So lautet das diesjährige Motto des Aktionstags „Safer Internet Day“ des Bundesministeriums für Verbraucherschutz und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien. Seit 18 Jahren findet der Tag für mehr Internetsicherheit immer am Dienstag der zweiten Februar-Woche statt und fällt somit dieses Mal auf den 9. Februar.

Ganz im Fokus einer sicheren und verantwortungsvollen Internetnutzung sollen zum „Safer Internet Day“ vor allem Lehrerinnen und Lehrer, Eltern und Kinder weltweit mit Veranstaltungen und Aktionen rund um das Thema sensibilisiert und die Medienkompetenz gefördert werden. Gerade beim Arbeiten aus dem Homeoffice ist eine erhöhte Sensibilisierung für mehr Internetsicherheit gefragt. Diesen Anlass möchten wir nutzen, um wichtige Tipps zur IT-Sicherheit an euch weiterzugeben. 

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

PGlmcmFtZSBzcmM9Imh0dHBzOi8vd3d3LnlvdXR1YmUtbm9jb29raWUuY29tL2VtYmVkL00wM0JKRmpCTTN3IiBhbGxvdz0iYWNjZWxlcm9tZXRlcjsgYXV0b3BsYXk7IGNsaXBib2FyZC13cml0ZTsgZW5jcnlwdGVkLW1lZGlhOyBneXJvc2NvcGU7IHBpY3R1cmUtaW4tcGljdHVyZSIgYWxsb3dmdWxsc2NyZWVuPSIiIHdpZHRoPSI1NjAiIGhlaWdodD0iMzE1IiBmcmFtZWJvcmRlcj0iMCI+PC9pZnJhbWU+

Um am besten ein Gefühl für einen sicheren Umgang im Internet zu bekommen, lohnt es sich einmal die Angreifer-Perspektive einzunehmen. Dabei wird offensichtlich, dass nicht nur technische Voraussetzungen für die Sicherheit der Systeme und Daten sorgen – sondern auch der Umgang der Menschen damit. Aus dieser Perspektive zeigt sich, dass potenzielle Sicherheitslücken vorrangig auf die größte Schwachstelle, den Menschen, zurückzuführen sind.

  • Gerade im Bereich Mobile Working, beispielweise im Zug oder in einem Café sollte jeder darauf achten, keine sensiblen Daten einsehbar werden zu lassen. Das kann einfach, aber sehr effizient durch Anti-Spy-Folien für den Laptop erreicht werden.
  • Der Weg zum papierlosen Büro ist auch bei uns weit fortgeschritten, trotzdem ist die Arbeit mit Papierdokumenten in manchen Situationen erforderlich. Auch außerhalb des Büros ist deshalb bei der Entsorgung von Dokumenten darauf zu achten, die sensiblen Informationen vorher unkenntlich zu machen. Denn Angreifer scheuen auch nicht davor zurück, Papierkörbe nach sensiblen Daten zu durchsuchen, wie es beim ‚Dumpster Diving‘ gemacht wird. Am besten orientiert man sich also auch außerhalb des Büros direkt an der Clean-Desk Policy – also einem Arbeitsplatz, an dem man von außen keine Daten vorfindet.
  • Weitere Sicherheitsschwachstellen betreffen z.B. Devices wie USB-Sticks, Bluetooth-Adapter oder ähnliches. Diese nutzen Hacker oft, um an sämtlichen Sicherheitsschranken vorbei direkten Zugang in bspw. Gebäude oder IT-Systeme eines Unternehmens zu bekommen. Verlockende Beschriftungen der Geräte können hier in die Falle locken. Deshalb dürfen gefundene USB-Sticks keinesfalls einfach in den Laptop gesteckt werden, sondern müssen erst durch die IT-Abteilung freigegeben werden. Nur so kann ausgeschlossen werden, dass sich auf den Sticks im schlimmsten Fall Schadsoftware befindet. Auch andere Geräte wie Smartphones o.Ä. sollten nicht einfach mit dem PC verbunden werden, da die Funkverbindung der Geräte leicht anzugreifen ist. Wer auf Nummer sicher gehen will, sollte den Zugriff von „Fremdgeräten“ auf PCs generell sperren.
  • Gleiches gilt für auffällige E-Mails. Angreifer fordern in Phishing-Mails oft dazu auf, Daten wie Passwörter oder sonstige sensible Daten freizugeben. Das geschieht natürlich perfekt getarnt und häufig in Verbindungen mit Belohnungen, wie beispielweise im Rahmen eines Gewinnspiels oder Ähnlichem. Die Methode ist für Angreifer sehr leicht und in ihrer Umsetzung schon sehr professionell, häufig müssen sie nicht einmal drei Mails schreiben, um erfolgreich an die entsprechenden Daten zu gelangen.
  • Um sogenannten DDos-Angriffen vorzubeugen, also Denial-of-Service aufgrund von Überlastung, ist es zudem wichtig, die entsprechenden Software-Versionen aktuell zu halten und nicht mehr als die offiziell freigegebene und nötige Software zu verwenden.
  • Last but not least können Passwörter natürlich je nach ihrer Komplexität und Länge ebenfalls eine Sicherheitsgefahr darstellen.  Die Website „How secure is my password” hilft dabei, sichere Passwörter zu wählen, indem sie die durchschnittliche Dauer anzeigt, die Hacker brauchen, um das eingegebene Passwort durch reines Probieren zu knacken. Dabei fällt auf, dass je mehr Komplexitätsebenen (Groß- und Kleinbuchstaben, Sonderzeichen, Zahlen) und generelle Zeichen verwendet werden, diese Dauer stark ansteigt. Wer noch sicherer unterwegs ist, ändert sein Passwort regelmäßig. Zur Orientierung gibt das BSI Passwortrichtlinien heraus. Um bei dem ganzen Passwort-Salat nicht den Überblick zu verlieren, eignen sich Passwortmanager wie ‚KeePass‘.

BSI Grafik: Was hat Ihr Passwort mit Pizza zu tun?

Zu wissen wie einzelne Sichtweisen (Hacker, Opfer, Verteidiger) bei einem Cyberangriff aussehen, bietet Chancen, diese besser zu verstehen und gezielte Maßnahmen zu ergreifen. Mit dem „Security Demonstrator“ können verschiedene Blickwinkel während eines Sicherheitsangriffs eingenommen werden, indem eine Rahmenstory erklärt wird. Hierbei kann das Vorgehen der Angreifer, die Aktivitäten der Nutzer und die Reaktionen der IT-Administrationen eingesehen werden. Awareness Schulungen sind deshalb auch ein wichtiger Bestandteil als Angebot an unsere Kunden, um auch deren Mitarbeitenden für die Sicherheitsthemen zu sensibilisieren.

> Der Security-Demonstrator veranschaulicht die verschiedenen Szenarien

Als BSI-zertifizierter IT-Sicherheitsdienstleister testen unsere Kolleginnen und Kollegen aus dem Geschäftsbereich Digital Reliability auch Produkte, Prozesse und die Unternehmen unserer Kunden auf Sicherheitslücken. Das aktuelle eBook „Hacking 2.0“ erklärt wie die IT-Security sicher ausgebaut werden kann und Angriffs- und Verteidigungsstrategien entsprechend zu bewerten sind.

Um Kindern und Jugendlichen das Thema Digitalisierung etwas näher zu bringen und ihr Bewusstsein für einen sicheren Umgang im Internet zu fördern, bietet die T-Systems MMS verschiedene Programme an. Im Schülerrechenzentrum können die Kinder selbst einmal zum Hacker werden und eine eigens dafür eingerichtete Webseite angreifen. Im Anschluss erfahren die Kids von unseren Experten, wie sie sich selbst vor solchen Hacking-Attacken am besten schützen. Auch in den IT-Summer– bzw. Wintercamps der T-Systems MMS gibt es einiges zu lernen. Hier haben die Schülerinnen und Schüler die Möglichkeit, hautnah an IT-Kunden-Projekten mitzuwirken und dabei natürlich auch die IT-Security bereitzustellen. Jüngere Schülerinnen und Schüler bekommen beispielsweise im Rahmen der First Lego League spannende Einblicke hinter die Entwickler-Kulissen und programmieren einen Roboter, der anschließend spielerische Aufgaben lösen kann.

Seit 5. Februar läuft zudem ein gamebasierter Wettbewerb von der Telekom Stiftung zum Thema „Fake News“. Die ChallengeFacts and Fakes soll spielerisch dafür sorgen, dass Kinder und Jugendliche von 13 bis 17 Jahren lernen, Fakten von falschen Nachrichten zu unterscheiden. Im Spiel bekommen sie zahlreiche Tipps und Werkzeuge, um falsche Nachrichten aufzudecken und zu entlarven. Am Ende werden die Lösungen eingereicht und von einer Jury mit ExpertInnen bewertet. Am 19. Februar werden schließlich die SiegerInnen des Wettbewerbs verkündet.