu sein und die folgenden Tipps beim Online-Einkauf und beim \u00d6ffnen von E-Mails entsprechender Online-H\u00e4ndler zu beachten:<\/p>\n<ul>\n<li>Vorsicht bei Deals walten lassen, die zu gut scheinen, um wahr zu sein \u2013 dahinter verbergen sich meistens Fakes.<\/li>\n<li>URL-Adressen manuell in den Browser eingeben, um den Online-Shop auf der Website zu \u00fcberpr\u00fcfen, anstatt auf in E-Mails vorgegebene Links zu klicken.<\/li>\n<li>Beim Bezahlen pr\u00fcfen, ob HTTPS in der Adressleiste steht.<\/li>\n<li>F\u00fcr zus\u00e4tzlichen Schutz beim Bezahlvorgang eine Kredit- statt einer Debitkarte nutzen und Kartendetails nicht auf der Webseite speichern.<\/li>\n<li>Ger\u00e4te, die zum Online-Einkauf verwendet werden, entsprechend sch\u00fctzen und sicherstellen, dass Schwachstellen-Patches angewendet werden.<\/li>\n<li>F\u00fcr jedes Online-Konto ein anderes, eindeutiges und komplexes Kennwort verwenden.<\/li>\n<\/ul>\n<h3>Fake News<\/h3>\n<p>Fake News sind keine neue Erscheinung. Bereits in der Vergangenheit haben sie bedeutende Ereignisse beeinflusst. Doch w\u00e4hrend nationaler und globaler Krisen ist die Verbreitung von Fake News und deren Einfluss realer denn je. In diesen Zeiten ist es von Bedeutung, auf die Quelle und den Wahrheitsgehalt von Informationen zu achten, bevor man diese weitergibt oder das eigene Handeln daran ausrichtet. So wurde bereits \u00fcber <a href=\"https:\/\/www.mimikama.at\/category\/coronavirus-2019-ncov\/\" target=\"_blank\" rel=\"noopener nofollow\">F\u00e4lle von falschen Gesundheitsratschl\u00e4gen \u00fcber entz\u00fcndungshemmende Medikamente<\/a> berichtet, die \u00fcber verschiedene Medien, einschlie\u00dflich WhatsApp und soziale Netzwerke, sowie anerkannte Nachrichtenportale verbreitet wurden, was zu Unsicherheit gef\u00fchrt hat. Die Bem\u00fchungen der Regierungen, den B\u00fcrgern hilfreiche und wichtige Informationen und Ratschl\u00e4ge mitzuteilen, werden durch die Verbreitung von Fake News verlangsamt und erschwert. Daher wird empfohlen, besonders darauf zu achten, Informationen, denen man vertraut und die man teilt, zu \u00fcberpr\u00fcfen, um zu vermeiden, dass das Problem weiter verst\u00e4rkt wird. Was auf den ersten Blick schwierig erscheint, ist jedoch \u2013 wenn man folgende Schritte befolgt \u2013 kein Ding der Unm\u00f6glichkeit:<\/p>\n<ul>\n<li>Nur seri\u00f6sen und anerkannten Nachrichtenportalen vertrauen.<\/li>\n<li>Informationen, die durch Mundpropaganda, WhatsApp oder soziale Medien weitergegeben werden, \u00fcberpr\u00fcfen, indem man auf einem vertrauensw\u00fcrdigen Nachrichtenportal wie u.a. unserem Kooperationspartner \u201e<a href=\"https:\/\/www.mimikama.at\/category\/coronavirus-2019-ncov\/\" target=\"_blank\" rel=\"noopener nofollow\">Zuerst denken \u2013 dann klicken<\/a>\u201c recherchiert.<\/li>\n<li>Nachdenken, bevor man Informationen teilt, die man nicht \u00fcberpr\u00fcfen kann und verantwortungsbewusst mit den Informationen, die man teilt, umgehen.<\/li>\n<\/ul>\n<h3>Online arbeiten \u2013 Nutzer, die derzeit aus der Ferne auf Netzwerke zugreifen<\/h3>\n<p>Da Bildungseinrichtungen und Arbeitsst\u00e4tten weltweit so lange wie n\u00f6tig geschlossen bleiben, m\u00fcssen wesentlich mehr Menschen als jemals zuvor \u00fcber Fernverbindungen auf die Netzwerke von schulischen Einrichtungen oder Unternehmen zugreifen. Daraus resultiert eine zus\u00e4tzliche Belastung vorhandener Online-Ressourcen und die Tatsache, dass viele Menschen zum ersten Mal ohne den gewohnten Schutz interner Netzwerke arbeiten m\u00fcssen: Die ideale Situation f\u00fcr Cyberkriminelle, die die Angst der Menschen vor viraler Ansteckung auch digital f\u00fcr ihre Zwecke zu missbrauchen.<br>\nWer zum ersten Mal von Zuhause aus arbeitet, steht vor einer neuen Herausforderung \u2013 vor allem wenn man an den IT-Support gewohnt ist. Zwar bietet eine Fernverbindung zu Schul- oder Arbeitsnetzwerken Flexibilit\u00e4t hinsichtlich der Frage, wo und wie wir arbeiten, kann aber auch potenzielle Sicherheitsrisiken mit sich bringen. Werden jedoch einige grundlegende Ma\u00dfnahmen befolgt, ist es m\u00f6glich, umfassend gesch\u00fctzt und effizient seiner T\u00e4tigkeit nachzugehen \u2013 sei es im beruflichen oder schulischen Umfeld:<\/p>\n<ul>\n<li>Alle Ger\u00e4te mit einer leistungsstarken Sicherheitsl\u00f6sung sch\u00fctzen.<\/li>\n<li>Betriebssysteme und Anwendungen durch verf\u00fcgbare Updates immer auf dem neuesten Stand halten.<\/li>\n<li>Nur Apps aus vertrauensw\u00fcrdigen Quellen nutzen \u2013 etwa Google Play, App Store oder seri\u00f6sen Lernportalen beziehungsweise vom Arbeitsgeber zur Verf\u00fcgung gestellten Apps.<\/li>\n<li>F\u00fcr Online-Aktivit\u00e4ten stets nur vertrauensw\u00fcrdige Netzwerke nutzen. Au\u00dferhalb des eigenen Netzwerks sollte eine VPN (Virtual Private Network)-Verbindung genutzt werden, um die digitale Verbindung zu sichern.<\/li>\n<li>Webadressen manuell eingeben und nicht auf Links oder Anh\u00e4nge klicken. Au\u00dferdem sollte nicht auf unerw\u00fcnschte Nachrichten geantwortet werden. Daten regelm\u00e4\u00dfig auf einem externen, offline gespeicherten Laufwerk sichern, um relevante Arbeitsmaterialien zu sch\u00fctzen.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Pl\u00f6tzlich spielt sich das Leben online ab! Das Streaming-Aufkommen ist um ein vielfaches h\u00f6her als sonst und auch Eink\u00e4ufe werden deutlich \u00f6fter online get\u00e4tigt. Wir geben Tipps, auf was Sie jetzt dabei achten sollten.  <\/p>\n","protected":false},"author":19,"featured_media":23319,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,10],"tags":[3490,3008,3527,1650,1755,791,1078],"class_list":{"0":"post-23313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-corona","10":"tag-fake-news","11":"tag-homeoffice","12":"tag-malware","13":"tag-netflix","14":"tag-shopping","15":"tag-streaming"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-aktuell-worauf-man-derzeit-in-puncto-it-sicherheit-achten-sollte\/23313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/corona\/","name":"Corona"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23313"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23313\/revisions"}],"predecessor-version":[{"id":24031,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23313\/revisions\/24031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23319"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}