E-Mail-Hack, sauer aufgestoßen – es kann immer wieder passieren

Ein Kommentar von Udo Schneider, Sicherheitsexperte und Pressesprecher beim IT-Sicherheitsanbieter Trend Micro, zu den Lehren aus der jüngsten BSI-Warnung

Pressemeldung der Firma TREND MICRO Deutschland GmbH

Die Warnung des BSI vom 21. Januar, dass 16 Millionen E-Mail-Konten in Deutschland gehackt wurden, hat die Bevölkerung aufgeschreckt. Und das zu Recht. Denn betroffen waren nicht nur E-Mail-Daten, sondern in vielen Fällen auch Konten auf Online-Shops oder in sozialen Netzwerken, wenn dort das Passwort des gehackten E-Mail-Kontos verwendet wurde. Die Opfer dieses Informationsdiebstahls haben so kaum eine Chance, den Schaden vollständig und ohne Hilfe zu bereinigen.

Es dürfte wohl kaum jemanden geben, der den vollständigen Überblick darüber hat, auf welchen Online-Seiten er oder sie sich in den vergangenen fünf Jahren mit persönlichen Zugangsdaten registriert hat. Und gerade weil ein Computernutzer in der Regel eine Vielzahl solcher Konten angelegt hat, ist es naheliegend, sich nicht jedes Mal neue Zugangsdaten auszudenken, sondern das Passwort des eigenen E-Mail-Kontos zu verwenden. Aber genau dieses nachvollziehbare Verhalten macht den Cyberkriminellen das Spiel so leicht und gleichzeitig lukrativ. Zumindest einige der Opfer dieses Hacks dürften also noch böse Überraschungen erleben, was mit ihren Daten auf längst vergessenen Online-Konten in diesen Tagen und Wochen angestellt wird.

Die Hauptlehre aus dem Vorfall lautet deshalb: Es kann immer wieder passieren – und wir alle müssen unser Verhalten ändern.

Es reicht nicht, das Passwort zu ändern

Freilich ist dies leichter gesagt als getan. Denn Empfehlungen, stets unterschiedliche und komplexe Passwörter anzulegen, sind im Alltag wenig praktikabel. Außerdem hätte diese Maßnahme im konkreten Fall den Schaden nur bedingt begrenzt. Selbst wenn nur das E-Mail-Konto gehackt wurde, reicht das Ändern des alten Passworts in den von Trend Micro untersuchten Fällen nicht aus. Denn die Kriminellen haben in den gekaperten Konten E-Mail-Aliase angelegt und können mit deren Hilfe das gekaperte Konto weiter für ihre Zwecke missbrauchen, selbst wenn das Passwort geändert wurde. Erst nach dem Löschen aller von den Kriminellen angelegter Aliase ist der Missbrauch beendet. Ob die bis dahin entwendeten E-Mails vom Provider wiederhergestellt werden können, steht freilich auf einem anderen Blatt.

Technik mit Technik bekämpfen

Was können wir also tun? Die Forderung nach individuellen und sehr komplexen Passwörtern, die in regelmäßigen und nicht zu großen Abständen geändert werden, bleibt gültig. Der Mensch braucht daher wie immer Unterstützung durch die Technik, um die Schwächen der Technik an anderer Stelle auszugleichen. Mittlerweile gibt es Passwortmanager, die den Anwendern die Verwaltung vieler unterschiedlicher, starker Passwörter erleichtern und für jedes einzelne Konto ein starkes Passwort erstellen, ohne dass der Anwender sich die einzelnen Passwörter merken muss.

Ferner sollten Anwender auf jeder Website, die eine Zweifaktorauthentisierung, also zum Beispiel per Benutzername und Kennwort sowie über Smartphone, anbietet, diese auf jeden Fall nutzen. Außerdem sollten sie sich ausschließlich von ihren eigenen Geräten aus anmelden, die sie zudem mit einer stets aktuellen Schutzsoftware ausstatten. Manche Online-Dienste registrieren diese Geräte sogar und verweigern den Zugriff für unbekannte Rechner oder Smartphones. Schließlich sollten die Anwender im Idealfall mindestens zwei E-Mail-Konten bei unterschiedlichen Anbietern unterhalten, um sich im Falle eines Hacks mit der nicht gekaperten E-Mail-Adresse beim Provider melden und als legitimer Besitzer ausweisen zu können. Denn dann gehen etwaige Bestätigungs-E-Mails an das E-Mail-Konto, das die Cybergangster nicht kontrollieren.

Weitere Informationen

Trend Micro bietet ein Werkzeug zur Kennwortverwaltung und Passwortgenerierung an, das für bis zu fünf Kennwörter kostenlos ist. Das Tool „Trend Micro DirectPass“ steht online zum Herunterladen zur Verfügung.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Senior Manager PR Communications DACH antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.



Firmenkontakt und Herausgeber der Meldung:
TREND MICRO Deutschland GmbH
Zeppelinstraße 1
85399 Hallbergmoos
Telefon: +49 (811) 88990-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de

Trend Micro, der international führende Anbieter für [url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des [url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Trend Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de. Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de. Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.