Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Wirtschaft
  3. Sicherheit: Die Gefahr aus dem Internet

Sicherheit
15.05.2017

Die Gefahr aus dem Internet

Die Computer-Software sollte immer auf dem neuesten Stand sein. Nur so können Sicherheitslücken schnell geschlossen werden.
Foto: Yui Mok, dpa

Hacker haben die Computer von Konzernen, Behörden und Privatpersonen attackiert, es ist ein Angriff mit gigantischen Ausmaßen. Dabei wäre er zu verhindern gewesen

Ein globaler Cyber-Angriff wirft viele Fragen auf. Wie kann man sich schützen? Könnten auch Krankenhäuser oder andere Unternehmen im direkten Umfeld betroffen sein? Die wichtigsten Antworten im Überblick.

Was war da eigentlich los?

Zehntausende Computer weltweit wurden von einem Erpressungstrojaner infiziert. Solche Software ist permanent im Netz unterwegs und hat Verbraucher und Unternehmen im Visier. Sie verschlüsselt den Inhalt des Computers und verlangt Lösegeld für die Freischaltung.

Wieso erreichte die Attacke diesmal schnell ein beispielloses Ausmaß?

Üblicherweise muss erst der Nutzer eines Computers dem Trojaner die „Tür“ in seinen Rechner öffnen, etwa wenn er einen präparierten Link in einer E-Mail anklickt. Bei der jetzigen Attacke nutzte die Software jedoch eine Windows-Sicherheitslücke aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte der US-Abhördienst NSA für seine Überwachung genutzt, vor einigen Monaten hatten unbekannte Hacker sie aber publik gemacht.

Warum wurde die Lücke nicht schon vor Monaten geschlossen?

Doch, wurde sie – im Prinzip. Microsoft veröffentlichte bereits im März ein Update, das die Schwachstelle dichtmachte. Aber Verbraucher sind oft nachlässig, wenn es um Software-Updates geht. Deshalb traf es nun Computer, bei denen noch kein Update aufgespielt wurde – oder Rechner mit dem veralteten Windows XP, für das es schon seit Jahren keine Aktualisierungen mehr gibt. Microsoft legte nun eilig ein Update auch für XP auf.

Warum haben viele Unternehmen oder Behörden noch alte Windows-Versionen?

In Unternehmen ist es ein Hindernis, dass zum Teil komplexe Strukturen aus zehntausenden Computern gemanagt werden müssen. Auf ihnen muss manchmal auch noch Spezial-Software laufen, die mit neuen Systemen vielleicht gar nicht kompatibel ist. Und gerade bei einfachen Systemen wie Anzeigetafeln neigt man auch aus Kostengründen dazu, eher alte Rechner einzusetzen.

Kann sich das alles wiederholen?

Ja, denn grundsätzlich gilt: Jedes Gerät ohne aktuellste Software ist ein Sicherheitsrisiko. Man ist als Verbraucher also auch auf die Gewissenhaftigkeit von Unternehmen und Behörden ringsum angewiesen. Und selbst dann ist man noch nicht auf der sicheren Seite, denn moderne Software ist so komplex, dass ständig neue Sicherheitslücken entdeckt werden.

Was wäre passiert, wenn die NSA die Sicherheitslücke gleich an Microsoft gemeldet hätte?

In diesem Fall wohl nichts. Und deshalb sehen sich IT-Experten bestätigt, die warnen, dass nicht geschlossene Sicherheitslücken am Ende eine Gefahr für alle darstellen.

Wie sicher sind kritische Infrastrukturen jetzt?

Gerade in Branchen wie Telekommunikation, Verkehr oder Finanzwesen wird besonders stark auf Cyber-Sicherheit geachtet. So waren beim Telekommunikations-Konzern Telefónica oder der Deutschen Bahn auch nur Randsysteme betroffen. Bisher wurde laut Experten nachweislich nur ein Fall in der Ukraine bekannt, in dem ein Energiesystem durch einen Hackerangriff in die Knie gezwungen wurde.

Was kann man als Verbraucher tun?

Die Software immer auf dem neuesten Stand halten, ist heutzutage die absolute Mindestanforderung, betont Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Außerdem sollte man eine Firewall einsetzen, die den Datenverkehr überwacht – auch innerhalb des eigenen Netzwerks, damit ein Gerät nicht andere anstecken kann. Schließlich sollte man die jahrelangen Warnungen von Experten beherzigen, nicht übereilt auf Links in E-Mails zu klicken.

Und was muss man tun, wenn man mit einem Trojaner erpresst wird?

Im Idealfall hat man auch als Privatnutzer ein frisches Backup, aus dem man den Computer wiederherstellen kann. „Dann fehlen vielleicht die Fotos vom letzten Wochenende, aber es ist nicht alles verloren“, sagt Candid Wüest vom Sicherheitssoftware-Anbieter Symantec. Firmen und Behörden raten grundsätzlich davon ab, Kriminellen Lösegeld zu zahlen, um deren Geschäft nicht zu befeuern. Manchmal – eher selten – gelingt es sogar, die Verschlüsselung der Angreifer zu knacken. Privat zeigen aber auch Experten Verständnis für Nutzer, die am Ende die geforderten Bitcoins anweisen. Denn: „Was soll man machen, wenn ansonsten alle Daten verloren gehen?“ Andrej Sokolow, dpa

Themen folgen

Die Diskussion ist geschlossen.