Steht auf Ihrer To-Do-Liste auch, dass Sie unbedingt Ihre privaten Daten besser schützen müssen? Dieses Buch führt Sie in die Grundlagen der Cyber-Sicherheit ein. Sie erfahren zuerst einmal, welche Bedrohungen es überhaupt gibt, wie Sie sie erkennen, wie Sie sich vor Ihnen schützen und was Sie unbedingt tun sollten. Und falls Sie dann doch von einem Angriff betroffen sind, wie Sie Ihre Daten wiederherstellen. Dieses Buch hilft Ihnen auch, von vornherein Schwachstellen in Ihren Systemen und Geräten zu erkennen, sodass Cyber-Kriminelle erst gar keine Chance haben.
Inhaltsverzeichnis
Ü ber den Autor 9
Einleitung 23
Ü ber dieses Buch 23
Wie dieses Buch aufgebaut ist 24
Tö richte Annahmen ü ber den Leser 24
Konventionen in diesem Buch 25
Symbole, die in diesem Buch verwendet werden 25
Wie es weitergeht 25
Teil I: Erste Schritte in Cybersicherheit 27
Kapitel 1 Was ist eigentlich Cybersicherheit? 29
Cybersicherheit definieren 29
Entwicklung von Cybersicherheit 30
Technologischer Wandel 31
Gesellschaftlicher Wandel 33
Wandel von Geschä ftsmodellen 34
Politischer Wandel 34
Risiken mit Cybersicherheit minimieren 38
Die Ziele von Cybersicherheit: Die CIA-Triade 38
Risiken fü r den Menschen 39
Kapitel 2 Die hä ufigsten Cyberangriffe 41
Angriffe, die Ihnen Schaden zufü gen 41
Denial-of-Service-Angriffe (DoS) 42
Distributed-Denial-of-Service-Angriffe (DDoS) 42
Botnetze und Zombies 44
Datenzerstö rungsangriffe 44
Identitä tsmissbrauch 45
Fake-Websites 45
Phishing 46
Spear-Phishing 46
CEO-Fraud 46
Smishing 47
Vishing 47
Tampering 47
Abfangen von Daten 48
Datendiebstahl 49
Diebstahl persö nlicher Daten 49
Diebstahl geschä ftlicher Daten 49
Malware 51
Viren 51
Wü rmer 51
Trojaner 51
Ransomware 52
Scareware 53
Spyware 53
Kryptominer 53
Adware 54
Blended Malware 54
Zero-Day-Malware 54
Poisoned-Web-Service-Angriffe 54
Poisoning-Angriffe auf Netzwerkinfrastrukturen 55
Malvertising 56
Drive-by-Downloads 56
Diebstahl von Passwö rtern 57
Mangelnde Wartung als Einfallstor 58
Fortgeschrittene Angriffe 58
Opportunistische Angriffe 59
Gezielte Angriffe 59
Gemischte Angriffe (opportunistisch und gezielt) 60
Kapitel 3 Den Feind kennenlernen 61
Von bö sen und von guten Jungs 61
Bö se Jungs, die nichts Gutes im Schilde fü hren 63
Script-Kiddies 63
Hacker, die keine Kiddies sind 63
Nationen und Staaten 64
Wirtschaftsspione 64
Kriminelle 64
Hacktivisten 65
Hacker und ihre bunten Hü te 66
Wie Hacker Geld verdienen 67
Direkter Finanzbetrug 67
Indirekter Finanzbetrug 68
Ransomware 70
Kryptominer 71
Umgang mit nicht-bö sartigen Bedrohungen 71
Menschliches Versagen 71
Externe Katastrophen 73
Angreifer abwehren 77
Risiken mit verschiedenen Methoden begegnen 78
Teil II: Ihre persö nliche Sicherheit verbessern 79
Kapitel 4 Bewertung Ihrer aktuellen Sicherheitslage 81
Die Bestandsaufnahme 81
Heimcomputer 82
Mobilgerä te 82
Gaming-Systeme 83
Gerä te aus dem Universum des Internets der Dinge 83
Netzwerkausrü stung 83
Arbeitsumgebung 84
Social Engineering 84
Risiken erkennen 84
Gefahrenabwehr 84
Verteidigung des Perimeters 85
Router mit Firewall 85
Sicherheitssoftware 87
Physischer Schutz Ihres Computers 87
Backups 88
Gefahr erkannt, Gefahr gebannt 88
Wiederherstellen 88
Aus Fehlern lernen 88
Bewertung Ihrer aktuellen Sicherheitsmaß nahmen 88
Software 89
Hardware 90
Versicherung 90
Wissen ist Macht 91
Privatsphä re 91
Erst nachdenken, dann teilen 91
Erst nachdenken, dann posten 92
Allgemeine Tipps zum Schutz der Privatsphä re 93
Sicheres Onlinebanking 95
Smart und sicher 96
Kapitel 5 Physische Sicherheit verbessern 99
Die Bedeutung des physischen Schutzes verstehen 99
Bestandsaufnahme 100
Ortsfeste Gerä te 101
Mobile Gerä te 101
Gefä hrdete Daten identifizieren 102
Einen Plan fü r physische Sicherheit erstellen 103
Physische Sicherheit umsetzen 104
Sicherheit fü r mobile Gerä te 106
Mitwisser sind die grö ß te Gefahr 106
Teil III: Schü tzen Sie sich - vor sich selbst 109
Kapitel 6 Ihre Konten sichern 111
Wiegen Sie sich nicht in falscher Sicherheit - Sie sind ein Ziel! 111
Externe Konten sichern 112
Daten in Nutzerkonten sichern 112
Seriö se Anbieter 113
Offizielle Apps und vertrauenswü rdige Softwarequellen 113
Root und Jailbreak - keine gute Idee 113
Sparsam mit sensiblen Daten umgehen 113
Sichere Zahlungsdienstleister nutzen 114
Konten ü berwachen und Verdä chtiges melden 114
Passwortstrategie und Zwei-Faktor-Authentifizierung 114
Abmelden, bitte! 116
Mein Computer, mein Telefon 117
Getrennte Computer und getrennte Browser 117
Gerä te sichern 117
Software aktualisieren 117
Aufgepasst bei ö ffentlichen WLAN-Netzwerken 118
Sich selbst Grenzen setzen 119
Benachrichtigungen aktivieren 119
Wer war bei meinem Konto angemeldet? 119
Auf Betrugsalarm reagieren 120
Verschlü sselte Websites besuchen 120
Vor Social Engineering schü tzen 121
Links sind tabu 121
Social Media mit Sinn und Verstand 122
Datenschutzerklä rungen lesen 122
Daten schü tzen bei Anbietern, mit denen Sie interagiert haben 123
Daten schü tzen bei Anbietern, mit denen Sie nicht interagiert haben 124
Kapitel 7 Passwö rter 127
Passwö rter - die ursprü ngliche Authentifizierung 127
Einfache Passwö rter vermeiden 128
Ü berlegungen zum Thema Passwö rter 128
Leicht zu erratende Passwö rter 129
Komplizierte Passwö rter sind nicht immer besser 130
Unterschiedliche Passwö rter fü r unterschiedliche Zwecke 130
Was ist ein sensibles Konto? 131
Passwö rter mehrfach verwenden - ab und zu erlaubt 131
Mit Passwortmanagern das Gedä chtnis entlasten 131
Einprä gsame und starke Passwö rter 132
Passwö rter ä ndern - wann und wie oft 133
Passwort nach einem Vorfall ä ndern 134
Passwö rter an Menschen weitergeben 135
Passwö rter speichern 135
Passwö rter ü bermitteln 135
Alternativen fü r Passwö rter finden 136
Biometrische Authentifizierung 136
SMS-basierte Authentifizierung 138
App-basierte Einmalpasswö rter 138
Authentifizierung mit Hardware-Token 138
USB-basierte Authentifizierung 139
Kapitel 8 Social Engineering verhindern 141
Technologie ist nicht vertrauenswü rdig 141
Formen von Social-Engineering-Angriffen 141
Die sechs Prinzipien des Social Engineerings 145
Freigiebigkeit in den sozialen Medien 146
Kalender und Reiseplä ne 146
Finanzinformationen 147
Persö nliche Informationen 147
Berufliche Informationen 149
Medizinische oder juristische Ratschlä ge 149
Standort 149
Vorsicht bei viralen Trends 150
Falsche Kontakte in den sozialen Netzwerken 150
Foto 151
Verifizierung 151
Gemeinsame Freunde oder Kontakte 151
Relevante Beiträ ge 152
Anzahl der Kontakte 152
Branche und Wohnort 152
Ä hnliche Anfragen 153
Duplikate 153
Kontaktinformationen 153
LinkedIn-Premium-Status und -Empfehlungen 153
Gruppenaktivitä ten 154
Stimmen die Verhä ltnisse? 154
Was macht einen Menschen zum Menschen? 154
Klischeehafte Namen 155
Kenntnisse 155
Rechtschreibung 155
Verdä chtige Laufbahn 155
Prominente 156
Sicherheit durch falsche Informationen 156
Sicherheitssoftware 157
Allgemeine Cyberhygiene 157
Kapitel 9 Cybersicherheit fü r Selbststä ndige und Freiberufler 159
Cybersicherheit ist Ihre Verantwortung 159
Versicherung gegen Cyberschä den 159
Gesetze und Vorschriften einhalten 160
Datenschutzgrundverordnung 160
Bundesdatenschutzgesetz 161
Internetzugriff regeln 161
Gastzugang 161
Eingehende Verbindungen 162
Gegen DoS-Angriffe verteidigen 164
Website mit HTTPS 164
Fernzugriff auf Systeme 164
Vorsicht bei IoT-Gerä ten 164
Verschiedene Netzwerke 165
Vorsicht bei Kartenzahlung 165
Gegen Stromausfall sichern 165
Kapitel 10 Neue Technologien bringen neue Gefahren 167
Das Internet der Dinge 167
Kryptowä hrungen und Blockchain 169
Kü nstliche Intelligenz 171
Wachsender Bedarf fü r Cybersicherheit 172
Einsatz als Cybersicherheitstool 173
Einsatz als Hacking-Tool 173
Virtual Reality erleben 174
Augmented Reality erleben 175
Teil IV: Einen Sicherheitsvorfall hä ndeln 177
Kapitel 11 Einen Sicherheitsvorfall erkennen 179
Offensichtliche Vorfä lle erkennen 179
Ransomware 180
Defacement 180
Angebliche Zerstö rung von Daten 181
Versteckte Vorfä lle erkennen 182
Verlangsamtes Gerä t 182
Kein Start des Task-Managers 183
Kein Start des Registrierungs-Editors 183
Probleme mit Latenz 184
Verbindungsprobleme und Buffering 184
Geä nderte Gerä teeinstellungen 185
Versand und Empfang seltsamer E-Mails 186
Versand und Empfang seltsamer Textnachrichten 186
Neue und unbekannte Software 186
Akkuprobleme und Hitzeentwicklung 186
Verä nderte Dateien 187
Ungewö hnliche Darstellung von Websites 187
Unerwarteter Proxy-Server 187
Fehlerhafte Programme und Apps 188
Deaktivierte Sicherheitsprogramme 188
Erhö hter Datenverbrauch und Anzahl der SMS 188
Erhö hter Netzwerkverkehr 189
Ungewö hnliche geö ffnete Ports 189
Hä ufige Systemabstü rze 190
Ungewö hnlich hohe Telefonrechnung 190
Zugriffsanforderung durch unbekannte Programme 190
Aktivierung externer Gerä te 191
Wer hat die Kontrolle ü ber Ihr Gerä t? 191
Neue Standardsuchmaschine 191
Geä ndertes Gerä tepasswort 191
Aufdringliche Popups 191
Neue Browser-Add-Ons 193
Neue Browser-Startseite 193
Blockierung von E-Mails durch Spamfilter 193
Zugriff auf problematische Websites 194
Ungewö hnliche Unterbrechungen 194
Geä nderte Spracheinstellungen 194
Unerklä rliche Gerä teaktivitä ten 194
Unerklä rliche Online-Aktivitä ten 194
Plö tzliche Neustarts 195
Bekanntes Datenleck 195
Weiterleitung zur falschen Website 195
Ein brennendes Festplattenlä mpchen 195
Anderes abnormales Verhalten 195
Kapitel 12 Nach einem Sicherheitsvorfall 197
Vorsicht ist besser als Nachsicht 197
Ruhig und besonnen handeln 197
Einen Profi engagieren 198
Maß nahmen ohne professionelle Unterstü tzung 198
Schritt 1: Was ist passiert (oder passiert gerade)? 199
Schritt 2: Den Angriff eindä mmen 199
Schritt 3: Den Angriff beenden und beseitigen 201
Beschä digte Software neu installieren 204
Neustart und Scan 204
Problematische Wiederherstellungspunkte lö schen 205
Einstellungen wiederherstellen 205
System neu aufsetzen 206
Umgang mit gestohlenen Daten 206
Lö segeld zahlen - oder nicht? 208
Lehren fü r die Zukunft 208
Umgang mit Datenlecks eines Anbieters 208
Grund fü r die Mitteilung 209
Vorfä lle rufen Betrü ger auf den Plan 209
Passwö rter 210
Zahlungsdaten 210
Dokumente von Behö rden 211
Dokumente von Uni oder Arbeitgeber 211
Konten in den sozialen Medien 211
Teil V: Backups und Wiederherstellung 213
Kapitel 13 Backups 215
Backups sind Pflicht und keine Kü r 215
Verschiedene Formen von Backups 216
Vollstä ndige Systemsicherung 216
Wiederherstellungsimage 217
Spä ter erstellte Systemimages 217
Original-Installationsmedien 217
Heruntergeladene Software 218
Vollstä ndiges Daten-Backup 218
Inkrementelles Backup 219
Differenzielles Backup 219
Gemischte Backups 220
Kontinuierliche Backups 220
Partielle Backups 220
Backups von Ordnern 221
Backups von Laufwerken 222
Backups von virtuellen Laufwerken 222
Ausnahmen 223
Programminterne Backup-Funktionen 224
Backup-Tools kennenlernen 224
Backup-Software 224
Laufwerksspezifische Backup-Software 225
Windows-Sicherung 225
Smartphone- und Tablet-Backup 226
Manuelles Kopieren von Dateien oder Ordnern 226
Automatisiertes Kopieren von Dateien oder Ordnern 227
Backups von Drittanbietern 227
Der richtige Aufbewahrungsort fü r Backups 228
Lokale Aufbewahrung 228
Offsite-Aufbewahrung 228
Cloud-Backups 229
Netzwerkspeicherung 229
Verschiedene Aufbewahrungsorte 230
Tabus fü r die Aufbewahrung von Backups 230
Verschlü sselung von Backups 231
Hä ufigkeit von Backups 232
Backups entsorgen 232
Backups testen 234
Backups von Kryptowä hrungen 234
Backups von Passwö rtern 235
Ein Bootmedium erstellen 235
Kapitel 14 Gerä te zurü cksetzen 237
Die zwei Arten des Zurü cksetzens 237
Soft Reset 238
Hard Reset 240
Ein Gerä t nach einem Hard Reset neu einrichten 245
Kapitel 15 Aus Backups wiederherstellen 247
Der Tag der Wiederherstellung wird kommen 247
Warten Sie mit der Wiederherstellung! 248
Eine vollstä ndige Systemsicherung wiederherstellen 248
Wiederherstellung auf dem gleichen Gerä t 249
Wiederherstellung auf einem anderen Gerä t 249
Wiederherstellungsimages 250
Wiederherstellung aus spä ter erstellen Systemimages 250
Sicherheitssoftware installieren 251
Original-Installationsmedien 251
Heruntergeladene Software 251
Wiederherstellung aus einem vollstä ndigen Daten-Backup 252
Wiederherstellung aus inkrementellen Backups 253
Inkrementelle Backups von Daten 253
Inkrementelle Backups von Systemen 254
Wiederherstellung aus differenziellen Backups 254
Wiederherstellung aus kontinuierlichen Backups 255
Wiederherstellung aus partiellen Backups 255
Wiederherstellung aus Ordner-Backups 256
Wiederherstellung von Laufwerk-Backups 256
Wiederherstellung aus virtuellen Laufwerken 257
Umgang mit gelö schten Dateien 258
Ausschluss von Dateien und Ordnern 258
Wiederherstellung aus programminternen Backups 259
Archive verstehen 259
Viele Dateien in einer Datei 260
Alte Daten 260
Alte Datei-, Ordner- oder Backup-Versionen 260
Wiederherstellung mit Backup-Tools 261
Wiederherstellung aus dem Dateiversionsverlauf 262
Rü ckkehr zu einem Wiederherstellungspunkt 262
Wiederherstellung aus einem Smartphone-/Tablet-Backup 262
Wiederherstellung aus einem manuellen Datei- oder Ordner-Backup 263
Wiederherstellung von Backups bei Cloudanbietern 264
Backups an ihren Ort zurü ckbringen 264
Netzwerkspeicherung 264
Wiederherstellung aus verschiedenen Backups 265
Wiederherstellung auf anderem Gerä t testen 265
Wiederherstellung aus verschlü sselten Backups 265
Wiederherstellung von Kryptowä hrungen 265
Booten von einem Bootmedium 266
Teil VI: Der Top-Ten-Teil 267
Kapitel 16 Zehn Tipps zur Verbesserung Ihrer Cybersicherheit 269
Sie sind ein Ziel! 269
Sicherheitssoftware benutzen 270
Sensible Daten verschlü sseln 270
Backups, Backups, Backups 271
Eigene Anmeldedaten 272
Auf sichere Authentifizierung achten 272
Vorsicht im Umgang mit sozialen Netzwerken 272
Netzwerk aufteilen 273
Ö ffentliches WLAN sicher nutzen 273
Einen Experten engagieren 273
Kapitel 17 Zehn Erkenntnisse aus fü nf Sicherheitsvorfä llen 275
Die Hotelkette Marriott 275
Der Einzelhä ndler Target 276
Die Filmstudios Sony Pictures 277
Die Regierungsbehö rde OPM 278
Die Krankenversicherung Anthem 279
Kapitel 18 Zehn Tipps fü r die Nutzung eines ö ffentlichen WLANs 281
Das Handy als mobilen Hotspot nutzen 281
WLAN-Verbindung bei Nichtbenutzung deaktivieren 281
Keine sensiblen Aufgaben 282
Keine Passwö rter zurü cksetzen 282
Einen VPN-Dienst nutzen 282
Tor-Browser verwenden 282
Verschlü sseln 282
Netzwerkfreigaben deaktivieren 282
Sicherheitssoftware installieren 283
Ö ffentlich ist nicht gleich ö ffentlich 283
Stichwortverzeichnis 285