Kerstin Beckert | Freelancer-Büro: Account- und PC-Sicherheit

Freelancer-Büro: Account- und PC-Sicherheit

Lesedauer 8 Minuten

KI-generiertes Bild: Eine orangefarbene Bleistiftzeichnung einer Rotobereule, die am PC-Tisch steht. Rechts steht der Rubrik-Text: in Grün "Freelancer-Büro", in Orange "Account- und PC-Sicherheit". KITS Stufe 5 (80 Prozent KI inside).

 

Wenn Cyberkriminelle an die digitale Türe klopfen

Was tun gegen Hacker, Pishing oder Spoofing?

Printjournalismus anno Tobak: eine analoge Schreibmaschine, ein Stift, unzählige Notizen, eine umfangreiche Rotationskartei, das Telefon. Ein altes Klischee, natürlich. Aber digital völlig unbedenklich (selbst mit Einwählmodem. Wer eines hatte, weiß, wovon ich spreche). Heutzutage sind JournalistInnen dagegen meist online unterwegs. So hinterlassen sie fortlaufend ihren digitalen Fußabdruck – egal ob es sich um Internet-Recherchen, den Versand von Texten oder Audios via Email, die eigene Webseite, einen Podcast oder Social-Media-Posts handelt.

Für Cyberkriminelle ist diese digitale Welt ein wahres Datenparadies. Und sie versuchen immer wieder, diese unsere Daten für ihre Zwecke zu missbrauchen.

KI-generierte Comic-Zeichnung einer mittelalten, blonden Frau mit mittellangen Haaren und Brille. Sie macht große Augen und hat den Mund geöffnet, wirkt hektisch. Um sie herum angedeutete Blätter mit Text. KITS Stufe 6, 100 Prozent KI inside.

Bild*: Ungefähr so ging es mir, als ich sah, dass meine Emailadresse eventuell für Spoofing missbraucht wurde (generated with StableDiffusion, prompted by Kerstin Beckert, dieses Mal autobiografisch).
 
Bei mir ging es Anfang 2023 los. Plötzlich fanden sich immer wieder Unzustellbar-Meldungen von einem meiner Emaildienste in meinem Posteingang. Erst wollte ich diese gar nicht anklicken, hielt sie zunächst für unwichtig. Aber dann tat ich es doch und plötzlich sammelten sich Schweißperlen auf meiner Stirn. Es handelte sich um Werbenachrichten, die scheinbar von einem meiner Accounts verschickt wurden.

Es folgte: Die zeitaufwendige Recherche

Nach der ersten Schockstarre folgte eine aktive Phase, ich wollte mich einfach nur noch gegen den Missbrauch meines Namens und meiner Online-Identität wehren. Denn diese sollen eigentlich für Seriosität stehen, das habe ich mir in jahrelanger Arbeit als Journalistin und Autorin aufgebaut.

Ich war unendlich wütend und hilflos, wollte die Täter einfach nur verklagen.

Auf meiner Suche nach einer Lösung des Problems fragte ich überall nach, kontaktierte alle, die vermeintlich helfen konnten. Etwa einen Kollegen, der sich freundlicherweise viel Zeit für mich nahm, meine Emailprovider, die Polizei. Ich recherchierte, las – und war hinterher noch nervöser, als vorher.

Es kostete dann noch sehr viel Arbeitszeit, Recherche und persönlichen Einsatz, um das Problem einzugrenzen und zu prüfen, ob es sich um einen Hackerangriff handelt. Ganz Journalistin halt. Der Identitätsdiebstahl durch einen Hacker (also einen digitalen Einbrecher) bestätigte sich am Ende glücklicherweise nicht, alle Konten waren und sind sauber.

Die große, digitale Hafenrundfahrt bitte!

Doch sicherheitshalber durchsuchte ich mit Hilfe meines Antivirenprogramms die Festplatte meines Computers nach digitalen Viren oder Trojanern. Mit diesen hätten die Täter meine Passwörter ausspähen, in meinen Account einbrechen und massenhaft SPAM-Emails in meinem Namen verschicken können.

Gefunden wurde bei der vollständigen Überprüfung glücklicherweise nichts, ich hatte mir nichts „eingefangen“. Doch diese digitale, große Hafenrundfahrt findet seitdem öfter statt.

Eine grüne Comic-Strichzeichnung aus Powerpoint: Ein Männchen sitzt in einem Boot und hat Ruder in der Rand. Im Hintergrund grau einige Textzeilen aus den Unzustellbar-Emails, kaum zu lesen.

Tipp: Auf Applegeräten sollte der Virenscanner XProtect bereits vorinstalliert sein. Bei Microsoft lässt sich die „Windows Sicherheit“ etwa über das kleine Wappen unten in der Befehlszeile öffnen.

Ich kann nur jedem empfehlen, regelmäßig eine vollständige Überprüfung des Systems durchlaufen zu lassen. Das dauert eventuell ein paar Stunden. Die Arbeitszeit ist bei Selbständigen knapp, ich weiß. Doch vielleicht eignet sich dafür der ein oder andere, frühe Feierabend?

Von Backups, Updates und starken Passwörtern

Alternativ lohnt es sich, zumindest die „digitale kleine Hafenrundfahrt“ zu aktivieren (unter Scanoptionen). Bei mir handelt es sich um die so genannte Schnellüberprüfung. Diese selektive Überprüfung der Festplatte findet sehr viel häufiger statt, läuft automatisch im Hintergrund und benötigt wesentlich weniger Zeit. Je nach System.

Schematische Powerpoint-Grafik: Ein grauer, transparenter Zylinder vor grünem Hintergrund, darin angedeutet drei schwarze Festplatten in CD-Form, übereinander gelagert. Auf jeder ein orangefarbener Punkt. Oben links eine grüne Lupe, die nach diesen orangefarbenen Punkten sucht.

Außerdem ist es empfehlenswert, hin und wieder ein vollständiges Backup aller Dateien zu erstellen. Wie häufig, hängt davon ab, wie aktiv der Nutzer im Internet ist. Mit Hilfe eines solchen Backups lassen sich Daten notfalls wiederherstellen, sogar LinkedIn bietet eines an. Zudem lohnen sich regelmäßige Updates vom Betriebssystem – und vor allem vom Antivirenprogramm. Dies lässt sich ebenfalls voreinstellen.

Weitere Sicherheitsmaßnahmen

Zum besseren Schutz meiner Email- und Website-Konten zog ich das volle Programm durch: mit einem entsprechenden Nutzerhinweis auf einer meiner Websites, noch stärkeren Passwörtern (für jedes Konto ein anderes, Änderung aber erst nach dem Virenscan am Computer, siehe oben, Stichwort „Viren und Trojaner“), Sicherheitsabfragen oder einer Zwei-Wege-Authentifizierung. Außerdem checke ich seitdem bei jedem Account immer mal wieder die persönlichen Aktivitäten, verbundene Geräte, persönliche Kontoinformationen und vieles mehr.

Cyberkriminelle im Ausland

Ob und was nun genau passiert ist, weiß ich allerdings immer noch nicht. Bei der Aufklärung könnte wohl nur noch ein IT-Spezialist helfen. Zumindest sagte mir das die Dame von der Polizei, mit der ich zeitweise im regen Austausch stand, und bei der ich eine Anzeige gegen Unbekannt stellte. Sie vermutete, dass es sich zwar um ein Ausspähen von Daten gemäß Paragraph 202a Strafgesetzbuch handeln könne.

Da die Verantwortlichen meistens im Ausland sitzen, wäre es aber sowieso kaum möglich, diese zur Rechenschaft zu ziehen.

Spoofing: Der maskierte Absender

Anfangs hoffte ich, alle Probleme hingen vielleicht nur mit der Weiterleitungsfunktion zwischen zwei Postfächern zusammen. Am Ende ist es aber vermutlich doch Spoofing. Dabei werden Emails nicht wirklich von meinem Account aus verschickt, es gab wohl auch keinen Hacker, der in einen meiner Accounts eingebrochen ist.

Sondern die Emails werden von einem digitalen Täter verschickt, der seine eigene Adresse mit meiner maskiert und die Email von seinem eigenen Account aus verschickt. Er fälscht quasi den Absender.

Bei Spoofing handelt es sich also um ein Täuschungsmanöver, mit dem die Cyberkriminellen ihre eigene Identität verschleiern können. Oft ist es nicht einmal EIN Täter, sondern der Bot einer Täterorganisation, der meine Emailadresse zufällig ausgesucht hat.

Pishing: Angeln nach fremden Daten

Ziel solcher Nachrichten kann beispielsweise das Pishing sein. Dabei nutzen die Täter den guten Namen einer Person oder Organisation, um Vertrauen aufzubauen. Die Emails enthalten aber häufig Links oder Dateianhänge, mit denen die Cyberkriminellen versuchen, an die persönlichen Daten ihrer Opfer zu gelangen. Etwa durch den oben beschriebenen Trojaner, das ist ein Schadprogramm zum Ausspähen von Kontendaten oder Passwörtern.

Die Cyberkriminellen werfen also einfach ihre Angel aus. Welcher Fisch anbeißt, bleibt dem Zufall überlassen.

Die gleiche schematische Powerpoint-Grafik mit dem grauen Zylinder vor grünem Hintergrund und den darin enthaltenen drei schwarzen Festplatten in CD-Form. Jeder der orangefarbenen Punkte wurde durch je einen farbig-gezeichneten Fisch ersetzt. Oben links wieder die grüne Lupe, sie angelt nun die Fische.

Mein Tipp daher: Wenn Emails von einer unbekannten Adresse eingehen, einmal kurz den Mauszeiger auf die angezeigte Absenderadresse führen (niemals klicken). Dann wird meist eine andere Adresse angezeigt, als die Absenderzeile vermuten lässt. Frei nach dem Motto: Kleiner Curser, große Wirkung.

Das Gleiche gilt für eingebettete Links. Auch Schreibfehler in der Emailadresse oder ein Werbeversprechen können gute Hinweise sein.

Linksammlung: Allgemeine Informationen

Interessante Informationen zu den verschiedenen Formen der Cyberkriminalität gibt es zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik (BSI), aber auch auf den Webseiten der Verbraucherzentrale und der Bundespolizei. Sogar bei den verschiedenen Emailanbietern oder Website-Hostern wird man fündig:

  • Methoden der Cyber-Kriminalität (BSI)
  • Spam, Phishing & Co (BSI)
  • Was ist Phishing und wie kann ich mich schützen? (Bundespolizei)
  • Wie erkenne ich Phishing-E-Mails und -Webseiten? (BSI)
  • Phishing-Radar: Aktuelle Warnungen (Verbraucherzentrale)
  • Vorsicht vor „Spoofing-Angriffen“ (web.de)
  • Account gehackt: Was können Sie jetzt tun? (Verbraucherzentrale)

Linksammlung: Emailkonten

Zur Überprüfung und Sicherung von Emailkonten werden von den Anbietern ebenfalls oft portalspezifische Informationen und Checklisten für den Akutfall angeboten. Einfach mal nachschauen, ob es dort gute Infoseiten gibt.

Ein paar Beispiele für die großen Internetportale:

  • Website gehackt: Anzeichen und Maßnahmen (Ionos)
  • Einen gehackten Yahoo Mail Account erkennen (Yahoo)
  • Gehacktes oder manipuliertes Google-Konto schützen (Google)
  • Ihr Postfach wurde gehackt? (web.de)
  • Wie schütze ich mich vor gefälschten E-Mails (Phishing)? (Strato)
  • E-Mail-Account gehackt: Was tun? (Ionos)

Tipp: Die Digitale Rettungskette

Ganz allgemein kann ich die digitale Rettungskette des Cyber-Sicherheitsnetzwerks (CSN) vom BSI empfehlen. Dort lassen sich auf einer interaktiven Karte digitale Ersthelfer ausfindig machen. Vielleicht probiere ich das auch noch einmal aus …?

Die gleiche schematische Powerpoint-Grafik mit dem grauen Zylinder vor grünem Hintergrund und den darin enthaltenen drei schwarzen Festplatten in CD-Form mit je einem orangefarbenen Punkt. Rechts davon auf jeder der drei Ebenen ein grüner, schematisch dargestellter Rettungswagen.

Es gibt vom CSN auch einen Flyer zu diesem Thema (Link mit freundlicher Genehmigung).

Viele Links, viel Lesestoff

Als Freie haben wir zwar keine experten-gestützte IT-Abteilung, auf die wir zurückgreifen können. Aber vielleicht lohnt es sich, in einer ruhigen Phase ohne größere Aufträge oder Arbeitsbelastung einmal einen Tag zu investieren, um sich mit dem Thema Cyberkriminalität auseinanderzusetzen. Ich kann es als Betroffene nur empfehlen.

Gerade als Einzelunternehmen und JournalistInnen sind wir Teil der digitalen Wertschöpfungskette, haben Email-Kontakte zu KundInnen oder AuftraggeberInnen und kämpfen für unseren guten Namen. Aus diesem Grund ist es gut, schon einmal einen Notfallplan zu haben.

 

Ein orangefarbenes, großes Ausrufezeichen vor grünem Grund. Davor der Text: Kleine Checkliste.

Kleine Checkliste für Einzelunternehmen

Sobald der Verdacht besteht, dass wir Opfer von Cyberkriminellen sind, hier ein erster, schneller Tipp: Sofort die Internetverbindung des eigenen Netzwerks kappen.

Danach geht es Schritt für Schritt. Ansonsten:

  • In einer ruhigen Phase über die verschiedenen Formen von Cyberkriminalität kundig machen.
  • Auf dem Computer regelmäßig Updates und Virenscans durchführen.
  • Bei unklaren Emails mit Hilfe des Cursers den tatsächlichen Absender identifizieren und die Email ungelesen löschen.
  • Im Akutfall gleich die Verbindung vom Computer zum Internet kappen.
  • Dann erst einmal durchschnaufen.
  • Virenscan ruhig zweimal über die Festplatte laufen lassen und Viren entfernen.
  • In den Emailkonten letzte Aktivitäten, verbundene Geräte, persönliche Informationen checken.
  • Fremde Geräte, Weiterleitungen, Daten löschen.
  • Sichere, neue Passwörter für alle Emailkonten erstellen.
  • Gegebenenfalls eine Zwei-Faktor-Authentifizierung aktivieren (zumindest vorübergehend).
  • Anzeige erstatten oder das CSN konsultieren.

Am Ende noch ein kurzer Tipp

Links in der Favoritenliste helfen nicht, wenn der Computer keinen Internetzugang mehr hat. Wenn wir die Informationen zuvor auf dem Computer abspeichern, haben wir diese notfalls auch offline zur Hand.

Auch wenn wir keinesfalls Schuld an einer solchen Situation haben, nur die Opfer von Cyberkriminalität unterschiedlichen Ausmaßes sind: Es gibt ein paar Mittel und Wege, um dem entgegen zu treten. Alle, die sich wehren, machen unsere digitale Umwelt ein klein wenig sicherer. Ebenfalls eine Form der Nachhaltigkeit.

 

Zur Information: Diese Seite ist ein reines Serviceangebot zum Thema Cyberkriminalität, das auf einem eigenen Erfahrungsbericht und persönlichen Recherchen basiert. Bezüglich der Inhalte und Links verweise ich auf mein Impressum unter https://kerstin-beckert.de/impressum/, Unterpunkte „Disclaimer“ und übernehme keinerlei „Haftung für Links“.

 
 

KI-Transparenz-Skala (KITS):

Der Text und die meisten Bilder wurden bewusst ohne KI erstellt. Das mit einem Sternchen markierte Bild und die Büro-Eule dienen als Rubrik-Bilder und werden daher sicherlich mehrfach verwertet. Sie wurden mit Hilfe eines KI-Bildgenerators generiert, danach teilweise farblich bearbeitet, und es wurde ein Text eingefügt.

KIT-Score zeigt, wie viel KI verwendet wurde. Bild mit zwei Kreisen. Der obere stellt "Stufe 1 mit 100 Prozent Human inside" dar. Denn Text und die Powerpoint-Grafiken wurden ohne KI erstellt. Ausnahmen: Das Artikelbild ganz oben und das Rubrikbild "Büro-Eule". Beide wurden von einer KI ausgegeben und danach bearbeitet. Daher steht der untere Kreis für "Stufe 5 mit 80 Prozent KI inside". Die Prompts stammen von Kerstin Beckert, diese wurden in StableDiffusion eingegeben.

 

Letztes Update: 29.4.24

 
 
 

Enjoy this blog? Please share on:

RSS
YouTube
LINKEDIN
Share
INSTAGRAM