Ich wurde gehackt! - Mit richtigem Geräteschutz die eigenen Daten sicher halten

Wenn Updates nicht mehr ausreichend schützen oder gar nicht erst angeboten werden, heißt das meist: Das Gerät ist veraltet. Doch viele wollen aus durchaus nachvollziehbaren Gründen nicht alle paar Jahre an sich gut laufende Technik ausmustern. Leider birgt das vor allem für die Politik erhebliche Risiken. Doch wo liegen diese und was genau ist dringend erforderlich?

Das heutige digitale Zeitalter macht es so einfach wie nie, berufliche und persönliche Daten auf Endgeräten zu speichern, auszutauschen – und leider auch zu stehlen. Daten sind so wertvoll geworden, dass immer mehr Wege gefunden werden, um an diese zu gelangen und für sich zu nutzen oder auch gegen Geld zu verkaufen. So profitieren mehr und mehr von der leichten Zugänglichkeit mancher Daten, auch ohne Programmierkenntnisse. Ein oft unterschlagener Punkt neben Passwortsicherheit und einer Cloud-Infrastruktur ist der richtige Geräteschutz, um wertvolle Daten richtig abzusichern. Neben den bekannteren Methoden zum Datendiebstahl wie Phishing-E-Mails, Viren, oder Trojaner, können auch Laptops, Handys oder bspw. auch Router selbst angegriffen werden.

Ein neues Mittel, um an Daten zu gelangen, sind etwa die USB-Angriffe mit den sogenannten Rubber Ducky USB-Sticks. Sie sehen aus wie gewöhnliche USB-Sticks, enthalten jedoch Schadsoftware, die direkten Zugriff auf das Endgerät bietet. Da sie sich zudem dem Endgerät als „Tastatur“ ausgeben, können sie weitreichend zugreifen, etwa auch auf das sogenannte BIOS. Sie werden wie gewöhnliche USB-Sticks angeschlossen. Dadurch vertraut der Computer automatisch dem angeschlossenen Stick und akzeptiert alle eingegebenen Befehle. Mittels einfachster Software lassen sich darauf alle möglichen Aktionen programmieren: Informationen versenden, Schadsoftware installieren, Daten verschlüsseln, Hintertüren einbauen, etc. – und das in wenigen Sekunden und ohne tiefere Programmierkenntnisse.

Oft sind Büros und Geschäftsstellen auch mal unbeobachtet, etwa in der Mittagspause oder wenn eine größere Besuchsgruppe vor Ort ist. Aber auch auf längeren Zugreisen kennt man den „Können Sie bitte mal kurz aufpassen“ WC-Moment. Ein optimaler Geräteschutz wird durch die Kombination mehrerer Maßnahmen erreicht. In diesem Artikel erfahren Sie, wie Sie sich optimal vor unerwünschten Datenzugriffen schützen.

⁎⁎⁎

⁎⁎⁎

1 Potenzielle Gefahrenquellen - Externe Hardware im Geräteschutz oft vernachlässigt


Die Pflege und kontinuierliche Gewährleistung der Hardware-Sicherheit wird zu oft außer Acht gelassen. Denn auch Angriffe auf veraltetet Hardware sind ein gern genutztes Mittel, um Zugang zu persönlichen und beruflichen Daten zu erhalten. Besonders in der Politik sollte aktuelle Hardware und Technik verwendet werden, um wichtige Daten abzusichern.


Der eigene Geräteschutz kann durch eine Vielzahl an Faktoren beeinflusst werden. Nachfolgend erläutern wir die wichtigsten Bereiche, deren Gefahren sowie Lösungswege.


1.1 Gefährdung durch fehlende Updates - Auch ein Prozessor kann zu alt sein


Sowohl PCs als auch Smartphones besitzen eine sogenannte Infrastruktur ihrer IT-Sicherheit. Hier spielen bspw. der Prozessor (CPU), die Hauptplatine (Motherboard) und die Festplatte (SSD/HDD) eine Rolle. Alle diese haben eine gewissen Bauweise, man spricht hier von einer Architektur, zu der auch Sicherheits-Chips und spezielle Software gehören. Daher ist es für die Sicherheit der Geräte wichtig, auch in diesem Bereich auf dem aktuellen Stand zu sein. Besonders ältere Technik ist an diesem Punkt aber eben angreifbar. Neben fehlenden Updates des Betriebssystems oder von Antivirensoftware, kann auch eine Infrastruktur veraltet sein.


Ist ein Gerät bereits in die Jahre gekommen und aktuelle Updates lassen sich nicht mehr durchführen, sollten die eigenen Daten besonders gesichert werden und über die Anschaffung eines neueren Gerätes nachgedacht werden. Herstellende aktualisieren neben der Software eben auch die Hardware, um Fehler und Sicherheitslücken zu eliminieren. Dass neue Betriebssysteme wie beispielsweise Windows 11 oder Android/iOS auch eine aktuelle Hardware erfordern, ist nicht unmittelbar als Verkaufstaktik der Hersteller abzustempeln, sondern durchaus notwendig, um den Geräteschutz zu gewährleisten. Alte Bauteile haben zumeist zu viele Sicherheitslücken, die sich vor neueren Angriffsmethoden mitunter kaum noch durch Updates schließen lassen.


Besonders in politischen Organisationen, Vereinen und Parteien ist es aber häufig zu erleben, dass veraltete Hardware aus Kostengründen verwendet wird. Jedoch bergen diese alten Geräte und Bauteile ein hohes Risiko, durch Außenstehende gehackt werden zu können. Die gute Nachricht: In einigen Geräten können einzelne Komponenten ausgetauscht werden, was sowohl aus ökologischer als auch aus wirtschaftlicher Sicht der beste Weg ist, ältere Technik auf den neusten Stand zu bringen. Diese sogenannten „Framework-Systeme“ erlauben es, Einzelteile immer wieder reparieren oder ganz austauschen zu können.


Sind alle Geräte auf dem aktuellen Stand, sollten die dort angeschlossenen Router und Server nicht vergessen werden. Sie bilden das Herzstück der modernen Datenübertragung und -speicherung. Nicht durchgeführte Updates bergen daher ein hohes Sicherheitsrisiko für ganze Organisationen.

⁎⁎⁎

1.2 Gefährdung im Alltag - Diebstahl, Manipulation und Angriffe


Der Alltag birgt für die Sicherheit von Endgeräten eine Vielzahl an potenziellen Gefahren, beginnend bei dem Diebstahl von Geräten. Ein aus der Tasche geklautes oder verlorenes Handy oder auch der entwendete Laptop geben Angreifenden freie Hand, auf persönliche und dienstliche Daten zugreifen zu können. Ein Kontoschutz und eine verschlüsselte Festplatte sind hier wichtig. Auch der biometrische Schutz, wie der eigene Fingerabdruck oder der Scan des Gesichts, bilden einen wirksamen Schutz vor ungewollten Zugriffen.


Doch nicht nur der Diebstahl von Geräten ist ein hoher Risikofaktor, sondern auch die Manipulation auf dem jeweiligen Gerät. Kameras und Mikros von Laptops sind in der heutigen Zeit durch Sprachsteuerung und Video-Konferenzen oftmals aktiviert und nicht gesichert. Bei der Nutzung ist es für Hacker möglich, die Nutzung aufzeichnen zu können. Auch nach der aktiven Nutzung können Angreifende durch Schadsoftware sowohl auf die Kamera als auch auf das Mikro zugreifen. Kameras beispielsweise zu verdecken ist daher nur folgerichtig.

 
Ein einfaches und sehr effektives Mittel sind zudem sogenannte Blickschutz-Folien. Sie werden an Monitoren, Laptops oder Smartphones angebracht, um seitliche Einblicke von Außenstehenden zu verhindern. Besonders geeignet sind Blickschutz-Folien in Zügen oder Cafés, wo Menschen auf engem Raum nebeneinander sitzen und leicht die Inhalte des Bildschirms einsehen können.


In Organisationen bieten nicht zuletzt Schlösser an Laptops einen optimalen Schutz gegen Diebstahl. Laptops werden mithilfe des integrierten Schlosses an der Dockingstation abgeschlossen. So kann das Gerät nicht mehr ohne den zugehörigen Schlüssel vom Arbeitsplatz entwendet werden. Gegen den Diebstahl von Daten empfiehlt es sich zudem, wichtige und sensible Daten in der Cloud zu speichern, sowie die Festplatte zusätzlich zu verschlüsseln.

⁎⁎⁎

2 Gefährdung in den Einstellungen - Wenn Zugriffe durch Apps nicht ausreichend begrenzt sind


2.1 Einstellungen am Laptop:


Die größte Gefahr für Geräte bleibt zudem der Angriff durch Programme. Selbst wenn also das Betriebssystem aktuell ist, können Einzelprogramme trotzdem als Hintertür genutzt werden. Das hat beispielsweise dazu geführt, dass mittlerweile auf Programme wie „Java“ oder „Adobe Flash Player“ verzichtet wird. Daher: Augen auf der Programm-Installation.


Sicherer Download von Programmen über den Store:

Der sicherste Weg Programme zu beziehen, besteht darin, diese aus dem systemeigenen Store herunterzuladen. Für Smartphones gilt das schon länger, aber auch Windows sowie auch MacOS haben mittlerweile eigene App Stores. Will man etwa einen Videoplayer herunterladen, können entsprechende Webseiten gefaked sein und vorgeben, ein bekannter Anbieter zu sein. Es installiert sich dann zwar das gewünschte Programm – aber eben auch Schadsoftware auf dem jeweiligen Endgerät. Der Store zeigt transparent den Hersteller einer App und lässt in aller Regel keine gleichlautende Fake-Software zu.
 

Ein weiterer Vorteil des Stores ist es, dass dieser automatisch nach verfügbaren Updates der Programme sucht und diese im Hintergrund automatisch installiert. So bleiben alle verwendeten Programme auf dem neusten Stand und sicher. Installierte Apps greifen zudem weniger in das Betriebssystem ein als Programme und sind dadurch auch wesentlich einfacher zu entfernen.


Antivirus-Programme:

Antivirus-Programme sind sehr beliebt, jedoch nicht immer von Vorteil und unbedingt notwendig. Sie können sogar eine Gefahr sein, da sie sehr viele Berechtigungen auf dem Gerät erhalten. Auf Windows Geräten wird oftmals empfohlen, den internen Windows Defender zu nutzen, sofern die tägliche Aktualisierung eingestellt ist.


Autostart prüfen:

Oft benutze Programme werden im sogenannten Autostart ausgeführt. Dadurch werden sie ohne manuelle Kontrolle gestartet und laufen teilweise im Hintergrund. Abhilfe und mehr Kontrolle kann der Task-Manager bringen. Hier werden alle ausgeführten Programme aufgezeigt, die einzeln beendet werden können, sowie die Einstellungen des Autostarts.



2.2 Einstellungen am Smartphone:


Berechtigungen:

Das Smartphone ist heutzutage viel mehr als ein reines Kommunikationsmittel. Es ist zusätzlich der Speicher persönlicher und beruflicher Dokumente, die Fotogalerie und ein Navigationsgerät. Bei all den Funktionen kann hier schnell der Überblick verloren werden, welchen Apps und Programmen Zugriffe erlaubt wurden.


Die meisten Zugriffe beziehen sich auf die
Kamera, das Mikrofon, den Standort und die Kontakte. Diese Komponenten lassen sich in den Einstellungen einzeln abrufen und verändern. Doch auch Informationen über die Nutzung des Telefons, das Anrufverhalten, Dateien und Geräte in der Nähe können weitergeleitet werden. Diese Berechtigungen sind den meisten Nutzenden nicht bewusst und die Einstellmöglichkeiten nicht sofort ersichtlich. Daher sollte dringend und individuell geprüft werden, welche Berechtigungen notwendig und erwünscht sind.
 
Aktuelle Android und iOS-Versionen schränken diese Berechtigungen mehr und mehr ein. Sie erfragen mittlerweile recht penibel, ob eine Berechtigung erteilt werden soll und sind zudem in der Lage, Berechtigungen nach einer gewissen Zeit selbstständig zu deaktivieren, sollte bspw. eine App längere Zeit nicht mehr genutzt werden.


Aktualisieren von Apps:


Das eigene Smartphone mit Apps zu erweitern bereichert natürlich die Möglichkeiten einzelner Geräte um ein Vielfaches. Wichtig ist es, diese Apps regelmäßig zu aktualisieren und somit auf dem neusten Stand zu halten. Bei älteren Betriebssystemen ist jedoch die Aktualisierung nicht immer möglich und der ausreichende Schutz nicht mehr gewährleistet. Bei aktuellen Geräten sollten automatische Updates in den Einstellungen erlaubt werden. Besonders in der Politik sollte auf neuere Soft- und Hardware gesetzt werden, um Daten optimal absichern zu können.


Schwachstelle Messaging:


Das Kommunizieren via Smartphone ist aus dem Alltag nicht mehr wegzudenken. Doch so beliebt das Messaging auch ist, so viele Schwachstellen kann es auch enthalten. So können in der E-Mail-App die Absende-Adressen nicht auf den ersten Blick vollständig erkennbar sein. Um Platz zu sparen, werden in der hochkantigen Ansicht die Adressen meist nur als Name angezeigt, nicht die eigentliche Adresse. Das bringt die Gefahr, dass auf etwaige Links geklickt wird, obwohl der Absender nicht klar ist und es sich um eine Phishing-E-Mail handelt.


Zudem können heruntergeladene Anhänge auch auf Smartphones entgegen der landläufigen Meinung einen großen Schaden anrichten. Dies betrifft sowohl Android- als auch iOS-Geräte. Auch beliebte Dienste wie WhatsApp, Telegram oder Signal bieten das Versenden von Daten an. Entgegen der meisten E-Mail-Programme wie Outlook oder Gmail prüfen diese aber nicht vor dem Herunterladen auf bekannte Schadsoftware.  Auch können hier mitunter Informationen über die Handynummer abgegriffen werden, etwa, wenn man in zu großen Gruppen ist und nicht alle dort Mitlesenden kennt.


2.3 Einstellungen im Browser - Unsere 4 Tipps


Um die Daten beim Surfen über den Browser abzusichern, empfiehlt es sich nachfolgende vier Tipps zu beherzigen:


  • Aktualität des Browsers:
    Die Version des Browsers sollte immer aktuell gehalten werden.

  • Cookies ablehnen:
    Abgefragte Cookies sollten grundsätzlich abgelehnt werden, denn Webseiten speichern Nutzerverhalten auch über die ursprüngliche Seite hinweg.

  • Download-Abfrage:
    Durch das Einschalten der Download-Abfrage wird vor Beginn des Downloads noch einmal die Bestätigung eingefordert, dass das Dokument heruntergeladen werden soll. Bei wem sich Dateien immer automatisch herunterladen, etwa in den Download-Ordner, der sollte dringend die Einstellungen ändern.

  • Inkognito und VPN nutzen:
    Durch die Nutzung des Inkognito-Modus kann eine Vielzahl an Verfolgbarkeit eingeschränkt werden, etwa, weil hier Konten nicht automatisch durch Cookies eingeloggt sind und somit „Mitlesen“ können. Allerdings bieten sie nicht, wie oft vermutet, anderweitig mehr Schutz. Durch einen VPN-Dienst kann wiederum wesentlich sicherer gesurft werden, auch und vor allem in öffentlich zugänglichen WLAN-Netzwerken. Jedoch sollte nicht übersehen werden, dass VPN-Anbietende durchaus
    mitbekommen können, wie gesurft wird.

⁎⁎⁎

3. Browser Erweiterungen zum Geräteschutz nutzen:


Browser Erweiterungen bieten eine gute Möglichkeit, die gesammelten Daten zu löschen und für Externe unzugänglich zu machen. Mittlerweile bieten die modernen Browser wie bspw. Chrome von Google die Möglichkeit, zusätzliche Programme zu installieren. Der Microsoft Edge Browser basiert zudem ebenso mittlerweile auf Chromium und kann Chrome-Erweiterungen ebenso nutzen. Hier eine kleine Auswahl:


  • Smart Clean - Verlaufs- und Cache-Reiniger:
    Durch das Surfen im Internet werden eine Vielzahl an Daten über uns gespeichert. Besonders Cookies und Daten aus dem Cache sollten bspw. am Ende einer jeden Woche aus dem Browser gelöscht werden. Besonders oft besuchte Webadressen sollten vielmehr als Favoriten angelegt werden, statt die Funktion der gemerkten Webadressen zu nutzen. Mit dieser Erweiterung ist das Löschen mit wenigen Klicks erledigt, was für gewöhnlich sonst nur tief in den Einstellungen zu finden ist. Zudem können auch etwa nur "die letzte Stunde" oder "temporäre Dateien" gelöscht werden.


  • 2. HTTPS Everywhere:
    Um sicheres Surfen zu gewährleisten, sollten alle besuchten Webseiten ein SSL-Zertifikat besitzen. Das ist daran zu erkennen, dass die Webseite mit einem „https“ beginnt anstatt eines „http“ und dass ein kleines Schloss-Symbol links erscheint. Sollte eine Website oder ein kleiner Shop dieses Zertifikat nicht besitzen, sollten hier keine Daten hinterlassen werden. Mit dieser Erweiterung wird immer geprüft, ob es eine https-Variante gibt. Zudem wird bei einem Fehlen entsprechend gewarnt.


  • uBlock Origin:
    Bei uBlock Origin handelt es sich um einen AdBlocker. Er blockiert aber nicht nur unerwünschte Werbung, sondern auch Pop-Ups und Formularverläufe. Er ist zudem deshalb beliebt, weil im Gegensatz zu anderen Anbietenden keine Lücken bekannt sind – manche AdBlocker lassen teilweise Werbung gegen Bezahlung doch wieder zu.


  • 4. Disconnect:
    Mit Disconnect wird unerwünschtes Tracking geräteübergreifend im Browser blockiert. Ist man etwa auf Facebook eingeloggt, kann der Meta-Konzern auch das Verhalten auf anderen Webseiten sammeln. Mit dieser Erweiterung lässt sich dies einzeln abstellen und zudem prüfen, welche Seiten hier verstärkt Daten sammeln.

  • 5. Startpage Privatsphäre-Schutz:
    Diese Erweiterung bewertet Seiten, wie stark sie Daten sammeln und schlüsseln auf, welche Dienste dafür genutzt werden. Nach einem Ranking-System lassen sich dadurch bspw. auch verschiedene Webseiten miteinander vergleichen, was hilfreich sein kann, wenn sie ähnliche Angebote haben. Auch die eigene Webseite kann dadurch gut geprüft werden.


Dazu noch ein Hinweis:
Es kann sein, dass durch die Erweiterungen einzelne Bereiche von Webseiten nicht oder nur eingeschränkt funktionieren. Wenn ein Artikel bspw. Twitter einbettet, aber Disconnect aktiviert ist, wird das entsprechend nicht oder nur eingeschränkt dargestellt. Es können auch Formulare etwa von uBlock Origin ausgeblendet werden. Wenn die Seite vertrauenswürdig ist, können die Erweiterungen für diese deaktiviert werden. Einmalig hilft auch, eine Seite dann im „Inkognito“-Modus zu nutzen, da die Erweiterungen hier standardmäßig deaktiviert sind.

⁎⁎⁎

3 Absprachen im Team:


Um in der Organisation einen einheitlichen Umgang mit dem Thema Geräteschutz zu leben, sollten konkrete Absprachen im Team getroffen werden. Dies schützt nicht nur die eigenen Geräte vor unbefugten Zugriffen, sondern auch die Daten der gesamten Organisation.
 
Konkrete Fragestellungen sollten sein:


  • Wie gehen wir mit privaten und dienstlichen Geräten um?
  • Welche Berechtigungen wollen wir zulassen?
  • Welche Daten sind auf welchem Gerät gespeichert?
  • Gibt es Alternativen, etwa wenn Apps zu viele Eingriffe erfordern?


Dazu informiert auch das Modul 2 zum Thema Geräteschutz der PolisiN-Workshopreihe. Nutzen Sie das kostenfreie Angebot für Politiker:innen auf kommunaler, Landes- sowie Bundesebene:

KOMMEN WIR INS GESPRÄCH

Jetzt Wunschtermin sichern!

Share by: