Informatik Austria: "Auch Cyber-Hacker freuen sich auf Ostern"

Informatik Austria: "Auch Cyber-Hacker freuen sich auf Ostern"
Informatik Austria erklärt wie man sich an Ostern vor Cyberkriminellen schützen kann

Cyberkriminelle greifen laut Universitätsprofessor Rene Mayrhofer gerne an Feiertagen, Ostern und Weihnachten an. Der Angriffszeitpunkt sei ausschlaggebend: „Gute Hacker suchen sich einen Zeitpunkt aus, wenn die Firma nicht auf Hochbetrieb ist, zum Beispiel während des Betriebsurlaubs, oder während der Feiertage“, sagt Mayrhofer. Deswegen sollte man besonders in diesen Zeiträumen wachsam sein.

Wie kann man sich schützen?

Nach einem Hackerangriff auf die Universität Graz hat die Plattform „Informatik Austria“ (eine Kooperation zwischen den Informatikinstituten der österreichischen Universitäten) einen Leitfaden erstellt, der erklärt wie man sich vor solchen Hackerangriffen schützen kann: von der Passworthygiene, über Back-Ups bis hin zu Mitarbeiterschulungen.

Mit einem Fingerabdruck ins System

Ein wichtiger Schritt sei das Umsatteln auf eine sogenannte „Multi-Faktoren-Authentifizierung“. Was kompliziert klingt, ist eigentlich ganz einfach: „Neben seinem Passwort verwendet man bei der Anmeldung einen zusätzlichen Faktor, um zu beweisen, dass man tatsächlich der Kontobesitzer ist“, sagt Rene Mayrhofer (Leiter des LIT Secure & Correct Systems Lab an der Johannes-Kepler-Universität Linz).Es könnte zum Beispiel Wissen abgefragt werden, das nur der Nutzer beantworten kann. Oder via Handy (bzw. mittels Fingerabdrucks) Zugangsbestätigungen versendet werden.

Die Plattform „Informatik Austria“ ist ein Zusammenschluss der Informatikinstitute der österreichischen Universitäten. Ziel ist die Vernetzung, Verstärkung und Kommunikation der heimischen Informatik. Dabei sind

  • die Technische Universität Wien
  • die Technische Universität Graz
  • die Universität Wien
  • die Universität Linz
  • die Universität Salzburg
  • die Universität Innsbruck
  • die Universität Klagenfurt
  • das Institute of Science and Technology Austria

Neben einer guten Passworthygiene, die übrigens bereits beim Erstellen des Passworts beginnt, rät "Informatik Austria" regelmäßiger Daten-Backups zu erstellen. Wichtige Dateien werden da zum Beispiel auf einer externen Festplatte oder in einer Cloud gespeichert. „Im Falle eines Datenverlusts ist damit eine Wiederherstellung möglich", sagt der Professor.

Doch hier „muss man sich unbedingt auf den Cloudanbieter verlassen können." Das sei vielen Leuten nicht immer bewusst. In Schulen sei etwa die Nutzung von Microsoft Teams gang und gäbe. Sensible Daten der Schüler werden auf ein Cloudsystem geladen und „können im Falle eines Datenangriffs öffentlich gemacht werden“, sagt Mayrhofer.

Ein weiterer Tipp: Regelmäßig Updates durchführen.

„Auch von Geräten, die man nicht sofort im Kopf hat, wie den Drucker in der Firma“, so der Wissenschaftler. Bei fehlenden Updates entstehen Sicherheitslücken, die sich Hacker zunutze machen können. Aber: Vorsicht bei E-Mails

„Häufig werden unvorsichtig geöffnete E-Mails, die bösartige Links oder Anhänge enthalten, zur Eintrittspforte von Hackern“, schreibt „Informatik Austria“. Heikel seien da insbesondere „interaktive“ Dateiformate, wie Word und Excel. Eine Möglichkeit wäre es spezielle Virenscanner zu installieren, die solche E-Mails und fragwürdige Dateien abfangen können.

„Mitarbeiter sollten regelmäßig geschult werden, um Sicherheitsbedrohungen zu erkennen und darauf angemessen zu reagieren.“ Allerdings müssten Systeme und Netzwerke so eingestellt sein, dass ein einzelner Fehler „wie das Anklicken eines Attachments in einer E-Mail eben nicht sofort zu einem Totalausfall oder Datenverlust führen.“

Werden Hackerangriffe irgendwann der Vergangenheit angehören?

"Wohl eher nicht", heißt es bei „Informatik Austria“. „Die Frage ist: Was ist das Ziel der Attacke?“, sagt Mayrhofer. „Gegen Angreifer, die es auf finanzielle Erpressung oder auf politische Ziele, wie die Schädigung der Infrastruktur abgesehen haben, kann man sich nur schwer und mit viel Aufwand wehren.“  Man könne sich jedoch „gegen breit gestreute Angriffe“ also organisierte Gruppen, die sich auf Cyberkriminalität spezialisiert haben, wappnen.

Kommentare