• Home
  • Artikel
  • „Identitätsdiebstahl ist kein Scherz, Jim!“ Wie kann ich meine sensiblen Daten online schützen?

„Identitäts­diebstahl ist kein Scherz, Jim!“ Wie kann ich meine sensiblen Daten online schützen?

Der Schutz Ihrer persönlichen Daten im Internet war noch nie so wichtig wie heute. Wenn Sie diese 7 einfachen Schritte befolgen, können Sie sicher­stellen, dass Sie vor den finanziellen und emotionalen Folgen eines Identitäts­diebstahls geschützt sind.

„Identitätsdiebstahl ist kein Scherz, Jim!“ Wie kann ich meine sensiblen Daten online schützen?

Wenn es um ungewöhnliche Cheerleader in Sachen Cyber­sicherheit geht, führt Dwight Schrute aus The Office US die Liste an. In einem der erinnerungs­würdigsten Momente der Serie (und das will etwas heißen, denn eine schnelle Google—Suche ergibt eine umfang­reiche Liste) verkündet Dwight während eines hitzigen Streits lautstark Identitäts­diebstahl ist kein Witz, Jim! Und wir von F‑Secure können dem nur zustimmen.

Leider ist Identitäts­diebstahl ein Problem, das immer schlimmer wird. Daten der Federal Trade Commission zeigen, dass der Identitäts­betrug (d. h. wenn der Identitäts­diebstahl zu einem Verbrechen führt) zwischen 2012 und 2022 in den USA von 270.000 auf 1,4 Millionen Fälle gestiegen ist.

Und die Folgen des digitalen Identitäts­diebstahls sind nicht zum Lachen, denn sie können sich je nach Schweregrad des jeweiligen Falls auf vielfältige Weise negativ bemerkbar machen. Dazu können gehören:

  • Physischer und emotionaler Stress;
  • Offenlegung von Krankenakten;
  • Verlust des Zugangs zu Online-Konten;
  • Peinlichkeit und Rufschädigung;
  • Ersatz aller Ihrer Kredit­karten;
  • und, in den schwersten Fällen, finanzielle Verluste durch Identitäts­betrug.

In dem kürzlich von F‑Secure veröffentlichten Bericht Living Secure, für den 7.000 Befragte aus aller Welt befragt wurden, gaben 57 % der Menschen an, dass ihnen eher ihr Auto als ihre Identität gestohlen würde. Dies zeigt, dass die meisten Menschen die mit dem Identitäts­diebstahl verbundenen Bedrohungen verstehen.

Trotz des wachsenden Bewusstseins für Identitäts­diebstahl ergab der Living Secure—Bericht jedoch auch, dass 58 % der Befragten angaben, dass Fotos die wichtigsten auf ihrem Gerät gespeicherten Daten sind — nur 40 % hielten ihre Pass­wörter für das Wichtigste, das es zu schützen gilt; eine besorgnis­erregende Statistik, wenn man bedenkt, dass die meisten Fälle von Identitäts­diebstahl mit einer Daten­verletzung beginnen.

Laut einer früheren Studie von F‑Secure hatten 60 % der Befragten innerhalb von 12 Monaten eine Daten­schutz­verletzung erlitten, wobei die Hälfte von ihnen weiterhin ungeschützte Pass­wörter für andere Konten verwendete — selbst nachdem sie eine Warnung erhalten hatten, dass ihre Konten nicht mehr sicher waren.

Diese Ergebnisse deuten darauf hin, dass sich die Menschen zwar der Bedrohung durch Identitäts­diebstahl bewusst sind, aber immer noch nicht wissen, welche Schritte sie unter­nehmen müssen, um sich angemessen zu schützen. Zum Glück gibt es jedoch einige einfache Maßnahmen, die Sie ergreifen können, um sicherzustellen, dass Ihre sensiblen Daten online sicher sind.

1. Halten Sie Ihre Pass­wörter sicher

Obwohl gestohlene Zugangs­daten die Hauptmethode sind, mit der sich Cyber­kriminelle unbefugten Zugang zu Konten verschaffen, sind Brute-Force-Angriffe — bei denen durch Ausprobieren versucht wird, ein Pass­wort zu knacken — laut dem jährlichen Data Breach Investigations Report (DBIR) von Verizon immer noch für etwa jeden zehnten Daten­schutz­verstoß verantwortlich. Und da Brute-Force-Angriffe oft nur bei gezielten Daten­schutz­verletzungen für hochwertige Ziele eingesetzt werden, wo der potenzielle Schaden viel größer ist, ist es wichtig, alle Pass­wörter so sicher wie möglich zu machen.

Es gibt verschiedene Techniken, um ein sicheres Pass­wort zu erstellen, z. B. die Auswahl von fünf völlig zufälligen Wörtern — aber das ist viel schwieriger, als Sie vielleicht denken. Daher können Sie stattdessen ein kostenloses Tool wie den Generator für sichere Kennwörter von F‑Secure verwenden.

2. Erstellen Sie eindeutige Pass­wörter

Sie können das stärkste Pass­wort der Welt haben, aber wenn die Web­site, der Sie Ihre Daten anvertraut haben, kompromittiert wird, kann dieses Pass­wort (zusammen mit den Pass­wörtern aller anderen registrierten Benutzer) in den Händen von Cyber­kriminellen landen. Im jährlichen DBIR-Bericht von Verizon wird behauptet, dass 86 % der Daten­schutz­verletzungen auf gestohlene Zugangs­daten zurück­zuführen sind.

Um das Risiko eines Daten­schutz­verstoßes zu minimieren, sollten Sie daher sicherstellen, dass Ihr Pass­wort nicht nur sicher, sondern auch für jedes Konto einzig­artig ist, indem Sie ein Tool wie den Generator für sichere Pass­wörter von F‑Secure zur Erstellung verwenden.

3. Aktivieren Sie die Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (auch bekannt als 2FA) funktioniert, indem sie Online-Konten eine zusätzliche Sicherheitsebene hinzufügt, die über Ihren Benutzer­namen und Ihr Kennwort hinausgeht und eine zusätzliche Anmelde­berechtigung erfordert (z. B. einen einmaligen Passcode, der per SMS an Ihr Telefon gesendet wird).

Selbst wenn also jemand Ihren Benutzer­namen und Ihr Pass­wort in Erfahrung bringt, muss er bei aktivierter 2FA eine zweite Sicherheitsebene überwinden. Und wenn die Zwei-Faktor-Authentifizierung aktiviert ist, werden 99,9 % der automatischen Angriffe verhindert (laut einer Studie von Microsoft aus dem Jahr 2019).

4. URLs und Anhänge prüfen

Phishing-Betrügereien sind eine bekannte Form des Social Engineering, die darauf abzielt, Sie zur Weitergabe privater Informationen zu verleiten oder Sie dazu zu bringen, auf Links oder Anhänge zu klicken, die anschließend zu Malware oder betrügerischen Web­sites führen.

Diese Betrügereien erfolgen häufig in Form von Text und einer URL, was bedeutet, dass die Angriffe überall dort stattfinden können, wo Sie digitale Kommunikation erhalten, z. B. per E‑Mail, Social Media-Nach­richten oder SMS. Um solche Bedrohungen zu vermeiden, sollten Sie sicherstellen, dass Sie ein Sicherheitsprodukt mit Browsing-Schutz und Virenprüfung verwenden.

5. Benutzen Sie einen Pass­wort-Manager

Wenn Sie einen Schritt weiter gehen möchten, als nur sichere und eindeutige Pass­wörter zu erstellen, können Sie einen Pass­wort-Manager verwenden, der es Ihnen ermöglicht, Ihre Anmelde­daten einfach zu speichern und abzurufen.

Das Schöne an einem Pass­wort-Manager ist, dass Sie sich nur ein einziges Master-Pass­wort merken müssen und Ihr Pass­wort-Manager die ganze Arbeit für Sie übernimmt. Mit dem hoch bewerteten F‑Secure ID Protection können Sie sichere Pass­wörter für jedes Ihrer Online-Konten erstellen und verwalten, wobei alle Daten mit TLS/SSL verschlüsselt werden.

6. Über­wachen und Reagieren auf Warnungen vor Verletzungen

Nach einer Daten­schutz­verletzung kursieren die kompromittierten Benutzer­daten oft im Dark Web. Die Über­wachung dieser Daten­verletzungen ist eine nützliche Methode, um festzustellen, ob Sie Opfer eines Identitäts­diebstahls geworden sind. Sie können auch ein manuelles Tool wie den F‑Secure Identity Theft Checker verwenden, um dies zu über­prüfen.

Kostenlose Tools sind zwar ein guter Ausgangs­punkt, ein proaktiverer Ansatz ist jedoch die automatische 24/7-Identitätsüber­wachung, wie sie in F‑Secure Total verfügbar ist, die kontinuierlich nach Sicherheitsverletzungen sucht und Sie über alle Fälle benach­richtigt, die Ihre Daten enthalten. Und wenn Sie eine Benach­richtigung erhalten, dass Ihre Daten bei einer Daten­schutz­verletzung preisgegeben wurden, müssen Sie unbedingt Ihre Daten für dieses Konto sowie für alle anderen Konten, für die Sie dieselben Anmelde­daten verwendet haben, aktualisieren.

7. Verwenden Sie ein VPN, wenn Sie auf öffentliches Wi‑Fi zugreifen

Öffentliches WLAN kann unglaublich praktisch sein, birgt aber auch eine Reihe von Risiken, da Cyber­kriminelle Hotspots (und deren Schwachstellen) oft dazu nutzen, um vertrauliche Informationen von ahnungslosen Nutzern abzugreifen.

Dies kann über einen bösen Zwilling geschehen, bei dem Betrüger einen gefälschten Zugangs­punkt einrichten, um Ihren aktuellen Stand­ort zu imitieren (z. B. mit einem Namen wie AIRPORT WIFI), oder über eine Methode, die als Man-in-the-Middle-Angriff bekannt ist. Dabei nutzt ein Hacker die mangelhafte Sicherheit eines legitimen Hotspots aus, verwendet eine Technik wie ARP spoofing und sammelt dann Daten, die über das Netz­werk ausgetauscht werden. In beiden Fällen können die von Ihnen besuchten Web­sites und alle unverschlüsselten Informationen, die Sie weitergeben, von Dritten eingesehen und abgerufen werden.

Um Daten­schutz­verletzungen zu vermeiden, während Sie sich in einem öffentlichen WLAN aufhalten, sollten Sie sensible Aktivitäten wie Bank­geschäfte und elektronischen Handel vermeiden. Stellen Sie außerdem sicher, dass Sie Ihr Gerät so einstellen, dass es zuvor verwendete Wi‑Fi-Netz­werke vergisst. Und - was am wichtigsten ist - verwenden Sie ein VPN, das die Verbindung zwischen Ihrem Gerät und dem VPN-Server durch­gehend verschlüsselt, damit Ihr Daten­verkehr nicht ausspioniert werden kann.

Finden Sie heraus, ob Ihre Daten durch eine Daten­schutzverletzung preisgegeben wurden

Finden Sie heraus, ob Ihre Daten in einer Daten­chutzverletzung aufgetaucht sind, indem Sie den F‑Secure Identity Theft Checker verwenden, der Foren im Deep- und Dark-Web scannt und über­wacht. Es ist völlig kostenlos und anonym, da keine Daten gespeichert werden.

Finden Sie heraus, ob Ihre Daten missbraucht worden sind.

Verwenden Sie das kostenlose Tool