Die Nutzung des Internets bringt auch Gefahren mit sich. Malware kann privaten Anwendern und Anwenderinnen sowie Unternehmen enorme Schäden, wie Datenverluste oder einen Ausfall von Dienstleistungen, zufügen. Mit der Einhaltung bestimmter Verhaltensregeln in Kombination mit technischen Vorkehrungen können die eigenen Daten vor Hacking-Angriffen geschützt werden.

Hacking

Unter Hacking versteht man das Eindringen in ein fremdes Computersystem durch einen oder mehrere Hacker. In den meisten Fällen nutzen Hackerunbemerkte Sicherheitslücken. Sobald der Zugang zum Computersystem gefunden wurde und er unbemerkt bleibt, hat der Hacker oder das Kollektiv die Möglichkeit, die Inhalte und Strukturen des Systems nach Belieben zu verändern. Die Motive der Hacker sowie die Konsequenzen eines solchen Angriffs auf das jeweilige Computersystem können stark variieren.

Malware

Malware (dt. Schadsoftware) kommt zum Einsatz, wenn Hacker nach einem Angriff den Zugang zu einer Webseite, einem E-Mail-Konto oder einem Computer offen gelegt haben und schädliche Aktionen auf den fremden Computersystemen ausgeführt werden. Ein zusätzliches Einfallstor für Malware sind schädliche Dateien, die in E-Mails verschickt oder auf Webseiten platziert werden.

Unterschiedliche Formen von Hacking

Hacker dringen beispielsweise in Webseiten ein, um auf den Servern gespeicherte, sensible Daten zu stehlen. Wird die Webseite gehackt, um wertvolle Daten (z.B. Kreditkarteninformationen) weiter zu verkaufen, stehen kommerzielle Motive im Vordergrund.

Ist das Ziel hingegen, die gestohlenen Daten einer breiten Öffentlichkeit zugänglich zu machen, um auf vermeintliche Missstände hinzuweisen, spricht man von «Hacktivismus» (Hack + Aktivismus). Die sogenannten «Hacktivisten» agieren politisch oder religiös motiviert und nutzen die gehackte Webseite als virtuelle Protestaktion, um auf ihre Anliegen und Ziele hinzuweisen. Im Rahmen des politisch-motivierten Hacking werden häufig Webseiten von Unternehmen oder von gesellschaftlich exponierteren Personen verunstaltet. In diesem Zusammenhang spricht man auch vom sogenannten «Defacement» (dt. Verunstaltung) einer Webseite. Solche Aktionen bedeuten für die Betroffenen nicht nur einen Imageschaden, sondern meist auch erhebliche finanzielle Verluste.

Hacker haben es oft nicht nur auf Webseiten abgesehen sondern auch auf E-Mail-Konten. Das unberechtigte Eindringen in fremde E-Mail-Konten, das sogenannte «Account-Hijacking» (hijacking = engl. für Entführung), ermöglicht neben dem Diebstahl von vertraulichen Daten auch die Nutzung des gehackten Kontos zur Verbreitung von unerwünschtem Spam.

Verbreitung von Malware

E-Mails sind häufige Träger von Schadsoftware. Die mit Malware verseuchten E-Mails fordern den Empfänger auf, eine angehängte Datei zu öffnen oder auf einen bestimmten Link zu klicken. Sobald der Empfänger dies tut, wird automatisch Schadsoftware auf seinem Computer installiert und diese kann Daten kopieren, zerstören, blockieren oder verändern.
Ein Computer kann aber auch durch den Besuch einer Webseite mit Malware infiziert werden. Eine solche Webseiteninfektion, besser bekannt unter dem Begriff «Drive-By-Infektion», wird durch eine Webseite ausgelöst, die zur Weiterverbreitung von Malware kompromittiert wurde. Dabei kann es sich durchaus auch um seriöse und vielbesuchte Seiten handeln.

Unterschiedliche Formen von Malware

Malware ist ein Oberbegriff und umfasst unterschiedliche bösartige Computerprogramme wie Viren, Würmer oder trojanische Pferde. Per Definition haben alle Viren und Würmer eine eingebaute Schadfunktion, die Computersysteme auf unterschiedliche Weise beeinträchtigen können. Die Auswirkungen reichen von harmlosen Störungen, über Datenverluste bis hin zu Hardwareschäden. Im Gegensatz dazu arbeiten Trojanische Pferde (häufig als Trojaner bezeichnet) im Verborgenen und führen schädliche Aktionen aus, währenddessen sie dem Benutzer als nützliche Anwendung oder Datei angezeigt werden. Auf diese Weise können Trojaner einen Computer blockieren, persönliche Daten verschlüsseln und Sitzungen (z.B. E-Banking) kontrollieren.

Das Beispiel von Ransomware zeigt, wie Trojaner funktionieren und welche Auswirkungen sie haben können. Bei Ransomware (ransom = engl. für Lösegeld), die auch unter dem geläufigeren Begriff Erpressungstrojaner oder Verschlüsselungstrojaner bekannt ist, handelt es sich um eine bestimmte Familie von Malware, die Computerdateien und verbundene Netzlaufwerke verschlüsselt und unbrauchbar macht. Betroffene können danach ihren Computer nicht mehr benutzen und der Zugriff auf ihre persönlichen Daten ist gesperrt. Dies zeigt sich über einen Sperrbildschirm. Darauf ist zu lesen, dass eine bestimmte Geldsumme in Form einer Internetwährung (z.B. Bitcoins) an die Hacker zu bezahlen sei, damit diese die verschlüsselten Dateien wieder freigeben und der Computer wieder benutzt werden kann. Durch die Verwendung einer Internetwährung wird das Aufspüren der Täterschaft erschwert: Die Zahlung ist anonym, denn es ist kein Bankkonto nötig, um Zahlungen in einer Internetwährung zu tätigen oder zu empfangen. Wer auf die erpresserischen Forderungen der Hacker eingeht, hat ausserdem keine Garantie, den Zugang zu den verschlüsselten Dateien wieder zu erhalten.

Während Privatanwender bei einem Vorfall mit Ransomware nicht mehr auf ihre persönlichen Daten, wie beispielsweise Ferienfotos, zugreifen können, sind die Auswirkungen für Unternehmen bei einem Ransomware-Vorfall in der Regel deutlich gravierender. Oftmals werden unternehmenskritische Daten wie beispielsweise Verträge, Kunden-und Buchhaltungsdaten verschlüsselt und so unbrauchbar.

Rechtslage

Bei Hacking oder beim Verbreiten von Malware wird wenigstens einer der drei folgenden Straftatbestände verletzt:

Meistens erfolgen die Tatbestände in Zusammenhang mit anderen Verstössen gegen das Strafgesetzbuch.

Zum Beispiel:

Was tut die Polizei?

Die Suche nach Cyber-Kriminellen gestaltet sich oft als sehr aufwändig bis unmöglich. Auch deshalb ist es wichtig, sich vor solchen Angriffen zu schützen. Wenn doch etwas passiert, melden Sie sich umgehend bei Ihrer Kantonspolizei. Im Rahmen eines Verfahrens werden die beschädigten Computer als Beweismaterial konfisziert und können für eine gewisse Zeit nicht verwendet werden.

Was kann ich tun?

1. Passwort

  • Schützen Sie Ihren Computer und Ihre mobilen Geräte (Smartphones, Tablets etc.) vor unbefugtem Zugriff und sperren Sie den Bildschirm, wenn Sie nicht aktiv am Gerät arbeiten.
  • Wählen Sie ein starkes Passwort. Die Mindestlänge des Passwortes sollte bei mindestens 10 Zeichen liegen und sowohl aus Ziffern, Gross- und Kleinbuchstaben sowie Sonderzeichen bestehen.
  • Benutzen Sie nicht überall dasselbe Passwort, sondern für verschiedene Angebote verschiedene Passwörter.
  • Aktivieren Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
  • Wechseln Sie Ihr Passwort, wenn Sie vermuten, dass es Dritten bekannt sein könnte.

2. Technische Massnahmen

  • Updaten Sie Ihre Betriebssysteme und Anwendungen regelmässig. Aktivieren Sie die automatische Update-Funktion für das Betriebssystem und alle installierten Programme und Apps.
  • Nutzen Sie ein Virenschutzprogramm und aktivieren Sie dessen automatische Update-Funktion.
  • Prüfen Sie Ihr Gerät regelmässig auf Schädlingsbefall, indem Sie eine vollständige Systemprüfung durchführen.
  • Aktivieren Sie in Windows oder macOS die eingebaute Firewall, bevor Sie Ihr Gerät mit dem Internet oder einem anderen Netzwerk verbinden.
  • Sichern Sie Ihre Daten regelmässig auf einer externen Festplatte, DVD, CD oder online in einem Cloud-Speicher.

3. E-Mail

  • Misstrauen Sie E-Mails, deren Absenderadresse Sie nicht kennen.
  • Klicken Sie in verdächtigen E-Mails auf keine Anhänge und folgen Sie keinen Links (Phishing).
  • Öffnen Sie nur Dateien oder Programme aus vertrauenswürdigen Quellen und nur nach vorgängiger Prüfung mit einer aktuellen Antiviren-Software.
  • Antworten Sie nicht auf Spam. Wird auf Spam geantwortet, so weiss der Sender, dass die E-Mail-Adresse gültig ist und wird weiter Spam verschicken.

4. Surfen im Internet

  • Seien Sie beim Surfen im Internet stets misstrauisch und überlegen Sie sich gut, wo und wem Sie Ihre persönlichen Informationen preisgeben.
  • Finanzinstitute, Telekommunikations- und sonstige Dienstleistungsunternehmen fragen nie nach einem Passwort (weder per E-Mail, noch per Telefon) und verlangen auf diese Weise auch keinen Passwortwechsel.
  • Beachten Sie bei der Verwendung von mobilen Geräten (Smartphones, Tablets) die gleichen Vorsichtsmassnahmen wie an Ihrem Computer zuhause.
  • Holen Sie sich bei Unsicherheit oder Verdacht auf einen Angriff Unterstützung bei einer Fachperson

Diese Seite verwendet Cookies. Erfahren Sie in unserer Datenschutzerklärung mehr darüber, wie wir Cookies einsetzen und wie Sie Ihre Einstellungen ändern können: Datenschutzerklärung