Ransomware, Crypto-Trojaner, Datenlecks. Immer wieder tauchen in den Nachrichten Berichte über digitale Attacken auf. Doch welche Auswirkungen sie haben können, wird selten klar. Diese zeigte die Veranstaltung „Digital vernetzt & ausspioniert!“ in Eberstalzell auf. Profis aus Lehre und Praxis informierten nicht nur über die Gefahren, sondern zeigten auch live eine Angriffsform.  

Vor digitalen Angriffen gefeit ist niemand, da sind sich alle Experten einig. Ein unüberlegter Klick auf ein Mail, ein Passwort für alle Dienste oder auch nur guter Wille können die Katastrophe auslösen. Letzteres Szenario zeigten Georg Beham und Markus Sojer von PwC mit einem USB-Stick für 45 €. Darauf zu finden: Ein kleines Programm, das sich von selbst beim Einstecken startet und einem Fremden die Kontrolle übergibt – ohne dass der Benutzer auch nur den Hauch einer Ahnung hat. Installiert dieser einen Keylogger (ein Programm, das jede Eingabe via Tastatur dokumentiert) kann man von den Zugangsdaten des eBankings oder des E-Autos alles rausfinden, was das Opfer eben eintippt. Einmal im Besitz der Daten, lässt sich das Auto via App nicht nur auffinden, sondern auch öffnen und starten.

Harald Lampesberger von der FH Oberösterreich informierte über die im Jänner aufgetauchte Collection #1 - #5 und gab Tipps, wie man sich davor schützen kann bzw. was man tun kann, wenn man betroffen ist. Michael Sonntag von der Johannes Kepler Universität in Linz zeigte auf, warum es wichtig sein kann, im Internet anonym zu sein und wie das gelingt. Dafür empfiehlt Sonntag den TOR-Browser – einen speziellen Browser, der zwar auch Zugang ins Darknet gewährt, primär aber eine anonyme Kommunikation gewährleistet. •

Überlebenstipps für die digitale Welt

- Einzigartige Passwörter verwenden → ein Passwortmanager hilft dabei (und um Peinlichkeiten zu vermeiden, auch daran denken, dass das Passwort irgendwann, irgendwo auftauchen könnte)

- Multifaktor-Authentisierung einsetzen (z.B. Google Authenticator, Yubico Security Key)

- TOR-Browser verwenden

- Vorsicht bei der Verwendung fremder USB-Sticks/bei Mails

- Durchführung von Mitarbeiter-Awareness-Schulungen

- Einsatz von Schutzmaßnahmen wie Sichtschutzfolien oder Webcam-Abdeckungen