Computer Irrtümer

Computer Irrtum 1:„Wenn sich mein Rechner infiziert hat, denn merke ich das.“

Nicht jeder Schädling macht sich auch bemerkbar.

Es gibt verschiedenste Arten von Schadsoftware. Wenn das Ziel des Angriffs z.B. der Identitätsdiebstahl (Ihre Nutzerkennungen + Passwörter), die Fernsteuerung Ihres Rechners für weitere Angriffe (Ihr Rechner wird Teil einer Distributed Denial of Service-Attacke (DDoS) oder eines Botnetzes) oder das massenhafte Versenden von SPAM ist, dann wird der Angreifer natürlich alles tun, damit sie den Angriff bzw. die Infektion eben nicht bemerken – und das gelingt auch.

Eine 100%ige Sicherheit vor Infektionen gibt es nicht. Wenn Sie aber Ihre Virensoftware aktuell halten und auch alle anderen Softwarepakete auf dem neuesten Stand halten, vorsichtig sind beim Anklicken von Links und dem Öffnen von E-Mails und Software nur von bekannten, vertrauenswürdigen Quellen herunter laden, sind sie schon ein ganzes Stück weiter.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) : Wie kann ich meine IT vor Angriffen schützen

Siehe auch BSI-Computersicherheit


Computer-Irrtum 2: „Ich habe doch nichts zu verbergen, bin also kein lohnendes Ziel, deshalb muss ich mich auch nicht schützen.“

Gilt das auch für Ihre Zugangsdaten zum Online-Banking, zur Krankenkasse, zu Online-Shops und für Ihre Kreditkartendaten oder an der Uni Ihre Prüfungsergebnisse oder gar Ihre Krankengeschichte?

Jeder, der sich online bewegt, online einkauft, kostenpflichtige Dienste nutzt, ist ein potentielles Angriffsziel.

Selbst wenn Sie nicht direkt vom Angreifenden geschädigt werden – es existiert ein schwunghafter illegaler Handel mit persönlichen Daten. Darüber hinaus können Sie auch schnell Opfer von Ransom-Ware werden – Ihre Festplatte wird verschlüsselt und Sie müssen Lösegeld für Ihre eigenen Daten zahlen – sofern Sie kein aktuelles Backup haben. Außerdem kann ein schlecht geschütztes Gerät z.B. als Teil eines Botnets wiederum als Sprungbrett für Angriffe auf andere Ziele werden. 


Computer-Irrtum 3: „Ich speichere doch alles in der Cloud, da ist es sicher. Ein Backup brauche ich daher nicht.“

Natürlich sind Cloudspeicher praktisch und bieten – bei seriösen Anbietern – auch einen hohen Sicherheitsstandard.

Der Zugriff erfolgt aber naturgemäß immer über das Internet. Wenn es technische Probleme gibt, der Anbieter seinen Dienst einstellt oder pleite geht oder auch nur Ihre Internetverbindung gestört ist – laufen Sie Gefahr, gar nicht mehr an Ihre Daten heran zu kommen.

Denken Sie auch daran, dass außereuropäische Anbieter nicht unter das europäische oder gar deutsche Datenschutzgesetz fallen.

Die Regelungen unterscheiden sich teils sehr stark von unseren.

Sofern der Cloudspeicher als Netzwerklaufwerk in Ihren Rechner eingebunden ist, können Ihre Daten dort ebenfalls Opfer von Ransom-Ware werden.

Um ein Backup oder zumindest Sicherungskopien auf einem getrennten Speicher kommen Sie also nicht herum. Das GITZ bietet für Organisationseinheiten der TU Braunschweig einen Backup- und Archiv-Service an (Dienstleistungskatalog Position 3103).

 


Computer-Irrtum 4: „Es reicht, den (virtuellen) Papierkorb zu leeren, um die Daten vollständig zu löschen.“

Das ist leider schlicht falsch.

Beim Löschen und anschließend Leeren des Papierkorbs bleiben die Daten vollständig erhalten, lediglich die Verweise im „Inhaltsverzeichnis“ werden gelöscht.

Es gibt einfach zu beschaffende Tools, mit denen man solche Daten leicht wieder herstellen kann, solange Sie nicht überschrieben wurden. Das gezielte Überschreiben der Daten ist die einzige sichere Methode, die Daten wirklich zu löschen, wenn Sie beispielsweise Ihren Rechner inkl. Festplatte verkaufen wollen – außer der physischen Zerstörung des Datenträgers natürlich.

Achtung: Speicher auf Basis von Flash-Technologie, also z.B. USB-Sticks oder SSD-Festplatten, lassen sich nicht sicher löschen, außer durch Zerstörung! 

Weiterführende Links

Ausgewählte Themen des BSI(Bundsamt für Sicherheit in der Informationstechnik)

Sicherheitsirrtümer - Sicherheitsirrtümer (bund.de)

Datensicherung

Richtiges Löschen

Cloud Computing

Ransomware

Botnetze