Modul 2: Selbstgesteuertes Lernen – Bedrohungen in der Cyberwelt

Tipps für die persönliche Sicherheit
Der Abschnitt Tipps für die persönliche Sicherheit soll das Bewusstsein für allgemeine Sicherheitsfragen schärfen, um das Ausmaß von Angriffen zu verringern und auch die Verwundbarkeit durch persönliche Sicherheitsvorkehrungen zu reduzieren. Es werden Richtlinien und praktische Ratschläge gegeben wie man den Schutz für Einzelpersonen und Organisationen erhöhen kann.
Sehen Sie sich das folgende Video an, in dem Dr. Romeo Farinacci erklärt, warum Cybersicherheit wichtig ist. TEDx Grand Canyon University

- Sensibilisierung und persönlicher Schutz vor Cybercrime
Die zunehmende Interaktion der Menschen mit der digitalen Welt und die Allgegenwart von Cyber-Risiken und -Bedrohungen haben die Verbesserung der Cyber-Sicherheit für alle Einzelpersonen und Organisationen in digitalen Netzwerken zu einer Notwendigkeit gemacht. Durch Sensibilisierung und persönliche digitale Hygienetipps – basierend auf dem digitalen Hygieneleitfaden von Bamrungchok (n.d.) – werden alle Akteure ermutigt, digitale Routinepraktiken anzuwenden, um ihre Begegnungen mit Cyberrisiken zu minimieren.
Diese Tipps zum persönlichen Online-Schutz umfassen:
- Die Verwendung starker und häufig geänderter Passwörter.
- Einsatz von Antivirenschutz und Firewall.
- Die Software und alle Anwendungen auf dem neuesten Stand zu halten.
- Erstellen regelmäßiger Backups aller Dateien.
- Schutz der Internetverbindung durch Verwendung von sicheren Browsern und HTTPS-Verbindungen, wann immer dies möglich ist.
- Proaktiv sein und sich Phishing-Versuchen/Ransomware-Angriffen bewusst sein.
- Verschlüsselung der Internetaktivitäten zum Schutz Ihrer Daten.
- Digital Detox, um einen ausgeglichenen Umgang mit Social Media und anderen digitalen Plattformen zu bekommen
- Die Verwendung von Zwei-Faktor-Authentifizierung (TFA), Multi-Faktor-Authentifizierung (MFA) und Drittanbieter-Authentifizierer (TPA) Praktiken
TestMatick (2018) und Cipher (o.J.) argumentieren, dass solche Authentifizierungsdienste zusätzliche Sicherheits- und Schutzebenen zur Standard-Passwortmethode für die Online-Identifizierung hinzufügen. Bei der Zwei-Faktor-Authentifizierung erhält ein Internetnutzer eine zusätzliche Authentifizierungsmethode, wie z.B. einen persönlichen Identifizierungscode, ein weiteres Passwort oder sogar einen Fingerabdruck. Bei der Multi-Faktor-Authentifizierung (MFA) gibt der Internetnutzer nach Eingabe seines Benutzernamens und Passworts mehr als zwei zusätzliche Authentifizierungsmethoden an. Eine Authentifizierungsanwendung eines Drittanbieters ermöglicht die Zwei-Faktor-Authentifizierung, in der Regel durch Generierung eines Zufallscodes auf einem anderen Gerät und/oder Dienst (z. B. auf einem Smartphone oder in einem E-Mail-Konto), den der Nutzer dann auf der Website eingeben muss, auf die er zugreifen möchte. Alle diese Plattformen ermöglichen die Authentifizierung und Identifizierung der Nutzer über ihre Medienkonten.
- Passwort-Richtlinien
In den Passwortrichtlinien werden Regeln festgelegt und gestaltet, um das Sicherheitsbewusstsein und die Computersicherheit zu erhöhen und die Benutzer*innen zu ermutigen, starke Passwörter zu verwenden und sie richtig einzusetzen. Jithukrishnan (2022) stellt einige Schlüsselpunkte dieser Regeln vor:
- Verwendung von langen Passwörtern.
- Verwenden Sie nicht überall dieselben Passwörter
- Verwenden Sie keine persönlichen Daten.
- Passwörter sollten regelmäßig geändert werden.
- Überprüfen Sie Kennwörter anhand einer Liste häufig verwendeter, erwarteter oder kompromittierter Kennwörter.
- Senden Sie niemals Passwörter per SMS oder E-Mail.
- Implementieren Sie MFA als zusätzliche Sicherheitsebene.
- Verwenden Sie einen Passwort-Manager, um sichere Passwörter auf der Grundlage bewährter Sicherheitspraktiken zu erstellen und sie sicher zu speichern.
- Für die Arbeit im Home-Office/ Lernen Sie, wie Sie Ihre persönliche Sicherheit bei der Arbeit im Home-Office erhöhen können
VMware (o.J.) argumentiert, dass der Ausbruch des Coronavirus im Jahr 2020 die Arbeitsmärkte weltweit gestört und die Arbeitsweise vieler Arbeitnehmer*innen und Organisationen verändert hat. Seitdem hat sich der Übergang zur Telearbeit stark beschleunigt. Home-Office erfordert jedoch ein gewisses Maß an Wissen, um Firmendaten oder Netzwerke zu kompromittieren. Einige nützliche Tipps für die Datensicherheit im Home-Office:
- Ermuntern Sie alle Home-Office Mitarbeiter*innen, getrennte Anmeldedaten für private und berufliche Konten zu verwenden.
- Fordern Sie die Mitarbeiter*innen auf, ihre heimischen Wi-Fi-Router und -Netzwerke zu sichern, da viele gängige Router mit leicht auffindbaren Administrator-Anmeldeinformationen ausgestattet sind und für mehr Sicherheit aktualisiert werden sollten.
- Fordern Sie Home-Office Mitarbeiter*innen auf, potenzielle Risiken wie ein verlegtes Gerät oder verdächtige E-Mails und andere Mitteilungen zu melden.
- Regelmäßige Kommunikation mit Mitarbeiter*innen, die von zu Hause aus arbeiten, um sich über bewährte Praktiken, neue Risiken und andere relevante Neuigkeiten auszutauschen.
- Nutzen Sie virtuelle private Netzwerke (VPNs), wenn Sie auf Unternehmensanwendungen und -daten zugreifen. Ein virtuelles privates Netzwerk bietet eine zusätzliche Sicherheitsebene für den Zugriff auf Unternehmenssysteme von außerhalb des Büros.
- Führen Sie die Verschlüsselung von Daten ein, damit Ihr Unternehmen sicherstellen kann, dass seine Informationen stets geschützt sind, auch wenn sie über das Unternehmensnetz hinausgehen.
Sehen Sie sich das folgende Video an, in dem Jaya Balloo, Chief Information Security Officer, einfache Maßnahmen zur Cybersicherheit vorstellt, die Internetnutzer*innen zum Schutz ihrer Daten anwenden können. TEDx Rotterdam
E-Mail-Schutz (worauf ist zu achten, was ist zu vermeiden)
Der Begriff E-Mail-Schutz bezieht sich auf die Technologie zur Verhinderung, Erkennung und Reaktion auf Cyberangriffe, die per E-Mail erfolgen. Der Begriff umfasst alles von Gateways, E-Mail-Systemen und Nutzerverhalten bis hin zu damit verbundenen Unterstützungsdiensten und Sicherheitstools. Er ermöglicht die Sicherung und Kontrolle ein- und ausgehender E-Mails, indem Phishing- und Hochstapler-Bedrohungen identifiziert und blockiert werden. (Imperva, n.d.)
- Verwenden Sie einen Spam-Filter.
- Erstellen Sie einen Spam-Ordner und verschieben Sie E-Mails, bei denen es sich um Spam handeln könnte.
- Öffnen Sie keine E-Mails oder Anhänge von einer Person oder einem Unternehmen, das Sie nicht kennen oder dem Sie nicht vertrauen. Melden Sie die Nachricht stattdessen als Spam.
- Vermeiden Sie es, sensible Informationen wie Passwörter, Bankkontonummern oder Sozialversicherungsnummern per E-Mail zu versenden.
- Vermeiden Sie es, auf Links in Spam-E-Mails zu antworten oder darauf zu klicken.
- Verwenden Sie Antiviren-Software.
- Seien Sie vorsichtig, wenn Sie sich mit öffentlichen und offenen Wi-Fi-Netzwerken verbinden.
- Seien Sie vorsichtig, wenn Sie sich mit öffentlichen und offenen Wi-Fi-Netzwerken verbinden.
- Sicherheitslösungen und -dienste/ Webschutz
Im Hinblick auf Cybersicherheitslösungen und -dienste stellt Imperva. (n.d.) einige hilfreiche Tools für Einzelpersonen und Organisationen zur Verfügung, um den Schutz der Daten bei Internetnutzung zu gewährleisten.
- Internets der Dinge (IoT) ist ein Netz verbundener Geräte, die jeweils über eine eindeutige Kennung verfügen und automatisch Daten über ein Netz sammeln und austauschen. Es hilft dabei, das wachsende Netz von IoT-Geräten, die zunehmend für unternehmenskritische Anwendungen und die Speicherung sensibler Daten genutzt werden, aber oft von vornherein ungesichert sind, transparent zu machen und Sicherheitskontrollen anzuwenden.
- Bei der Cloud-Sicherheit handelt es sich um eine Reihe von Technologien und Strategien, die einem Unternehmen helfen können, Cloud-basierte Daten, Anwendungen und Infrastrukturen zu schützen und Standards und Vorschriften einzuhalten. Sie hilft dabei, die Kontrolle über komplexe öffentliche, private und hybride Cloud-Umgebungen zu erlangen, indem sie Sicherheitsfehlkonfigurationen und Schwachstellen aufdeckt und bei deren Behebung hilft.
- Web Application Firewall (WAF): WAF ist ein richtlinienbasierter Filter, der einer Webanwendung vorgeschaltet ist und den HTTP/S-Verkehr zwischen dem Internet und der Anwendung prüft, um bösartige Bedrohungen und Aktivitäten zu erkennen und zu verhindern.
- API-Sicherheit: Anwendungsprogrammierschnittstellen (APIs) ermöglichen die Kommunikation zwischen verschiedenen Anwendungen. API-Sicherheitslösungen helfen, APIs zu schützen und zu verhindern, dass Übertragungen oder Schwachstellen ausgenutzt werden. Da dieser Prozess es einer Person ermöglicht, Informationen zwischen Diensten und Anwendungen zu übertragen, ist er sehr anfällig für Manipulationen.
- DDoS-Schutz: Der DDoS-Schutz kann dazu beitragen, Störungen bei DoS- und DDoS-Angriffen zu verhindern.
- Software Composition Analysis (SCA) Lösungen: SCA analysiert die Open-Source-Komponenten Ihrer Anwendung. Nachdem SCA die Open-Source-Software identifiziert hat, liefert das Tool Informationen zu jeder Bibliothek, einschließlich Lizenzinformationen und Daten zu erkannten Sicherheitslücken. Die Unternehmensversionen von SCA bieten oft zusätzliche Funktionen, wie z. B. automatische Richtlinien.
- Social Engineers manipulieren menschliche Gefühle wie Neugier oder Angst, um ihre Opfer in ihre Fallen zu locken. Seien Sie daher immer dann vorsichtig, wenn Sie sich durch eine E-Mail beunruhigt oder von einem Angebot auf einer Website angezogen fühlen, das "zu schön ist, um wahr zu sein". Wenn Sie wachsam sind, können Sie sich vor den meisten Social-Engineering-Angriffen schützen, die Online vorkommen.

Allgemeine Sicherheitstipps:
- Klicken Sie nicht auf verdächtige Links.
- Sichern Sie die Daten regelmäßig auf einem externen Speichermedium oder bei einem Online-Dienst.
- Verwenden Sie sichere Passwörter für alle Anmeldungen.
- Schauen Sie sich die Dateiformate von Anhängen an – ist eine Datei „Dokument.docx.exe“ bezeichnet tarnt sie sich nur als Dokument, ist aber eigentlich ein ausführbares Programm.
- Verwenden Sie Antiviren- und Anti-Spyware-Software.
- Verwendung von sicheren Authentifizierungsmethoden wie TPA, TFA, MFA.
- Halten Sie Software auf dem neuesten Stand.
- Kontrolle des Zugangs zu Systemen wie Firewall-Installation, Intrusion Detection System (IDS) und Intrusion Prevention System (IPS).
- Wenden Sie das Prinzip: Vergabe nur der Rechte, die für eine Rolle wirklich notwendig sind, oder begrenzen Sie die Anzahl der möglichen Zugangswege, indem Sie die Anwendungsrechte auf allen Geräten einschränken.
- Implementieren Sie E-Mail-Sicherheit und Spamschutz, indem Sie Spamfilter einrichten, um unerwünschte E-Mails zu reduzieren.
- Überwachen Sie verdächtige Aktivitäten und gehen Sie ungewöhnlichen Handlungen umgehend nach.
- Aufklärung der Nutzer*innen: Sensibilisierung für häufige Angriffe, Trends und bewährte Verfahren im Bereich der Cybersicherheit, Ermutigung der Nutzer*innen, ungewöhnliches Systemverhalten zu melden.
- Vermeiden Sie das Öffnen von E-Mails und Anhängen aus verdächtigen Quellen.
- Verwenden Sie einen Multi-Faktor-Authentifikator.
- Seien Sie vorsichtig bei verlockenden Angeboten.
- Halten Sie Ihre Antiviren-/Software auf dem neuesten Stand.
