Gastkommentar: E-Mail-Hack, sauer aufgestoßen Gastkommentar: E-Mail-Hack, sauer aufgestoßen - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


30.01.2014 Udo Schneider*

Gastkommentar: E-Mail-Hack, sauer aufgestoßen

Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung.

Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro.

© Trend Micro

Die Warnung des BSI vom 21. Januar, dass 16 Millionen E-Mail-Konten in Deutschland gehackt wurden, hat die Bevölkerung aufgeschreckt. Und das zu Recht. Denn betroffen waren nicht nur E-Mail-Daten, sondern in vielen Fällen auch Konten auf Online-Shops oder in sozialen Netzwerken, wenn dort das Passwort des gehackten E-Mail-Kontos verwendet wurde. Die Opfer dieses Informationsdiebstahls haben so kaum eine Chance, den Schaden vollständig und ohne Hilfe zu bereinigen.

Es dürfte wohl kaum jemanden geben, der den vollständigen Überblick darüber hat, auf welchen Online-Seiten er oder sie sich in den vergangenen fünf Jahren mit persönlichen Zugangsdaten registriert hat. Und gerade weil ein Computernutzer in der Regel eine Vielzahl solcher Konten angelegt hat, ist es naheliegend, sich nicht jedes Mal neue Zugangsdaten auszudenken, sondern das Passwort des eigenen E-Mail-Kontos zu verwenden. Aber genau dieses nachvollziehbare Verhalten macht den Cyberkriminellen das Spiel so leicht und gleichzeitig lukrativ. Zumindest einige der Opfer dieses Hacks dürften also noch böse Überraschungen erleben, was mit ihren Daten auf längst vergessenen Online-Konten in diesen Tagen und Wochen angestellt wird.

Die Hauptlehre aus dem Vorfall lautet deshalb: Es kann immer wieder passieren – und wir alle müssen unser Verhalten ändern.

PASSWORT ÄNDERN REICHT NICHT
Freilich ist dies leichter gesagt als getan. Denn Empfehlungen, stets unterschiedliche und komplexe Passwörter anzulegen, sind im Alltag wenig praktikabel. Außerdem hätte diese Maßnahme im konkreten Fall den Schaden nur bedingt begrenzt. Selbst wenn nur das E-Mail-Konto gehackt wurde, reicht das Ändern des alten Passworts in den von Trend Micro untersuchten Fällen nicht aus. Denn die Kriminellen haben in den gekaperten Konten E-Mail-Aliase angelegt und können mit deren Hilfe das gekaperte Konto weiter für ihre Zwecke missbrauchen, selbst wenn das Passwort geändert wurde. Erst nach dem Löschen aller von den Kriminellen angelegter Aliase ist der Missbrauch beendet. Ob die bis dahin entwendeten E-Mails vom Provider wiederhergestellt werden können, steht freilich auf einem anderen Blatt.

Was können wir also tun? Die Forderung nach individuellen und sehr komplexen Passwörtern, die in regelmäßigen und nicht zu großen Abständen geändert werden, bleibt gültig. Der Mensch braucht daher wie immer Unterstützung durch die Technik, um die Schwächen der Technik an anderer Stelle auszugleichen. Mittlerweile gibt es Passwortmanager, die den Anwendern die Verwaltung vieler unterschiedlicher, starker Passwörter erleichtern und für jedes einzelne Konto ein starkes Passwort erstellen, ohne dass der Anwender sich die einzelnen Passwörter merken muss.

Ferner sollten Anwender auf jeder Website, die eine Zweifaktorauthentisierung, also zum Beispiel per Benutzername und Kennwort sowie über Smartphone, anbietet, diese auf jeden Fall nutzen. Außerdem sollten sie sich ausschließlich von ihren eigenen Geräten aus anmelden, die sie zudem mit einer stets aktuellen Schutzsoftware ausstatten. Manche Online-Dienste registrieren diese Geräte sogar und verweigern den Zugriff für unbekannte Rechner oder Smartphones. Schließlich sollten die Anwender im Idealfall mindestens zwei E-Mail-Konten bei unterschiedlichen Anbietern unterhalten, um sich im Falle eines Hacks mit der nicht gekaperten E-Mail-Adresse beim Provider melden und als legitimer Besitzer ausweisen zu können. Denn dann gehen etwaige Bestätigungs-E-Mails an das E-Mail-Konto, das die Cybergangster nicht kontrollieren.

* Udo Schneider ist Senior Manager PR Communications DACH bei Trend Micro.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr

Hosted by:    Security Monitoring by: