Immer wieder werden E-Mail-Konten von unachtsamen Nutzern zur Zielscheibe von kriminellen Hackern. Diese nutzen die erbeuteten Konten zum Verschicken von Spam, Viren oder anderer schädlicher Software. Mithilfe des gekaperten E-Mail-Kontos werden außerdem Nachrichten verschickt, die Kontakte im eigenen Adressbuch für vertrauenswürdig halten, in Wahrheit aber einen Virus enthalten. Es ist daher wichtig darauf zu achten, dass kein fremder Zugriff auf das eigene E-Mail-Konto hat. Mit diesen fünf einfachen Tricks kann verhindert werden, dass kriminelle Hacker oder andere Unbefugte Zugriff auf das E-Mail-Konto erlangen können.
1. Verschlüsselte Verbindungen nutzen
2. Keine Links in verdächtigen E-Mails anklicken
3. Aktuelle Antiviren-Software und Firewalls nutzen
4. Nicht von fremden Computern einloggen
5. Sichere Passwörter nutzen
Vorwort
Es ist sehr wichtig darauf zu achten, dass kein Unbefugter Zugriff auf das eigene E-Mail-Konto hat, da dieses Konto dann häufig nicht nur zum Versenden von einfachen Spam-Nachrichten missbraucht wird, sondern auch die Kontakte im Adressbuch einer ernsthaften Gefahr ausgesetzt werden. Empfängt ein Kontakt aus dem Adressbuch eine E-Mail von einem Konto, das normalerweise ein gewisses Grundvertrauen genießt, geht der Empfänger im ersten Moment nicht von einer E-Mail mit Virus im Anhang oder einem anderen Betrugsversuch aus. Daher ist hier die Gefahr besonders groß, dass der Empfänger sich ebenfalls einen Virus einfängt und die Kontrolle über sein E-Mail-Konto verliert. Und auch die gespeicherten Kontakte dieses Empfängers sind anschließend wieder potentielle Opfer des Angreifers. Es gibt jedoch fünf einfache Tipps, die im Alltag einfach umzusetzen sind und dabei helfen, eine gewisse Sicherheit des eigenen E-Mail-Kontos zu gewährleisten. Doch auch wenn diese Tipps befolgt werden, gibt es keine hundertprozentige Sicherheit, dass es kein Unbefugter schafft, sich Zugriff auf das E-Mail-Konto eines Fremden zu beschaffen.
1. Verschlüsselte Verbindungen nutzen
Bei der Herstellung einer Basissicherheit sollte darauf geachtet werden, dass beim Login niemals eine unverschlüsselte Verbindung genutzt wird. Doch auch eine verschlüsselte Verbindung hat gewisse Schwachstellen, wenn diese nicht konsequent von Anfang bis Ende genutzt wird. Besonders wer häufig in ungeschützten W-LAN´s surft, setzt sich einer enormen Gefahr aus, wenn die besuchten Webseiten keine Verschlüsselung anbieten. Angreifer können problemlos alle Daten, die vom Rechner zum Hotspot übertragen werden mitschneiden und dadurch an Passwörter und Login-Daten gelangen. Es ist außerdem möglich, innerhalb von Sekunden die Identität des Opfers zu stehlen und eine geöffnete Sitzung bei Facebook oder Google Mail zu übernehmen. Dies ist jedoch nur problemlos möglich, wenn überhaupt keine Verschlüsselung eingesetzt wird.
Wer in einem offenen WLAN unterwegs ist, sollte wenigstens darauf achten, dass die Webseite eine HTTPS bzw. SSL-Verbindung anbietet. Bei diversen Anbietern muss diese Einstellung erst in den Optionen aktiviert werden. Am einfachsten ist natürlich der Einsatz einer sicheren Verschlüsselung für das Netzwerk wie zum Beispiel WPA oder WPA2. Die Verschlüsselungsmethode WEP stellt keine sichere Alternative dar, da diese Verschlüsselung innerhalb von wenigen Minuten von einem erfahrenen Angreifer geknackt werden kann. Dieser kann sich dann in das W-LAN einklinken und wieder problemlos die Identität des Zielcomputers annehmen.
Nichtsdestotrotz sollte eine verschlüsselte Verbindung für die Dienste im Internet aktiviert werden. Google Mail bitte diese Option in den Einstellungen an und versucht diese außerdem standardmäßig zu verwenden. Auch Facebook bietet diese Option an und man sollte diese auch nutzen, da ansonsten ein echtes Sicherheitsrisiko entstehen kann. Kommt ein moderner Browser zum Einsatz, gibt es für den Nutzer außerdem keine Nachteile bei der Verwendung einer verschlüsselten Verbindung.
2. Keine Links in verdächtigen E-Mails anklicken
Beinahe täglich trudeln E-Mails im Postfach ein, die einen Lottogewinn Versprechen, auffordern einen Kauf abzuschließen oder einen dazu animieren sollen, einem reichen Geschäftsmann aus dem Orient eine Geldsumme zu überweisen, da er an Krebs leidet und nur der Empfänger dieses Leiden beenden kann. Dass es sich dabei natürlich nicht um echte Nachrichten handelt, sollte dem Empfänger auf jeden Fall klar sein. In diversen Einzelfällen sind die Nachrichten sogar so gut geschrieben, dass es selbst für einen Profi schwer zu unterscheiden ist, ob es sich um eine echte Anfrage oder um einen Betrugsversuch handelt.
Bei jeder neuen E-Mail sollte man erst einmal genau überprüfen, wer der Absender der Nachricht ist und was er von einem verlangt. So sollte man niemals seine Kontodaten via E-Mail übertragen oder andere Konto-Daten auf diese Art und Weise preisgeben. Auch das Klicken von Links in unbekannten Nachrichten kann zu einer gefährlichen Aktion werden. Bestenfalls bestätigt man nur ungewollt den Empfang der Nachricht und bekommt in Zukunft weitere Spam-E-Mails zugeschickt. Im schlimmsten Fall wird man jedoch auf eine manipulierte Internetseite weitergeleitet, die versucht das Betriebssystem über diverse Wege zu infizieren und die Kontrolle über den Computer zu übernehmen. Geht zum Beispiel eine E-Mail im Postfach ein, die es dem Nutzer über einen Link ermöglicht, die ungewollten Newsletter wieder abzubestellen, dann kann davon ausgegangen werden, dass man nach dem Klick auf diesen Link in Zukunft erst recht Nachrichten von diesem Absender erhalten wird. In so einem Fall bleibt nur die Möglichkeit, die Nachricht als Spam zu markieren und dem E-Mail-Programm dadurch zu signalisieren, dass in Zukunft keine E-Mails von diesem Sender mehr angenommen werden sollen.
3. Aktuelle Antiviren-Software und Firewalls nutzen
Wer die beiden oben genannten Tipps berücksichtigt, sollte schon relativ sicher Internet unterwegs sein. Doch selbst wer aktuelle Browser verwendet, wird unter Umständen zum Ziel für Angreifer. Diese versuchen beispielsweise über manipulierte Internetseiten die Kontrolle über den Computer zu übernehmen. Um effektiv gegen Angriffe vorgehen zu können, sollte immer eine aktuelle Antiviren-Software auf dem Computer installiert sein. Wer eine neuere Version von Microsoft Windows benutzt, kann sich kostenlos „Microsoft Security Essentials“ herunterladen und einsetzen. Das Programm erkennt bereits eine Vielzahl von Viren und reicht für die meisten Nutzer als kostenlose Variante durchaus aus. Andere empfehlenswerte Programme sind: Avira, Avast Anti-Virus, Norton Internet Security und Kaspersky.
Es empfiehlt sich außerdem eine kostenlose Alternative zum Internet Explorer zu verwenden. Da sehr viele Anwender den Internet Explorer nutzen, ist die Gefahr entsprechend hoch, hier zur Zielscheibe für einen nicht zielgerichteten Angriff zu werden. Die meisten Webreiter von Viren versuchen eine möglichst breite Masse an Benutzern zu treffen, da hier die Wahrscheinlichkeit am größten ist, Zugriff auf Computer zu erhalten. Eine echte Alternative zum Internet Explorer ist beispielsweise der Browser „SRWare Iron„. Er kombiniert dabei die Vorteile von Googles Browser Chrome, ohne dabei Informationen über den Benutzer zu sammeln. Die verbesserte Privatsphäre und der hohe Standard in puncto Sicherheit, der durch den Aufbau auf den freien Quelltext des Chromium-Projektes gewährleistet ist, machen den Browser zu einer guten Alternative.
4. Nicht von fremden Computern einloggen
Es sollte vermieden werden, dass man sich über einen fremden Computer Zugriff auf das eigene E-Mail-Konto verschafft. Fremde Computer sind generell als nicht vertrauenswürdig einzustufen, da man selber keine Kontrolle über die eingesetzten Sicherheitsmaßnahmen hat. Beispielsweise kennt man nicht das Nutzerverhalten des Besitzers und seine Einstellung zum Thema Sicherheit. Daher kann der Computer bereits mit Spyware oder einem Trojaner infiziert sein, der alle Eingaben auf der Tastatur protokolliert und an den Angreifer weiterleitet. Es ist egal, ob es sich dabei um einen Computer in einem Internetcafé, eines Freundes, Büro oder der Bibliothek handelt. Jeder Fremde Computer stellt ein potentielles Sicherheitsrisiko dar und man sollte dementsprechend eine Anmeldung über solche Computer vermeiden. Wer sich trotzdem über einen fremden Computer anmeldet und anschließend bemerkt, dass irgendetwas mit dem E-Mail-Konto oder dem Facebook-Konto nicht mehr stimmt, sollte so schnell wie möglich sein Passwort ändern. Sollte das Passwort außerdem auch noch auf anderen Seiten genutzt werden, müssen auch diese umgehend geändert werden. Es wäre zusätzlich ratsam, den Besitzer des infizierten Computers auf das potentielle Sicherheitsrisiko hinzuweisen.
Viel zu oft benutzen Anwender bei verschiedenen Diensten das gleiche Passwort. Sollte nun einer dieser Dienste erfolgreich angegriffen werden, kann sich der Angreifer auch bei allen anderen Diensten mit den geklauten Konto-Informationen anmelden. Auch die Antwort auf die Sicherheitsfrage sollte mit Bedacht ausgewählt werden, da unter Umständen nahestehende Personen ebenfalls korrekt auf diese Frage antworten könnten. Oft vergessen: Die Antwort auf die Sicherheitsfrage darf auch frei erfunden sein. Man darf sie dann natürlich nur nicht vergessen. Abgesehen von der Verwendung unterschiedlicher Passwörter sollte außerdem darauf geachtet werden, in regelmäßigen Intervallen das Passwort zu ändern.
Ein sicheres Passwort setzt sich aus mindestens zehn Zeichen und einer Kombination aus Buchstaben, Zahlen und wenn möglich Sonderzeichen zusammen. Man sollte außerdem keine Wörter verwenden, die in einem Wörterbuch nachgeschlagen werden können, da es für einen Angreifer mit entsprechender Software binnen Minuten möglich ist, das Passwort zu knacken.
Wer die genannten Ratschläge befolgt, reduziert das Risiko für einen Angriff enorm. Natürlich kann es im Internet keine vollständige Sicherheit geben und auch wer die Tipps berücksichtigt, kann unter Umständen erfolgreich angegriffen werden. Wer diese Ratschläge konsequent befolgt, erhöht jedoch den Aufwand, den ein Angreifer betreiben müsste, um Zugriff auf den Computer zu erhalten. Ist sehr viel Aufwand erforderlich, lohnt es sich meistens für den Angreifer nicht, dieses Ziel weiter zu verfolgen. Den meisten Angreifern geht es nämlich lediglich darum, die Kontrolle über eine möglichst große Menge an Computern zu übernehmen – und dies so unkompliziert wie nur möglich.