Hinweis

Für dieses multimediale Reportage-Format nutzen wir neben Texten und Fotos auch Audios und Videos. Daher sollten die Lautsprecher des Systems eingeschaltet sein.

Mit dem Mausrad oder den Pfeiltasten auf der Tastatur wird die jeweils nächste Kapitelseite aufgerufen.

Durch Wischen wird die jeweils nächste Kapitelseite aufgerufen.

Los geht's

Sicher durchs Netz

Logo http://reportage.mdr.de/sicher-durchs-netz
Video

Unsere Welt wird immer digitaler. Smartphones sorgen dafür, dass wir alle beinahe ständig online sind. Und wir fühlen uns sicher im Netz: Wir posten Fotos in sozialen Netzwerken, machen Bankgeschäfte oder schreiben E-Mails. Doch diese Sicherheit ist eine Illusion. Online-Kriminelle warten nur auf allzu leichtsinnige Opfer. Internet-Sicherheitsexperten erklären, wie man sich davor schützen kann.

Zum Anfang

Matthias Ungethüm stammt aus dem sächsischen Geringswalde. Der 28-Jährige kommt beinahe in jedes System – sogar staatliche Geheimdienste hat er schon geknackt. Er ist ein sogenannter "White-Hat" – also ein Hacker, der sich an das Gesetz und die Hackerethik hält. Er verdient sein Geld mit Sicherheits-Checks von Computersystemen. Bei diesen sogenannten Penetrationstests übernimmt er die Rolle des Angreifers und versucht, Sicherheitslücken zu finden. Er kennt die Tricks der Online-Kriminellen.

Zum Anfang

Professor Dirk Pawlaszczyk ist Informatik-Professor an der Hochschule Mittweida. Hier bilden er und seine Kollegen in den Studiengängen IT-Sicherheit und Cybercrime/Cybersecurity "White Hat"-Hacker aus. Die Absolventen arbeiten später unter anderem für Sicherheitsbehörden.

Zum Anfang
Zum Anfang
Video

Zum Anfang

Im Internet lauern viele Gefahren. Um sich davor zu schützen, muss man aber kein Profi sein. Die Experten empfehlen, den Computer mit ein paar grundlegenden Schutzmechanismen auszurüsten. Die Sicherheits-Grundausstattung sollte auf keinem Rechner fehlen. Dazu gehören:

eine Firewall

und

ein Virenscanner.

Zum Anfang
Video

Matthias Ungethüm - Hacker

Der Hacker empfiehlt die Installation von Anti-Viren-Software und erklärt, warum man sich trotzdem nicht zu sehr auf die Programme verlassen sollte.

Zum Anfang

Hacker finden immer wieder neue Sicherheitslücken, die Software-Anbieter daraufhin schließen müssen. Das machen sie mit Updates.

Wer es versäumt, Updates zu installieren, ist ein leichtes Ziel für Online-Kriminelle. Vor allem das Betriebssystem und aktive Online-Inhalte, wie zum Beispiel der FlashPlayer, sollten immer sofort aktualisiert werden.

Warum Updates so wichtig sind, hat zum Beispiel die weltweite Attacke des Verschlüsselungs-Trojaners "WannaCry" gezeigt. Der verbreitete sich nämlich über eine Lücke im Betriebssystem Windows, für deren Schließung Microsoft schon seit Monaten ein Update angeboten hatte. Deshalb: Immer alle Programme aktiv auf dem neuesten Stand halten!

Zum Anfang
Video

Matthias Ungethüm - Hacker

Egal wie viel Vorsicht man im Internet walten lässt: Jeder kann Opfer eines Cyberangriffs werden. Damit dann nicht alle Daten verloren sind, sollten regelmäßig Backups gemacht werden.

Zum Anfang

1. Schutz-Software installieren: Firewall und Virenscanner gehören auf jeden Rechner.

2. Imme alle Updates machen: Updates schließen Sicherheitslücken. Deshalb sollten alle Programme auf dem Rechner immer auf dem neuesten Stand sein.

3. Regelmäßig Backups machen: Mit Sicherungskopien werden Daten gerettet. So ist im Falle eines Cyberangriffs nicht alles verloren.



Zum Anfang
Zum Anfang
Video

Zum Anfang

Welchen Browser wir nutzen, um durchs Internet zu surfen, ist für einen Online-Kriminellen kaum relevant. Jeder kann also den Browser nutzen, der in Sachen Bedienbarkeit am besten zu einem passt. Wichtig ist nur, dass er immer auf dem neuesten Stand ist.

Die meisten Browser bieten sicherheitsbewussten bestimmte Einstellungen an. Die Experten empfehlen folgende:

- Benutzen Sie den Inkognito-Modus.
- Stellen Sie das automatische Abspielen von Videos ab.
- Löschen Sie regelmäßig die "Cookies".
- Deaktivieren Sie im Reiter Datenschutz die Aktivitätenverfolgung ("Tracking").

Zum Anfang
Video

Matthias Ungehtüm - Hacker

Eine einhundertprozentige Sicherheit kann es im Internet nicht geben, sagt der Hacker. Aber meist sitzt das größere Problem vor dem Rechner: ein paar Grundregeln.

Zum Anfang
Video

Matthias Ungethüm - Hacker

Wie wir durchs Netz navigieren, ist eigentlich egal. Online-Kriminelle interessieren sich nämlich nur für die Daten, die mithilfe des Browsers übertragen werden.

Zum Anfang
Video

Nicht jede Website im Internet ist tatsächlich das, was sie auf den ersten Blick zu sein scheint. Online-Betrüger fälschen mit Vorliebe bekannte Seiten, um an sensible Daten wie beispielsweise Passwörter zu kommen. Dieses Vorgehen nennen Sicherheitsexperten "Phishing" - ein Kunstwort für den Datenklau durch "Abfischen".

Zum Anfang
Zum Anfang
Video

Prof. Dirk Pawlaszczyk - IT-Professor

Der Informatikprofessor kann nicht nur gefälschte Seiten erstellen, er weiß vor allem auch, wie der normale Nutzer sie erkennen kann und an welchen Sicherheitsmerkmalen man sich orientieren sollte.

Zum Anfang

Online-Betrüger fälschen nicht nur Websites, sondern manipulieren auch Programme mit Schadsoftware, die dann im Internet zum freien Download angeboten werden. Deshalb ist auch bei jedem Software-Download Vorsicht geboten!

Die Kriminellen können Schadsoftware - wie etwa Trojaner - so in einem Programm verpacken, dass der Nutzer gar nicht merkt, dass diese sich versteckt installiert. Downloads sollten deshalb immer nur aus vertrauenswürdigen Quellen stammen, bei denen auch sichergestellt ist, dass die Software auf Viren und andere Malware überprüft wurde.

Zum Anfang
Video

Prof. Dirk Pawlaszczyk - IT Professor

Mal eben schnell ein Programm von irgendeiner Internetseite runterladen? Keine gute Idee, sagt der Sicherheitsexperte.

Zum Anfang

1. Websites
- Stimmen der Browser-Titel sowie die URL in der Adressleiste mit dem Absender überein, dessen Webseite Sie ursprünglich besuchen wollten?
- Ist die Website SSL-verschlüsselt? Online-Dienste, bei denen sensible Daten übertragen werden, sind nahezu immer verschlüsselt. Die SSL-Verschlüsselung wird durch ein "s" hinter dem "http" in der Adressleiste und ein kleines Schloss angezeigt.
- Überprüfen Sie die technische Umsetzung der Seite: Manche Angreifer nutzen Flash, um nicht von Phishing-Scannern erkannt zu werden. Klicken Sie mit der rechten Maustaste auf die Seite. Erscheint im angezeigten Menü ein Hinweis auf Flash ist Vorsicht geboten.

2. Vorsicht bei Downloads:
Installieren Sie immer nur Programme aus sicheren Quellen! In Downloads kann immer Schadsoftware versteckt sein.

Zum Anfang
Zum Anfang
Video

Zum Anfang

Im Internet müssen wir uns ständig irgendwo anmelden: In sozialen Netzwerken, bei unserem E-Mail-Anbieter, bei der Bank und so weiter. Da kommt schnell eine zweistellige Zahl Passwörter zusammen, die es sich zu merken gilt. Wie verlockend ist es da, ein einfaches Passwort zu wählen oder sogar immer dasselbe zu verwenden.

Aber Vorsicht! Denn die Passwörter sind die Achillesferse vieler Internetnutzer. Denn unsichere Passwörter machen es Angreifern einfach!

Zum Anfang
Video

Prof. Dirk Pawlaszczyk - IT-Professor

Was macht ein sicheres Passwort aus? Online-Sicherheitsexperte Dirk Pawlaszczyk von der Hochschule Mittweida verrät, wie unsere Passwörter sicherer werden und wie wir uns das alles merken können.

Zum Anfang

Das klingt wirklich praktisch: Passwort-Manager sind Programme, die sich all die vielen Passwörter für einen merken. Der Nutzer muss sich nur noch ein einziges Master-Passwort merken, um an sie heranzukommen - wie bei einem Schlüsselbund, an dem viele einzelne Schlüssel hängen.

So verlockend es auch ist: Passwort-Manager lieber meiden! Es ist nämlich keine so gute Idee, dem Einbrecher gleich den Schlüsselbund für alle Räume im Haus in die Hand zu drücken.

Zum Anfang
Video

Matthias Ungethüm - Hacker

Sie haben einen Passwort-Manager auf Ihrem Rechner? Ein Glücksfall für jeden kriminellen Eindringling, sagt der Hacker.

Zum Anfang

1. Ein sicheres Passwort muss:
- mindestens aus 13 Zeichen bestehen,
- große und kleine Buchstaben, Zahlen und Sonderzeichen enthalten und
- darf keine persönlichen Merkmale enthalten wie etwa den Namen des Kindes, des Haustiers oder den Lieblingssportverein.

2. Aus dem Passwort wird der Passsatz:
Ein Passatz lässt sich leichter merken und besteht je nach Länge aus genug Zeichen, um ein Programm zum Passwortknacken einige Jahre zu beschäftigen.

3. Passwort-Manager meiden:
Werden alle Passwörter in einem Programm gespeichert, liefert das dem Angreifer ein besonders spannendes Ziel.

Zum Anfang
Zum Anfang
Video

Zum Anfang

E-Mails gehören zu den größten Gefahrenquellen im Netz. Deshalb sollte man immer dann, wenn unerwartete E-Mails von unbekannten Absendern im Postfach landen, besonders aufmerksam sein.

Aber auch E-Mails von vermeintlich bekannten Absendern können Gefahren bergen. Bei der elektronischen Post, weiß man nämlich nie auf den ersten Blick, ob der Absender wirklich der ist, der er vorgibt zu sein.

Die meisten E-Mail-Programme bieten Spam-Filter, die Betrugs-Mails oder solche mit Schadsoftware im Anhang herausfiltern. Außerdem kann man oft eine "Blacklist" mit Mailadressen erstellen, die abgeblockt werden sollen.

Zum Anfang
Video

Matthias Ungethüm - Hacker

Viele Online-Kriminelle nutzen E-Mails, um an ihre Opfer heranzukommen. Dabei tarnen sie sich oft als vertrauenswürdiger Absender. Aber besonders beim Öffnen von Anhängen ist Vorsicht geboten.

Zum Anfang

Eine Mail von einem Inkasso-Unternehmen, unbezahlte Rechnungen oder ein interessantes Job-Angebot? Viele Betrugsmails sind heutzutage beinahe perfekt gefälscht. Deshalb sollte man generell nie Anhänge öffnen, die unerwartet ins Postfach gelangt sind - erst recht dann nicht, wenn es ausführbare Dateien sind. Die erkennt man unter anderem an folgenden Dateiendungen:

.zip
.exe
.rar
.com
.bat
.cmd
.hta
.pif
.scf
.scr

Zum Anfang
Video

Prof. Dirk Pawlaszczyk - IT Professor

Wer nicht sicher ist, ob eine Mail wirklich echt ist, kann sich auf Spurensuche begeben. Zum Beispiel der "Mailheader" gibt Hinweise auf den wirklichen Verfasser.

Zum Anfang

Grüne Zeile:
Unter der Angabe "Return-Path" steht die E-Mail-Adresse des Absenders. Diese Adresse muss aber nicht stimmen, sie ist frei wählbar und wird vom Mailserver nicht auf Richtigkeit überprüft. Wenn hier also eine vermeintlich seriöse Adresse steht, kann es sich dennoch um eine Betrugs-Mail handeln.

Rote Zeile:
Der tatsächliche Absender ist unter der Angabe "Received from" zu finden. Hier steht nämlich seine IP-Adresse (unterstrichen) - also die tatsächliche physikalische Adresse des Absenders. Der Eintrag dokumentiert die Übergabe der E-Mail vom Absender-Server an den Empfänger-Server. Sie ist nicht fälschbar und steht in einer eckigen Klammer. Mithilfe der IP-Adresse kann bestimmt werden, wo sich der Absender tatsächlich befindet.

Websites zur IP-Lokalisierung:
https://ip-info.org/?language=de/
http://www.utrace.de/
http://www.ip-adresse-ermitteln.de/

Zum Anfang

1. Vorsicht bei Spam:
Spam-Mails sind mittlerweile sehr gut gefälscht, deshalb lieber Vorsicht walten lassen bei unerwarteten Mails.

2. Keine Anhänge öffnen:
Unaufgeforderte E-Mails mit Dateianhängen sind besondes gefährlich. Öffnen Sie niemals ausführbare Dateien, sie enthalten sehr wahrscheinlich Schadsoftware!

3. Absender prüfen:
Wenn Sie sich nicht sicher sind, ob der Absender einer Mail wirklich derjenige ist, der er vorgibt zu sein, prüfen Sie die Angaben aus den technischen Daten im Kopf der E-Mail.

Zum Anfang
Zum Anfang
Scrollen, um weiterzulesen
Wischen, um Text einzublenden
Schließen

Übersicht

Nach links scrollen
Kapitel 1 Die Experten

Poster 0

Screenshot hacker

Screenshot prof

Grafik hintergrund
Kapitel 2 Den Computer fit machen

Grafik 1 computer

Bild 121472 binary 1

Poster 0

Wsupdate
Kapitel 3 Sicher Surfen

Grafik 2 surfen

Neubrowser

Poster 0

Poster 0
Kapitel 4 Sichere Passwörter wählen

Grafik 3 passwoerter

Bild 121474 binary 1

Screenshot prof2 photoshop

Screenshot hacker schl%c3%bcssel
Kapitel 5 E-Mails prüfen

Grafik 4 mails

Screenshot mail

Poster 0

Mailanhang1
Nach rechts scrollen