13 Tipps zur Absicherung von internetfähigen Geräten

Februar 27, 2023

Ganz gleich ob ein Smartphone, ein Computer, ein Tablet, eine Kaffeemaschine, ein Staubsauger oder ein IoT-Gerät zu Weihnachten verschenkt wurde, bevor die Geräte in Betrieb genommen werden, sollten einige wichtige Dinge beachtet werden. Check Point® Software Technologies Ltd.(NASDAQ: CHKP), ein weltweit führender Anbieter von Cybersicherheitslösungen, weist auf die Verwundbarkeit dieser Devices hin, um Verbraucher, aber auch Unternehmen vor Cybergefahren zu schützen.

Die ungebrochenen Trends zu Home-Office und immer mehr intelligenten Geräten im Haushalt ermöglichen Cyberkriminellen über seitliche Bewegungen von Netzwerk zu Netzwerk zu springen. Darüber hinaus haben sie ihren Schwerpunkt vom Hacken einzelner Geräte auf das Hacken von Anwendungen, die IoT-Gerätenetzwerke steuern verlegt. Dies bietet ihnen noch mehr Möglichkeiten auf sensible Daten zuzugreifen. In nur wenigen Jahrzehnten sind die IoT-Daten exponentiell gewachsen, und die Zahlen werden weiter steigen. Nach Schätzungen von IDCwerden IoT-Geräte bis 2025 ein globales Datenaufkommen von mehr als 80 Zettabyte (oder 80 Billionen Gigabyte) erreichen wird.

„Moderne Technologie spielt in unserem Leben eine immer wichtigere Rolle. So haben wir zum Beispiel digitale Geldbörsen auf unseren Mobiltelefonen und verwenden Tablets für unsere Arbeit anstelle von Computern. Das führt dazu, dass diese Geräte über zahlreiche sensible persönliche und arbeitsbezogene Informationen verfügen. Sie sind daher ein verlockendes Ziel für Kriminelle. IoT-Geräte bergen zusätzliche Risiken. Mit intelligentem Spielzeug könnten Cyberkriminelle Kinder belauschen, Webcams könnten Nutzer beim Umziehen aufzeichnen und Sprachassistenten könnten das Zuhause ausspionieren“, sagt Lothar Geuenich, Regional Sales VP Central Europe bei Check Point Software Technologies. „Cyberkriminelle stellen Fallen und versuchen, jede Gelegenheit auszunutzen, um Neulinge mit verschiedenen Weihnachtsbetrügereien ins Visier zu nehmen. Deshalb ist es wichtig, dass alles von Anfang an richtig abgesichert wird. Und wenn ein Kind ein neues Gerät bekommt, sollten die Eltern es sorgfältig über die Vorteile und Risiken aufklären und helfen, das Gerät abzusichern. Sie müssen dafür verstehen, welche Bedrohungen im Internet lauern und wie man im Falle eines Angriffs reagiert. Außerdem sollten Erwachsene mit ihren Kindern auch über die verschiedenen Optionen der elterlichen Kontrolle sprechen, die nicht dazu gedacht sind, sie auszuspionieren, sondern um den Dialog über Bedrohungen zu fördern und klare Grenzen zu setzen.“

Die Notwendigkeit für IoT-Hersteller, sich auf den Schutz intelligenter Geräte vor Angriffen zu konzentrieren hat an Bedeutung gewonnen. Sie treffen bereits bei der Entwicklung der Software und des Geräts selbst starke Sicherheitsvorkehrungen, anstatt die Sicherheit erst später als nachträgliche Maßnahme hinzuzufügen. Aber auch die Nutzer müssen sich der Sicherheits- und Datenschutzrisiken bei der Nutzung ihrer Geräte bewusst sein.

Die folgenden 13 Tipps helfen bei der Absicherung der verschiedenen Geräte, um sich gegen Cyberangriffe zu wappnen:

  1. Geräte sperren. Jedes Gerät sollte immer mit einem Passwort, einem Muster oder vielleicht einem Fingerabdruck oder sogar einer Gesichtserkennung gesperrt werden. Wenn ein Gerät verloren geht oder unbeaufsichtigt gelassen wird, kann dann niemand darauf zugreifen.
  2. Die Fernsuche aktivieren. Die meisten Geräte bieten eine Fernortungsfunktion, mit der ein Gerät gefunden werden kann, wenn es gestohlen wurde oder verloren gegangen ist. Man kann es aber auch aus der Ferne sperren und löschen, damit niemand Unbefugtes auf die dort gespeicherten Daten zugreifen kann.
  3. Backup der Daten einschalten. Nutzer sollten die Funktion für ein Backup ihrer Daten einschalten, damit sie ihre Informationen beispielsweise im Falle eines Ransomware-Angriffs wiederherstellen können.
  4. Standard-Passwörter ändern. Man sollte immer die Standardkennwörter ändern, die auf dem Gerät voreingestellt sind. Standardkennwörter sind oft öffentlich bekannt und helfen beim Produktsupport. Außerdem sind IoT-Geräte wie intelligente Kameras, Thermostate, Babyphone oder Router ein lohnendes Ziel für Cyberkriminelle. Geräte mit Standardkennwörtern können leicht gefunden und online ausgenutzt werden. Niemand möchte, dass sich jemand Fremdes mit den Geräten im eigenen Haus verbindet. Solche Geräte können dann auch Teil eines Botnetzes wie Mirai werden und für Cyberangriffe auf der ganzen Welt genutzt werden.
  5. Tipps zum Passwort setzen. Es sollten immer Passwörter gesetzt werden, die schwer zu erraten, aber leicht zu merken sind. Wie bei jedem anderen Gerät, das mit einem Netzwerk verbunden ist, empfiehlt es sich, immer so viele Barrieren wie möglich aktiv zu halten und eindeutige Passwörter zu verwenden, die aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen bestehen. Starke Passwörter müssen nicht komplex sein. Es genügt, ein Passwort zu haben, das andere nicht erraten können, dass sich aber vom Nutzer leicht merken lässt. Verschiedene Passwort-Manager können ebenfalls hilfreich sein.
  6. Niemals Anmeldedaten weitergeben. Nutzer dürfen niemals die Anmeldedaten weitergeben und niemals dieselben Passwörter verwenden. Die meisten Menschen verwenden dieselben Benutzernamen und Passwörter für verschiedene Konten, was sie zu einem häufigen Ziel für Phishing-Betrügereien macht. Denn durch den Diebstahl eines einzigen Kennworts kann eine Reihe von Diensten kompromittiert werden. Phishing-E-Mails und -Nachrichten geben sich als bekannte Marken aus, z. B. als Kundensupport-Spezialisten oder sogar als Arbeitgeber. Deshalb sollten Anmeldedaten niemals per E-Mail oder Textnachricht weitergegeben werden.
  7. Multi-Faktor-Authentifizierung (MFA) verwenden. Die Gefahr eines möglichen Angriffs lässt sich mit der Verwendung von MFA reduzieren. Wenn sich ein Nutzer von einem neuen Gerät aus beim Konto anmeldet, ist eine Multi-Faktor-Authentifizierung erforderlich, um sicherzustellen, dass keine andere Person auf diese Dienste zugreifen kann. Sollte jemand dennoch versuchen, sich bei den Konten anzumelden, wird der Nutzer sofort benachrichtigt und kann entsprechend tätig werden.
  8. Keine Updates verzögern. Es sollte auf jedem Gerät immer die neueste Softwareversion aufgespielt sein. In neuen Versionen sind Fehler behoben und Schwachstellen gepatcht. Die Verwendung veralteter Software kann es Eindringlingen ermöglichen, auf persönlichen Daten zuzugreifen.
  9. Datenschutzeinstellungen überprüfen. Intelligente Geräte wie Fitnessarmbänder, intelligente Haushaltsgeräte oder sogar intelligentes Spielzeug, Drohnen und Sprachassistenten sammeln alle möglichen Informationen. Aus diesem Grund sollte immer sorgfältig geprüft werden, welche Datenschutzeinstellungen diese verwenden. Außerdem sollten Nutzer sicherstellen, dass sie nicht zu viel preisgeben. Alle Funktionen, die nicht gebraucht oder verwendet werden, sollten ausgeschaltet sein.
  10. Keine Apps aus inoffiziellen Quellen und Stores herunterladen. Aber auch die offiziellen Apps werden gelegentlich von Malware infiltriert. Deshalb ist es wichtig, eine Sicherheitslösung zu verwenden, die Bedrohungen proaktiv findet und stoppt, bevor sie Schaden anrichten können.
  11. Unnötige Apps entfernen. Viele Geräte enthalten eine Reihe von vorinstallierten Apps. Schwachstellen in Apps können es Cyberkriminellen leicht machen, sie anzugreifen. Wenn Nutzer also Apps entfernen, die sie nicht verwenden und nicht wünschen, verringern sie das Risiko eines Angriffs. Außerdem fragen manche Apps nach persönlichen Daten, die sie weiter manipulieren können. Nutzer sollten nur Apps verwenden, denen sie vertrauen.
  12. Automatische Wi-Fi/Bluetooth-Verbindungen ausschalten. Standardmäßig kann ein Smartphone automatisch eine Verbindung zu einem verfügbaren Wi-Fi-Netzwerk oder Bluetooth-Gerät herstellen. Diese Funktion können Cyberkriminelle ausnutzen, um Zugriff auf das Gerät zu erhalten. Deshalb sollte die Funktion ausgeschalten sein. Kostenloses WLAN ist zwar attraktiv, kann aber auch ein ernsthaftes Sicherheitsrisiko darstellen. Sicherheitsexperten sehen oft Hacker in Flughäfen oder Cafés, die darauf warten, dass sich jemand in ein öffentliches Wi-Fi-Netzwerk einloggt. Wenn möglich, sollten Nutzer ungesicherte Wi-Fi-Netzwerke ganz vermeiden. Und wenn sie diese doch benutzen müssen, sollten sie zumindest keine Verbindung zu persönlichen Konten oder sensiblen Daten herstellen.
  13. Cyberkriminalität verstehen. Um sich zu schützen, ist es wichtig, die Taktiken von Kriminellen und die mit Cyberangriffen verbundenen Risiken zu verstehen. Die modernen Bedrohungen und Betrügereien sind jedoch so ausgeklügelt, dass viele Menschen sie wahrscheinlich gar nicht erkennen.

Deshalb ist es auch wichtig, fortschrittliche Sicherheitslösungen und Anti-Ransomware zu verwenden. Verbraucher sollten auch ihre mobilen Geräte absichern, denn auf dem Telefon befinden sich viele sensible Informationen. Wenn ein Angriff erfolgreich ist, könnten diese Informationen auch alle Bekannten und Verwandten in Gefahr bringen. Check Point Harmony Mobile schützt beispielsweise mobile Geräte von Unternehmen vor Cyberangriffen und bietet Echtzeitschutz selbst vor den fortschrittlichsten Bedrohungen. Sicherheitssoftware wie ZoneAlarm Mobile Security schützt auch private mobile Geräte vor Ransomware, Daten- und Anmeldediebstahl und gefährlichen Wi-Fi-Netzwerken.

Related Articles

Alle News im Überblick

Alle News im Überblick

27.03.2024 Doppelte Messepräsenz der asecos GmbH auf der ACHEMA 2024 27.03.2024 Check Point entlarvt Betrugsversuche bei Steuerrückzahlungen 27.03.2024 ScotRail rüstet sein Zugpersonal mit Bodycams von Motorola Solutions aus 27.03.2024 Verbesserung des...

Share This