Woran erkenne ich einen Fake-Shop?
Die besten Sicherheitstipps für Internet, Mail und E-Commerce
Machen wir es Täter*innen manchmal zu leicht?
RALF KLEINFELD: Leider ja, bei der Schnelllebigkeit geht häufig der Benutzerkomfort über die sichere Nutzung der Online Dienste. Beispielsweise durch die Nutzung zu einfach zu erratender Passwörter.
Was sind weitere Fallstricke, die vermieden werden sollten?
Typische Beispiele sind das Verwenden von identischen Passwörtern auf verschiedenen Seiten. In Emails von Unbekannten zu schnell und unbedarft auf Links zu klicken, ohne sich im Klaren zu sein, was dann passiert. Oder auf ungewöhnlich aussehende Mails zu antworten und damit dem Absender die Gültigkeit zu bestätigen.
Was ist denn ein sicheres Passwort? Gibt es dafür Eselsbrücken?
Es sollte vermieden werden, Wörter zu verwenden, die aus dem persönlichen Kontext stammen, wie etwa die Heimatstadt, der Beruf oder der Name vom Haustier. Stattdessen bietet eine möglichst lange Kombination aus Zeichen einen höheren Schutz. Dies kann zum Beispiel dadurch leicht merkbar gemacht werden, indem ein Satz gebildet und anschließend aus den Anfangsbuchstaben der Wörter, inklusive Groß-, Kleinschreibung und Satzzeichen das Passwort abgeleitet wird. Beispiel: „Der faule Hans-Martin kommt immer erst um 9 Uhr zum Dienst.“ Das Passwort lautet dann: „DfH-Mkieu9UzD.“ Man kann natürlich auch mehrerer solcher Sätze bilden um bei verschiedenen Online-Diensten verschiedene Passwörter zu erstellen.
Wie oft sollte man das Passwort wechseln?
Immer dann, wenn einem etwas seltsam im Zusammenhang mit Anmeldevorgängen vorkommt oder es einem Dritten mitgeteilt wurde.
Warum ist ein starkes Passwort besonders für das E-Mail-Postfach so wichtig?
Das E-Mail-Postfach, beziehungsweise die E-Mail-Adresse, repräsentiert in vielen Fällen die digitale Identität. Mit einem Zugriff auf das Postfach kann ein*e Betrüger*in im Namen des*der Postfach-Inhaber*in handeln und sich so Zugriff auf weitere Online-Dienste, wie Shops, verschaffen.
Wie erkenne ich denn unerwünschte oder gefährliche Emails?
Folgende Merkmale, die bei der Bewertung unerwünschter E-Mails helfen, sollte man überprüfen:
1. Wenn man die E-Mail-Adresse des*der Absender*in nicht kennt oder sie nicht vertrauenswürdig erscheint. Dazu sollte sowohl der ausgeschriebene Name als auch die E-Mail Adresse geprüft werden.
2. Der*die vermeintliche Absender*in dürfte die eigene E-Mail-Adresse eigentlich gar nicht kennen. Ein kritischer Blick auf die Empfänger-E-Mailadresse(n) hilft hier ebenfalls weiter, insbesondere wenn die eigene Adresse nicht alleine angeschrieben wurde.
3. Darstellung, Rechtschreibung oder Inhalt sind nicht erwartungsgemäß.
4. Der Inhalt vermittelt Handlungsdruck – beispielsweise mit der Aufforderung, sich dringend in das Online-Konto einzuloggen um die Login-Daten zu bestätigen, andernfalls würde das Konto deaktiviert. Oder der Hinweis auf die anhängende Rechnung oder Mahnung mit dem Ziel den möglicherweise mit Schadsoftware versehenen Anhang der E-Mail zu öffnen. Mit diesem Handlungsdruck versuchen die Absender*innen an Benutzerdaten, insbesondere an Passwörter, zu kommen oder durch die Installation von Schadsoftware weitere Maßnahmen durchzuführen.
5. Enthaltene Links sind unklar oder führen zu merkwürdigen Webadressen. Im Zweifel hilft es, eine Webadresse des*der vermeintlichen Absender*in manuell einzugeben und nicht dem Link zu folgen.
Wenn eine oder mehrere Merkmale zutreffen, sollte das sehr nachdenklich stimmen und zu Vorsicht führen.
Benötigt man heute noch Virenscanner?
Ein Virenscanner sollte im Regelfall eingesetzt werden. Er stellt keinen vollständigen Schutz dar, aber einen notwendigen Grundschutz. Vielleicht vergleichbar mit einem einfachen Türschloss. Ein*e Einbrecher*in kann es möglicherweise trotz Türschloss ins Haus schaffen, aber niemand käme auf die Idee, das Schloss deshalb weg zu lassen.
Wie wichtig sind für die Sicherheit die Software-Updates für PCs und Smartphones wirklich?
Sehr wichtig, Software-Lücken werden heute immer schneller und professioneller ausgenutzt. Daher ist eine bekannte Lücke auf dem eigenen Rechner immer eine Gefahr, denn auch Angreifer*innen kennen die Lücken.
Gibt es Sicherheitsunterschiede bei den Endgeräten, wie PC, Smartphone, Notebook?
Alle Geräte können unter entsprechenden Sicherheitsrahmenbedingungen generell genutzt werden, hier steht das eigene Sicherheitsbedürfnis sowie der bewusste und sichere Umgang im Vordergrund. Die notwendigen Zusatzmaßnahmen für hohe Sicherheit sind von der Nutzung und den jeweiligen Geräten abhängig. Ein*e Nutzer*in sollte nur Geräte verwenden, deren Betriebssystem und Anwendungen vom Hersteller mit Sicherheits-Updates versorgt werden und diese zeitnah einspielen. Sehr hilfreich sind dafür eine vom Hersteller angebotene Funktion der automatischen Updates. Sobald diese Versorgung mit Sicherheits-Updates abgekündigt ist, erhöht sich das Risiko, da neue bekanntwerdende Lücken nicht mehr geschlossen werden.
Weitere sinnvolle Sicherheitseinstellungen sind vom jeweiligen Gerätetyp und Hersteller unterschiedlich und eine nähere Beschreibung sprengt diesen Rahmen.
Sollte man aus Sicherheitsgründen in sozialen Netzwerken zurückhaltender sein?
Das muss jede*r für sich selbst entscheiden, auch hier nach dem eigenen Sicherheitsbedürfnis. Es muss allen bewusst sein, dass die in sozialen Netzwerken veröffentlichten Informationen dann auch für Cyber-Kriminelle verfügbar sind. Daraus ergeben sich beispielsweise Möglichkeiten, aus diesen Informationen sehr gezielte Kommunikation zu erstellt, die vermeintlich vertrauenswürdig wirkt.
Man liest ja immer häufiger über so genannte Fakeshops, die tolle Sonderangebote haben, aber dann nie Ware liefern oder gar die Kundendaten missbrauchen. Wie erkennt man unseriöse Shops?
Bei jedem neuen Shop, den man zum ersten Mal nutzen will, empfehle ich folgende Punkte zu checken: Ist das Angebot zu gut, um wahr zu sein? Denn niemand hat etwas zu verschenken… Finde ich dort Kontaktdaten, Namen, Service-E-Mailadressen, Anschrift mit Straße und Ort, Telefonnummern? Diese Informationen gehören üblicherweise in ein Impressum oder eine Kontaktseite! Gibt es einen Datenschutzhinweis des Anbieters? Wird die Kommunikation beim Zugriff auf die Seite verschlüsselt, in der Regel zu erkennen an dem Schloss-Symbol in der Adresszeile? Finde ich über Suchmaschinen Nutzerklagen über den Shop oder anderweitige Bewertungen? Wenn nur einer dieser Punkte nicht zufriedenstellend zu klären ist, sollte man stutzig sein und hinterfragen, ob hier ein Risiko vorliegt.
Auch unsere Kolleg*innen vom Blog UPDATED haben sich dem Thema Passwortsicherheit angenommen und geben weitere wertvolle Tipps:
Beliebte Passwortmanager für Windows
Merkbare Passwörter generieren
Außerdem vermittelt die Polizei Hamburg im Rahmen der Präventionswoche „Online Betrug" mit Comics auf unterhaltsame Weise, worauf beim Online-Kauf oder der Wohnungssuche im Internet zu achten ist. Zusammen mit weiteren Informationen rund um die Themen „Lovescamming", „Identitätsmissbrauch" und „Betrügerische Jobangebote" findet ihr diese auf der Website der Polizei Hamburg – oder hier zum download: