Wir leben in einer zunehmend digitalen Welt, weswegen wir uns stets Gedanken um Cyberhygiene machen sollten. Cyberhygiene unterscheidet sich vom Grundprinzip nicht allzu sehr von der körperlichen Hygiene. Der feine Unterschied liegt darin, dass wir nicht unseren Körper pflegen, sondern unsere Daten und Geräte. Wie das funktioniert, zeigen wir hier.
Starke Passwörter und 2FA nutzen
Passwörter verhindern, dass sich Unbefugte in unsere Konten einloggen. Wir sollten daher immer möglichst starke Passwörter nutzen, da schwache einfach erraten oder mithilfe von speziellen Tools geknackt werden können. Ein starkes Passwort ist ausreichend lang und enthält sowohl Klein- und Großbuchstaben als auch Sonderzeichen und Zahlen. Starke Passwörter allein sind jedoch nicht immer ausreichend, weswegen wir mit Zwei-Faktor-Authentifizierung (2FA) eine zweite Verteidigungslinie hinzufügen sollten. 2FA stellt sicher, dass es neben unserem Passwort auch einen zweiten Authentifizierungsschritt – zum Beispiel eine SMS mit einem Code – braucht, um tatsächlich Zugriff zu erhalten. Dies ist besonders wichtig für Konten, die einen finanziellen Wert speichern oder verwalten, wie es bei Diensten wie Fortune Jack der Fall ist, um Gewinne und Guthaben mit einer zusätzlichen Sicherheitsebene zu schützen.
Sichere WLAN-Netzwerke verwenden

Öffentliche Netzwerke an Bahnhöfen, Cafés oder vergleichbaren Orten sind zwar praktisch, aber mit einem gewissen Risiko verbunden. Da sie nicht ausreichend geschützt sind, können wir nie wissen, wer sich ebenfalls im Netzwerk befindet. Es kann also theoretisch passieren, dass Angreifer unsere Daten abfangen oder manipulieren. Dies ist immer dann problematisch, wenn wir vertrauliche Informationen wie Passwörter übertragen. Natürlich gibt es Sicherheitsmaßnahmen wie TLS-Verschlüsselung zum Schutz vor unbefugtem Mitlesen. Befindet sich der Angreifer im selben Netzwerk, besteht trotzdem die Gefahr eines Man-in-the-Middle-Angriffs (MitM).
Updates schnellstmöglich durchführen
Updates zielen nicht nur auf eine bessere Performance ab. Sie haben auch den Zweck, mögliche Sicherheitslücken zu schließen. Wir sollten daher nie zu lange warten, bevor wir Betriebssysteme, Browser und Software updaten. Andernfalls kann es passieren, dass wir einem Zero-Day-Exploit zum Opfer fallen. Zero-Day-Exploits sind unentdeckte Fehler, die von Angreifern ausgenutzt werden können. Selbst Antivirenprogramme sind oft nicht in der Lage, uns vor ihnen zu schützen, da sie die Schwachstelle nicht kennen. Da es mehrere Wochen oder Monate brauchen kann, bis ein Zero-Day-Exploit gepatcht wird, ist es ratsam, Updates bei Verfügbarkeit sofort einzuspielen.
Nicht auf unbekannte Anhänge und Links klicken
Anhänge und Links in E-Mails und SMS sind weitverbreitet. Sollte es sich um unbekannte Absender handeln oder die Nachricht kommt uns dubios vor, ist es jedoch besser, Vorsicht walten zu lassen. Wir wissen nun mal nicht, ob es sich um einen Betrugsversuch handelt. Bereits ein Klick auf einen falschen Link kann theoretisch unser Gerät infizieren. Bei Anhängen ist das Risiko noch größer, da sie direkt Schadprogramme enthalten können. Solche Methoden werden vor allem im Rahmen von Phishing genutzt, um vertrauliche Informationen zu stehlen.
Regelmäßige Backups machen
Wenn wir aufpassen, ist es recht unwahrscheinlich, dass wir von Malware infiziert werden oder es zu einem sicherheitsrelevanten Vorfall kommt. Dennoch ist es besser, dem Ernstfall vorzubeugen. Regelmäßige Backups sind hier unerlässlich, da sie dafür sorgen, dass wir unsere Daten bei Bedarf wiederherstellen können. Da Ransomware-Angriffe, bei denen unsere Daten verschlüsselt und nur gegen eine Lösegeldzahlung – wenn überhaupt – freigegeben werden, immer häufiger auftreten, sollten selbst Privatpersonen hin und wieder Backups machen.
Berechtigungen prüfen

Gerade auf mobilen Geräten ist es üblich, dass wir weitreichende Berechtigungen an Apps vergeben und auch auf dem PC oder Laptop erhalten Programme Zugriff auf sensible Daten oder Systemfunktionen. Damit dies nicht von Cyberkriminellen ausgenutzt werden kann, sollten wir stets prüfen, ob die verlangten Berechtigungen legitim und wirklich notwendig sind. Ferner kann es nicht schaden, wenn wir prüfen, ob es sich bei der jeweiligen App oder einem bestimmten Programm wirklich um eine unveränderte Version des Herstellers handelt. Um das herauszufinden, gibt es spezielle Identifikatoren, die als Hash bezeichnet werden. Da jeder Hash eindeutig ist, ermöglicht er eine eindeutige Verifikation.
Antivirenprogramm installieren
Ein Antivirenprogramm reicht nicht aus, um uns vor allen Arten von Bedrohungen zu schützen. Gängige Gefahren werden jedoch fast immer zuverlässig abgewehrt, da entsprechende Programme auf Basis bekannter Signaturen und heuristischer Analysen arbeiten. Sie versagen meist nur dann, wenn es sich um Zero-Day-Exploits handelt. Zudem können sie uns nicht vor menschlichem Versagen wie dem Hereinfallen auf Phishing-Angriffe schützen. Unabhängig davon bilden sie eine wichtige Verteidigungslinie, weswegen wir die Antivirensoftware immer aktuell halten sollten. Ob es sich um ein kostenloses oder kostenpflichtiges Programm handelt, ist übrigens gar nicht so wichtig. Selbst kostenlose Optionen wie die normale Version von Bitdefender bieten zuverlässigen Schutz.
Digital weiterbilden
Die obigen Tipps für eine gute Cyberhygiene sorgen dafür, dass unsere Daten und Geräte geschützt bleiben. Da sich digitale Bedrohungen rasant weiterentwickeln, sollten wir uns dennoch kontinuierlich weiterbilden. Dafür ist es nicht nötig, tief in technische Details einzutauchen. Im Grunde müssen wir nur einfache Hinweise zur IT-Sicherheit berücksichtigen, um nicht einem Angriff zum Opfer zu fallen. Dabei helfen diverse seriöse Quellen wie offizielle Informationsportale der Bundesregierung. Als nationale Cybersicherheitsbehörde ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine der besten Anlaufstellen.








