Aus dem Unterricht des CAS Digital Risk Management mit Ralph Hutter berichtet Ruedi Specker:

«WannaCry» war an einem frühlingshaften Samstagmorgen vielen digitalen Benutzern zu mute, als sie beim aufschalten ihres elektronischen Geräts feststellten, dass ihre Daten „Opfer» einer Ransomware-Attacke wurden und nun verschlüsselt nicht mehr zur Verfügung standen.

Die digitale «Revolution» brachte neben viel «Freiheit» auch viel Verantwortung an den Benutzer mit. Wie schütze ich mich vor Malware, Hackerangriffen und wie schütze ich generell meine Privatsphäre?

BASICS

Ralph Hutter leitete mit dem Satz ein «Think like a Hacker – Defend like a Ninja» und beging mit den IT-Basics, sprichwörtlich und startete mit dem «physical Layer» aus dem ISO-OSI Modell.

Im Bereich der Sicherheit gehört zu den Basics, welche bei einem neuen Gerät (und natürlich auch bei bestehenden) berücksichtigt werden sollen:

  1. Router Default Passwort ändern
  2. Patchmanagement regelmässig und zeitnah durchführen! Aktuelle Software verwenden.
  3. Festplatten verschlüsseln. Betriebssysteme liefern je nach Version oft bereits schon eine Lösung mit, welche aktiviert werden kann. Ansonsten kann eine Dritthersteller-Lösung verwendet werden, wie z.B. VeraCrypt.
  4. Limitierte Benutzerkonten Das bedeutet, nicht mit Administratorrechten arbeiten.
  5. Kein Filesharing oder Verwendung von «cracked» Software.
  6. Unterschiedliche Passwörter verwenden mit mind. 8 Zeichen. Dabei kann ein «Passwort-Safe» / «Passwort Manager» helfen, wie z.B. «Lastpass» oder «KeepassX». Über die Website «have i been pwned?» kann überprüft werden, ob ein Account kompromittiert wurde.
  7. Datensicherung regelmässig durchführen (externe Festplatte, NAC, Cloud-Dienste). =>Achtung, um die Backup-Daten vor Ransomware schützen zu können, dürfen diese nicht als Netzlaufwerk verlinkt werden! Als mögliche Cloud-Backup Lösung bietet SpiderOak einen guten Schutz.

SICHER BROWSEN

Beinahe die Hälfte von Attacken findet über den Browser statt! Zu empfehlen ist somit, dass ein aktueller und schlanker Browser verwendet werden soll. Ralph hat uns am Beispiel des Browsers «Opera» gezeigt, wie in den Einstellungen der Browser «gehärtet» wird (Werbung blockieren, keine Pop-ups, Abspielen von Flash nicht automatisch, VPN aktivieren, etc.).

Mit dem Firefox Plugin «Lightbeam» können Websites auf Verlinkungen geprüft werden, respektive es wird aufgezeigt, wo beim Surfen auf Websites überall Datenspuren hinterlassen werden.

Im Grundsatz gilt für den Browser jedoch «No Plugins» (bis auf die in diesem Artikel folgenden erwähnten Plugins). Deshalb macht es Sinn, dass je nach Einsatzzweck zwei unterschiedliche Browser verwendet wird.

Desweitern sollte, wenn immer möglich HTTPS verwendet werden. Zur Untersützung kann hierzu das Browser-Plugin «https-Everywhere» verwendet werden.

Um die Privatsphäre zu schützen sollte zudem immer ohne Browser-Login gesurft werden. Hier kann die Browser-Erweiterung «Ghostery» unterstützen, welche Tracker-Technologien auf den besuchten Internetseiten blockiert.

Auf reisen sollte die Nutzung von öffentlichen WLANs verzichtet werden oder zumindest ein VPN-Service wie z.B. «SurfEasy» verwendet werden.

Um im Internet nach Begriffen zu suchen, gibt es zur Google-Suchmaschine als Alternative «DuckDuckGo», welche keine persönlichen Benutzerdaten sammelt. Um anonym surfen zu können, kann der Tor-Browser eingesetzt werden (Anwendungsempfehlung auf der Tor-Website beachten!).

LIVE BETRIEBSYSTEME

Um die Privatsphäre und Anonymität beim Surfen bestmöglich zu schützen, macht der Einsatz eines Live-Betriebssystem auf einem USB-Stick Sinn, da damit auch keine Spuren auf dem persönlichen Computer hinterlassen werden. «Tails» ist so ein Betriebssystem, welches bereits einen Tor-Browser und diverse kryptografische Tools mitbringt.

Als Alternative zum USB-Stick kann auch eine «Virtual Machine» wie «Virtual Box» installiert werden, auf welchem dann ein entsprechendes Betriebssystem wie Tails zu Surfzwecken installiert werden kann.

Sicherer Datenaustausch und -Verschlüsseln

Um Daten über das Internet sicher austauschen zu können, dann kann dies zusammen mit dem Tor-Browser über «Onion-Share» getätigt werden.

Um Dateien verschlüsselt abspeichern zu können, kann z.B. das Tool «Cryptomator» verwendet werden. So können Daten sicher über Cloud-Ablagen oder per E-Mail ausgetauscht / abgespeichert werden.