Sicherheitstools: 5 Mythen im Check
Es gibt einige Mythen über Sicherheitsprogramme, die nicht der Wahrheit entsprechen und Nutzer in falscher Sicherheit wiegen können. Es ist wichtig, diese vermeintlichen Wahrheiten zu kennen, um sich effektiv vor Bedrohungen zu schützen. In diesem Artikel werden diese Mythen aufgeklärt und bessere Alternativen aufgezeigt.
-
1. Anonym dank Privatmodus
Behauptung: Wenn Sie den Privatmodus im Browser aktivieren, surfen Sie anonym.
Realität: Die Behauptung ist nicht ganz falsch, aber sehr irreführend. Beim Surfen im Internet hinterlassen Sie auf verschiedenen Geräten Spuren, einschließlich Ihres PCs, Routers oder Gateways, des Internetdienstanbieters sowie der besuchten Websites und kontaktierten Internetdienste.
-
Der Privatmodus löscht nur die Spuren auf Ihrem eigenen PC, wenn Sie das Browserfenster schließen. Andere Geräte und Dienste behalten jedoch weiterhin Informationen über Ihre Online-Aktivitäten bei. Der Privatmodus schützt Sie nur vor neugierigen Blicken von anderen Benutzern des gleichen PCs, indem er Ihre Besuchshistorie auf diesem Gerät löscht.
-
Background: Es gibt einen verbreiteten Irrtum darüber, dass der Privatmodus des Browsers das Surfen im Internet anonymisiert. Dieser Irrtum basiert auf der Tatsache, dass der Browser im Privatmodus keine Cookies speichert, wodurch besuchte Websites den Nutzer nicht mehr erkennen. Der Nutzer wird als neuer, unbekannter Besucher betrachtet und es werden keine personenbezogenen Daten gespeichert. Darüber hinaus werden alle Surfspuren beim Schließen des Browserfensters automatisch gelöscht.
-
Jedoch gibt es auch andere Tracking-Methoden, wie zum Beispiel Browser-Fingerprinting, die vom Privatmodus nicht beeinflusst werden. Dadurch können viele Websites und -dienste den Nutzer trotzdem identifizieren und verfolgen, auch wenn dieser im Privatmodus surft. Daher ist es wichtig zu verstehen, dass der Privatmodus des Browsers kein vollständiger Schutz für die Online-Privatsphäre ist.
-
Anleitung zum Aktivieren des Privatmodus in den drei gängigsten Browsern: Um den Privatmodus zu aktivieren, suchen Sie einfach das Menü des Browsers auf. In Google Chrome heißt die Funktion "Neues Inkognitofenster", in Firefox "Neues privates Fenster" und in Microsoft Edge "Neues Inprivate-Fenster".
-
Eine bessere Alternative für maximale Anonymität ist der kostenlose Tor-Browser. Dieser ist speziell für Anonymität im Internet konzipiert und bietet einen umfassenden Schutz für die Privatsphäre. Obwohl das Surfen im Tor-Netzwerk etwas langsamer sein kann, reicht es für die meisten Online-Aktivitäten aus.
-
2. Sicher und anonym durch VPN
Behauptung: Mit einem VPN-Dienst surfe ich sicher und anonym.
Realität: Ein VPN (Virtual Private Network) ermöglicht eine verschlüsselte Verbindung zwischen Ihrem PC und einem Server. Diese Verbindung ist abhörsicher und schützt somit Ihre Daten, wenn Sie beispielsweise von unterwegs auf Ihr Heimnetzwerk zugreifen.
-
Jedoch wird ein VPN oft anders genutzt: Viele Nutzer bauen eine verschlüsselte VPN-Verbindung von ihrem Rechner zu einem VPN-Server im Internet auf und surfen von dort aus wie gewohnt im Internet. Auf der Strecke von ihrem PC bis zum VPN-Anbieter sind sie zwar vollständig geschützt, da weder andere Personen im WLAN noch der Internetprovider die gesendeten und empfangenen Daten lesen können. Auch die besuchten Websites sehen nicht die IP-Adresse des Nutzers, sondern nur die des VPN-Servers.
-
Sie sind allerdings nicht vollständig anonym, da der VPN-Anbieter weiterhin Zugriff auf die Daten hat und unter Umständen auch diese speichern und weitergeben kann. Zudem sind viele VPN-Anbieter in Ländern mit fragwürdigen Datenschutzgesetzen ansässig und es ist nicht garantiert, dass sie keine Logfiles führen. Auch können die besuchten Websites weitere Methoden verwenden, um die Identität des Nutzers zu ermitteln.
-
Der Einsatz von VPN-Diensten zum anonymen Surfen im Internet hat mehrere Nachteile. Der erste Nachteil ist IP-Leak, bei dem eine Website durch installierte Browser-Plug-ins Ihre echte IP-Adresse erfahren kann. DNS-Leak ist ein weiterer Nachteil, der Ihre echte IP-Adresse preisgeben kann. Um diese Nachteile zu vermeiden, versuchen VPN-Dienste, diese Sicherheitslücken zu schließen. Eine noch wichtigere Überlegung ist jedoch, ob der von Ihnen genutzte VPN-Dienst vertrauenswürdig ist, da dieser sowohl Ihre IP-Adresse als auch alle von Ihnen besuchten Adressen kennt.
-
Obwohl viele VPN-Anbieter behaupten, keine oder nur kurzfristig Daten zu speichern, ist dies schwer zu überprüfen. Kostenlose VPN-Dienste sind besonders in diesem Punkt negativ aufgefallen, da sie oft das Recht vorbehalten, die Daten der Nutzer an Dritte weiterzugeben. Ein bekanntes Beispiel dafür ist der Dienst Hotspot Shield, der Namen, Netzwerkdaten und Gerätenummern seiner Nutzer an Werbepartner verkauft hat.
-
Obwohl VPN-Dienste Schwächen im Datenschutz und der Anonymität aufweisen, sind sie dennoch nützlich. Ein VPN schützt Ihre Daten vor fremdem Zugriff, wenn Sie unsichere WLAN-Netzwerke nutzen. Der VPN-Tunnel von Ihrem Rechner zum VPN-Server schließt zuverlässig alle anderen WLAN-Teilnehmer aus. Zudem können Sie mit einem VPN Geoblocking umgehen und Filme ansehen, die in Ihrem Land nicht verfügbar sind. Es gibt einige gute VPN-Dienste, die zur Verfügung stehen.
-
Eine sicherere Alternative zur Verwendung von VPN-Diensten besteht darin, ein vollständiges und sicheres Surfsystem zu verwenden, wenn Sie wirklich anonym im Internet unterwegs sein müssen. Ein empfehlenswertes System ist die kostenlose Linux-Distribution namens Tails, die von einem USB-Stick gestartet werden kann und den Tor-Browser enthält. Allerdings hat Tails einige Einschränkungen, und wenn Sie nur vermeiden möchten, dass Sie der Werbeindustrie zu viele Informationen geben, ist Tails vielleicht zu umfangreich.
-
3. Schutz durch sichere Passwörter
Behauptung: Ein Passwort muss möglichst kompliziert und lang sein, damit ein Log-in sicher geschützt ist.
Realität: Diese Aussage ist nur bedingt richtig. Bei sogenannten Brute-Force-Angriffen, bei denen alle erdenklichen Passwörter der Reihe nach ausprobiert werden, ist es tatsächlich wichtig, ein Passwort möglichst komplex und lang zu gestalten, um den Angriff abzuwehren. Je mehr Zeichen und je mehr verschiedene Zeichenarten (z.B. Buchstaben, Zahlen, Sonderzeichen) in einem Passwort enthalten sind, desto schwieriger ist es für Angreifer, das Passwort zu knacken.
-
Allerdings spielen Passwortlänge und verwendete Zeichen bei den meisten illegalen Log-ins nur eine untergeordnete Rolle. Häufig erfolgen Angriffe per Phishing, bei denen ein Opfer seine Log-in-Daten aufgrund einer Täuschung selbst verrät. Dabei kann es sein, dass selbst das sicherste Passwort nicht ausreichend schützt, da der Angreifer das Passwort direkt vom Opfer erhält.
-
Eine weitere Bedrohung geht von gestohlenen Passworten aus. Es gibt Millionen von echten Log-in-Daten in Internetforen, die aus Diebstählen von Passwortservern stammen. Fürs Knacken von Accounts nutzen Kriminelle diese echten Daten und testen sie bei verschiedenen Onlinediensten. Mit Tools wie Sentry MBA geht das automatisch. In manchen Onlineshops stammt ein Großteil des Log-in-Traffics bereits von solchen Tools. Gefährdet sind Nutzer, die ein Passwort für mehrere Konten nutzen. Wie lang und kompliziert dieses Passwort ist, spielt dann keine Rolle.
-
Um seine Log-in-Daten möglichst sicher zu gestalten, ist es empfehlenswert, für jeden Dienst ein anderes Passwort zu nutzen. Dadurch ist es Angreifern schwieriger, die Daten auszuspähen und für andere Accounts zu verwenden. Zu kurz sollte das Passwort trotzdem nicht sein. Experten empfehlen, ein Passwort mit mindestens zwölf Zeichen zu wählen. Dabei sollte man darauf achten, dass das Passwort aus einer scheinbar zufälligen Kombination von Buchstaben, Zahlen und Sonderzeichen besteht, die nicht leicht zu erraten ist. Wichtig ist auch, das Passwort regelmäßig zu ändern und niemals auf Phishing-Links zu klicken oder auf unbekannte Anfragen zu antworten.
-
4. Mit einem Virenscan findet man alles
Behauptung: Wenn ich meinen Computer mit einem leistungsstarken Antivirenprogramm scanne, werden alle bekannten Viren entdeckt.
Realität: Tatsächlich ist die Behauptung, dass ein Antivirenprogramm alle bekannten Viren findet, nicht vollständig korrekt. Es gibt immer noch Schadsoftware, die ein Virenscanner nicht erkennen kann, da sie noch nicht bekannt ist.
-
Obwohl Technologien wie die verhaltensbasierte Erkennung die Fähigkeit zur Erkennung neuer Viren verbessert haben, bleibt das Problem weiterhin bestehen. Darüber hinaus gibt es das Risiko, dass einige Tools nicht alle Dateien durchsuchen, was bedeutet, dass sie potenziell schädliche Dateien übersehen können. Die meisten Antivirenprogramme bieten zwei Arten von Scans an: einen schnellen Scan und einen vollständigen Scan. Ein schneller Scan durchsucht nur die Bereiche des Computers, in denen sich aktive Schadprogramme üblicherweise aufhalten, wie beispielsweise die Systemverzeichnisse und die Registry.
-
Der umfassende Virenscan wird normalerweise als eine Methode angesehen, um alle Schädlinge auf dem Computer aufzuspüren. Obwohl es viele Antivirenprogramme gibt, die diese Methode anbieten, gibt es eine Einschränkung: Einige Tools schließen bestimmte Dateitypen von diesem Scan aus. Dies gilt insbesondere für große Archive wie ZIP, TAR, GZ oder 7z-Dateien und Dateien, in denen E-Mail-Anwendungen wie Outlook oder Thunderbird ihre E-Mails speichern. Es ist jedoch nicht unbedingt ein Problem, dass diese Dateien vom Scan ausgeschlossen sind, da Viren innerhalb eines Archivs normalerweise keinen Schaden anrichten können. Es ist auch wichtig zu beachten, dass die Behauptung, dass alle bekannten Viren gefunden werden, falsch ist, da Antivirenprogramme immer nur die Schädlinge erkennen können, die ihnen bekannt sind.
-
Der Glaube, dass ein Antivirenprogramm alle bekannten Viren auf einem Computer findet, ist nicht korrekt. Dies liegt daran, dass Antivirenscanner nicht alle Schädlinge erkennen können, insbesondere solche, die noch unbekannt sind. Ein weiteres Problem besteht darin, dass viele Antivirenprogramme nicht alle Dateien durchsuchen, selbst wenn der Benutzer einen kompletten Scan durchführt. Typischerweise schließen sie bestimmte Dateitypen wie Archive oder E-Mail-Dateien aus. Wenn ein Benutzer in einem Heimnetzwerk Daten auf Netzlaufwerken hat, werden diese oft vom Scan ausgeschlossen und müssen manuell durchsucht werden. Benutzer müssen daher in die Einstellungen ihres Antivirenprogramms gehen und die Ausschlüsse überprüfen, um sicherzustellen, dass nur gewünschte Ausnahmen vorhanden sind. Allerdings sind die Einstellungen für Ausschlüsse oft schwer zu finden, da sie tief im Programm versteckt sind.
-
In Windows ist der Windows Defender das Standard-Antivirenprogramm und es scheint keine Dateitypen auszuschließen. Wenn Sie die Einstellungen öffnen und unter "Viren- und Bedrohungsschutz" auf "Einstellungen verwalten" klicken, können Sie die Liste der Ausschlüsse sehen. Der Windows Defender scannt tatsächlich Archive im ZIP-Format und andere ähnliche Formate. Allerdings schließt er bestimmte Dateitypen wie Mailarchive (z. B. PST- und DBX-Dateien) und Netzlaufwerke aus. Diese Einstellungen können nur mit Windows Professional geändert werden, da sie in den Gruppenrichtlinien von Windows festgelegt sind.
-
Um diese Einstellungen zu ändern, können Sie das Programm "Gruppenrichtlinie bearbeiten" in der Windows-Suche eingeben und starten. Dort finden Sie die Optionen zum Aktivieren des Scannens von Netzwerkdateien und zur Suche in E-Mail-Archiven unter "Computerkonfiguration -› Administrative Vorlagen -› Windows-Komponenten -› Microsoft Defender Antivirus -› Scan". Es ist jedoch wichtig zu beachten, dass das Einschalten dieser Optionen den Netzwerkverkehr erhöht und die Scandauer von Komplettscans erheblich verlängert. Eine Liste weiterer interessanter Optionen für den Windows Defender finden Sie hier.
-
5. Mit Backups gegen Ransomware ankämpfen
Behauptung: Es wird oft behauptet, dass man sich vor Ransomware, einer Art von Verschlüsselungstrojanern, durch ein Backup schützen kann.
Realität: Diese Aussage ist grundsätzlich richtig, aber es gibt einige wichtige Details zu beachten. Zum Beispiel sollte das Backup nicht nur alle aktuellen Daten enthalten, sondern auch ältere Versionen der Dateien. Andernfalls könnte das Backup nur die verschlüsselten Versionen der Nutzerdateien enthalten. Außerdem darf das Backup-File selbst nicht von der Ransomware verschlüsselt worden sein. Zusätzlich ist es wichtig, dass das System-Backup frei von Schadsoftware ist, damit bei einer Wiederherstellung des Systems die Ransomware nicht wieder aktiviert wird.
-
Eine bessere Methode, um Ransomware zu verhindern, ist sicherzustellen, dass das Backup getrennt vom eigentlichen System aufbewahrt wird, um zu verhindern, dass die Ransomware auch das Backup verschlüsselt. Die beste Methode zur Trennung besteht darin, das Backup-Medium manuell vom Computer zu entfernen. Obwohl dies umständlich sein kann und das Risiko besteht, Backups zu verpassen, lohnt sich diese Maßnahme, um vor Ransomware geschützt zu sein.
-
Es ist auch wichtig, ältere Versionen von Dateien aufzubewahren und regelmäßig Backups durchzuführen, um sicherzustellen, dass alle wichtigen Daten gesichert werden. Die Versionierung kann über die Einstellungen des Sicherungsprogramms vorgenommen werden. Wenn Sie noch einen Schritt weitergehen möchten, um sich vor Ransomware-Angriffen zu schützen, können Sie auch eine mehrstufige Backup-Strategie implementieren. Das bedeutet, dass Sie nicht nur ein Backup Ihrer Daten und Ihres Systems erstellen, sondern zusätzlich noch eine Kopie an einem sicheren Ort aufbewahren. Dies könnte beispielsweise eine externe Festplatte sein, die nicht ständig an den Computer angeschlossen ist oder ein Cloud-Speicher, der über ein verschlüsseltes Passwort geschützt ist.
-
Ein weiterer wichtiger Schutz vor Ransomware ist ein regelmäßiges Update Ihres Betriebssystems und Ihrer Anwendungen, um bekannte Schwachstellen und Sicherheitslücken zu schließen. Eine veraltete Software stellt ein erhöhtes Risiko für Schadsoftware dar. Achten Sie auch darauf, dass Sie keine verdächtigen E-Mails oder Links öffnen und dass Sie keine unsicheren Webseiten besuchen.