Gefahren im Internet

Was kann passieren?

Bei der Nutzung von Angeboten im Internet ist man der ständigen Gefahr von Angriffen ausgesetzt. Einige mögliche Konsequenzen sind:

  • Identitätsdiebstahl Kriminelle nutzen gestohlene Zugangsdaten, um z. B. Käufe in Ihrem Namen zu tätigen, auf Cloud-Dateien zuzugreifen, Klausuren an-/abzumelden oder E-Mails in ihrem Namen zu verschicken.
  • Erpressung Kriminelle fordern ein "Lösegeld" für die Herausgabe eines gestohlenen Zugangs oder drohen mit der Veröffentlichung oder Verunstaltung von Zugängen in sozialen Netzwerken. Momentan sehr beliebt ist das Verschlüsseln von persönlichen Daten (Dokumente, Bilder etc.).
  • Fernsteuerung von Computern Kriminelle nutzen infizierte Computer für kriminelle Aktionen, wie z. B. DDoS-Angriffe, Spam-Versand oder Infektion weiterer Geräte.

Schadprogramme

Schadprogramme (auch engl. Malware), sind Anwendungen, die für kriminelle Zwecke entwickelt wurden. Heutzutage gibt es eine Vielzahl von Schadprogramm-Typen, z. B. Viren (verändern Dateien oder das Betriebssystem), Spyware (späht Informationen aus), Trojaner (öffnen Hintertüren für Zugriff durch Angreifer) oder Ransomware (verschlüsselt Dateien). Moderne Schadprogramme können meistens keinem eindeutigen Typ mehr zugeordnet werden, da häufig verschiedene Funktionen vereint werden oder die Möglichkeit besteht, weitere Funktionen über das Internet nachzuladen. Häufig werden infizierte Geräte in sogenannten Botnetzen zusammengeschlossen.

Die Infektion eines Computers kann über verschiedene Wege erfolgen. Am weitesten verbreitet ist die Methode über E-Mail-Anhänge. Dabei wird das Schadprogramm, z. B. als Bild-, Word- oder Excel-Datei getarnt, per E-Mail verschickt und es wird versucht, den Empfänger zum Öffnen dieser Datei zu bewegen. Aber auch Internetseiten können schädliche Dateien zum Herunterladen anbieten, die z. B. als vermeintlich nützliche und kostenlose Programme angepriesen werden. Sicherheitslücken in Programmen, wie z. B. dem Internet-Browser, können von Angreifern ebenfalls missbraucht werden, um Schadprogramme zu installieren (sog. Drive-By-Infektionen). Hierbei kann es auch vorkommen, dass Angreifer Zugang zu legitimen Internetseiten erhalten und dort schädliche Inhalte platzieren. Immer noch verbreitet ist auch die Infektion über Geräte, die an den Computer angeschlossen werden, wie z. B. USB-Sticks, Speicherkarten etc.

Spam, Phishing & Co.

Als Spam bezeichnet man allgemein unerwünschte Mitteilungen, die meist massenhaft verschickt werden. Der Name stammt vom Dosenfleisch "SPAM", welches durch einen Monty Python Sketch zu einem Synonym für "ungewollte Dinge im Überfluss" wurde. Obwohl Spam-Nachrichten über verschiedene Wege verteilt werden können, wie auch per Fax oder SMS, denkt man bei Spam meistens an E-Mail-Spam. Die Urheber, auch Spammer genannt, von solchen Nachrichten verschicken diese automatisiert, häufig über mit Schadsoftware infizierte Computer (Botnetze). Meistens werden solche Nachrichten für Werbezwecke, Betrugsversuche, die Verteilung von Schadsoftware oder Phishing genutzt.

Für Werbezwecke oder Betrugsversuche werden häufig "fantastische" und "unglaubliche" Produkte, z. B. neuartige Diät-Pillen, oder Angebote, wie z. B. Methoden zum schnellen Geldverdienen, angepriesen. Mit vielen tollen Versprechungen soll der Empfänger dazu bewegt werden, auf das Angebot einzugehen. In der Regel halten solche Produkte und Angebote aber nicht das, was sie versprechen oder sind gar nicht existent und das gezahlte Geld ist für immer verloren.

Als Phishing werden von Kriminellen speziell präparierte E-Mails oder Internetseiten bezeichnet, die darauf ausgelegt sind, Informationen für den Identitätsdiebstahl von Nutzern zu erlangen. Häufig handelt es sich um E-Mails, die vorgeben von wichtigen Unternehmen, z. B. Banken, Onlineshops oder der WWU, zu stammen und täuschend echt aussehen können. Meist wird auf ein dringendes Problem (Drohung der Löschung des Kundenkontos, Bestätigung einer Aktivität, Aufforderung zur Passwortänderung, etc.) verwiesen und das sofortige Handeln des Nutzers gefordert. Dies ist aber nur ein Vorwand, damit der Nutzer übereilt eine verlinkte Internetseite besucht oder eine mitgeschickte, schädliche Datei ausführt. Die verlinkten Internetseiten sind oft wie Originalinternetseiten von Unternehmen gestaltet und in der Adresszeile des Browsers taucht meist eine Adresse auf, die der echten zum Verwechseln ähnlich sieht, z. B. http://www.uni-meunster.de anstatt http://www.uni-muenster.de. Häufig werden Sie dann direkt dazu aufgefordert, Ihre Zugangsdaten einzugeben und teilweise auch noch zu vermeintlichen "Sicherheitsprüfungen" oder "Aktualisierungen" Ihrer persönlichen Daten gedrängt, um weitere Informationen, wie Adresse oder Kreditkartennummer, preiszugeben. Sollten Sie dies tun, landen die Daten allerdings bei den Kriminellen, die diese für ihre eigenen Zwecke missbrauchen können.

  • Empfehlungen

    Um sich vor all den Gefahren des Internets zu schützen, sollten einige grundsätzliche Regeln immer beachtet werden:

    • Persönliche Aufmerksamkeit ist stets erforderlich.
    • Anhänge einer E-Mail nur öffnen, wenn der Absender bekannt ist und die Betreffzeile sinnvoll erscheint.
    • Antworten Sie nicht auf Phishing-/Spam-E-Mails und löschen Sie diese am besten sofort.
    • Achten Sie stets auf eine verschlüsselte Verbindung (https statt des normalen http vor der www-Adressangabe), damit die Übertragung Ihrer Zugangsdaten nicht abgehört und missbraucht werden kann.
    • Prüfen Sie vor der Eingabe Ihrer Zugangsdaten oder anderer persönlicher Daten auf einer Internetseite, ob die Adresse plausibel ist. Achten Sie besonders auf die Korrektheit des Hostnamen, also dem Teil vor der TLD-Endung (.de, .com, etc.). Bei Internetseiten der WWU ist der Hostname z. B. wwu oder uni-muenster.
    • Misstrauen Sie Gratisdienstleistungen. Oftmals verstecken sich hinter solchen Diensten illegale Angebote oder Ihre bei der Registrierung anzugebenden Daten werden weiterverkauft.
    • Achten Sie auf Datenschutzerklärungen und Allgemeinen Geschäftsbedingungen von Internetdiensten bevor Sie sich registrieren.
    • Das Internet ist kein rechtsfreier Raum. Beachten Sie die entsprechenden Gesetze (vor allem Urheberrechte).
    • Sparsamkeitsprinzip: So wenig Daten wie möglich - so viele wie nötig angeben.
    • Browser können durch Add-ons erweitert und sicherheitsrelevante Funktionen ergänzt werden. Weitere Informationen erhalten Sie unter unseren Anleitungen für Browser-Add-ons.

    Auf den folgenden Seiten haben wir weitere wichtige Sicherheitstipps zu verschiedenen Themen beim Umgang mit Computern für Sie zusammengefasst.

    Schutz vor Schadprogrammen:
    Benutzerkonten
    Virenschutz
    Datensicherung
    Verschlüsselung
    Mobile Sicherheit

    Schutz vor Phishing:
    E-Mail-Sicherheit
    Zugangsdaten und Passwörter
    Personenbezogene Daten

  • Beratungsstellen

    Die WWU IT bietet verschiedene Services zum Thema IV-Sicherheit an:
    Computer Emergency Response Team (WWU-CERT)
    IV-Sicherheitsteam
    Regelmäßige Schulungen