Internet
Zur Feier der Internet-Pioniere: 5 Tipps für sicheres Surfen im Internet
Der 23. August ist der Tag der Internetnutzer, auch „Internaut Day“ genannt, ein Tag, der an den Jahrestag eines der größten technologischen Ereignisse der Menschheit erinnert: den Tag, an dem 1991 weltweit zum ersten Mal eine Webseite veröffentlicht wurde. Seitdem ist das Internet immer weitergewachsen und hat jeden unseren Alltag verändert, sowohl im privaten als auch im politischen und wirtschaftlichen Bereich.
In Deutschland waren im letzten Jahr 64 Millionen Menschen ab 14 Jahren online, was 94 Prozent aller Personen dieser Bevölkerungsgruppe entspricht
Jeden Tag nutzen Millionen von Menschen das Internet, um auf die verschiedenen Suchmaschinen im Web zuzugreifen und sich über das Tagesgeschehen auf dem Laufenden zu halten. Sie kommunizieren effektiv zwischen Regionen, Ländern und Kontinenten, um miteinander in Kontakt zu bleiben und verschiedene Aufgaben zu bewältigen, die für mehr Komfort und Wohlbefinden sorgen.
Auch hierzulande hat die Ausbreitung der Internetnutzung zuletzt stets zugenommen. Laut einer Studie waren in Deutschland im letzten Jahr bereits 94 Prozent aller deutschsprachigen Bürgerinnen und Bürger ab 14 Jahren online, was etwa 67 Millionen Menschen entspricht. Im Schnitt nutzen diese das Internet aktiv für 227 Minuten, also fast vier Stunden pro Tag. Auch soziale Medien gehören dabei zur Routine der Nutzer: Fast ein Drittel von ihnen nutzt täglich oder wöchentlich Facebook und/oder Instagram. Das World Wide Web dürfte in den nächsten Jahren also fast ausnahmslos in alle gesellschaftlichen Bereiche diffundiert sein.
Aus diesem Grund und weil es sich um ein täglich genutztes Werkzeug handelt, steigt das Risiko, Opfer eines Cyberangriffs über das Internet zu werden. Laut einem Bericht von Check Point wurde im zweiten Quartal 2022 ein historischer Höchststand erreicht, wobei die weltweiten Cyberangriffe im Vergleich zum zweiten Quartal 2021 um 32 Prozent zunahmen .
Einige der häufigsten Gefahren, denen Internetnutzer ausgesetzt sein können, sind
-
Malware: Eine Vielzahl bösartiger Software: Computerviren, Würmer, Trojanische Pferde, Ransomware, Spyware, Adware, Scareware und andere. Sie kann die Form von ausführbarem Code, Skripten, aktiven Inhalten und anderer Software annehmen. In Deutschland waren im Juli die meistgesuchten Schadprogramme: Emotet, Formbook und Remcos.
- ###Phishing: Eine Social-Engineering-Technik, die von Cyberkriminellen eingesetzt wird, um in betrügerischer Absicht vertrauliche Informationen von Benutzern zu erhalten und deren Identität zu stehlen. Auch der Diebstahl von persönlichen Daten, Kreditkarten, Bankdaten und anderen Informationen steht dabei im Fokus der Kriminellen. Eine der häufigsten Formen des Phishings ist die Nachahmung bekannter oder vertrauenswürdiger Marken, wobei Phishing-Links in harmlosen E-Mails platziert werden, auf die die ahnungslosen Opfer dann klicken. Hierbei ist die E-Mail auch der Angriffsvektor der Wahl vieler Angreifer: Im letzten Jahr wurden 84 Prozent aller schadhaften Dateien über E-Mail gesendet.
Check Point Software gibt die folgenden Ratschläge, um sicher zu surfen und die Risiken zu minimieren:
Besuchen Sie nur sichere Websites
Viele Websites verfügen nicht über Sicherheitsvorkehrungen, entweder weil sie schlecht konfiguriert sind (was die Weitergabe von Informationen gefährdet) oder weil sie bösartig sind. Am besten überprüfen Sie, ob die Website dem Sicherheitsprotokoll https folgt. Wenn die URL ein -s am Ende hinter http enthält, bedeutet dies, dass es sich um eine sichere Website handelt, die den Schutzstandards entspricht. Ein weiteres Zeichen, das in einigen Browsern vorhanden ist, ist ein grünes Vorhängeschloss am Anfang des Links.
Installieren Sie immer Updates
Es wird oft angenommen, dass die Aktualisierung von Software und Anwendungen unwichtig ist. Check Point weist jedoch darauf hin, dass diese Gewohnheit, Updates zu ignorieren, ein großes Risiko darstellen kann. Denn die neueste Softwareaktualisierung optimiert das Sicherheitsniveau und ist eine wirksame Strategie, um Daten und Dateien vor potenziellen Sicherheitsverletzungen, Cyberangriffen usw. zu schützen.
Verwenden Sie nicht denselben Benutzernamen und dasselbe Passwort für verschiedene Online-Dienste
Oft werden für Dienste oder Anwendungen die gleichen Zugangsdaten verwendet, um die Nutzung zu vereinfachen und Vergesslichkeit und Verbindungsprobleme zu vermeiden. Dies ist ein großer Fehler, denn wenn ein Cyberkrimineller Zugang zur Benutzerbasis und zu den Passwörtern einer dieser Anwendungen erhält, ist es sehr einfach, in die übrigen einzubrechen. Verwenden Sie deshalb verschiedene Benutzer und Passwörter und wählen sie nie Passwörter, die leicht zu erraten sind.
Laden Sie Anwendungen nur von offiziellen Anbietern herunter
Games, soziale Netzwerke, Online-Banking … es gibt immer mehr mobile Anwendungen, die heruntergeladen werden können. Benutzer neigen dazu, eine große Anzahl dieser Programme auf ihren mobilen Geräten zu installieren. Es ist wichtig, sich zu vergewissern, dass Sie Anwendungen aus dem offiziellen Shop (Play Store, App Store usw.) herunterladen und auch die Nutzungsbedingungen lesen, da einige von ihnen missbräuchlich sein können und Sie die Kontrolle über Ihre Daten und Informationen verlieren können.
Schützen Sie Ihre Geräte
Ein Cyberkrimineller kann sich auf verschiedene Weise Zugang zu einem Smartphone, Tablet oder Computer verschaffen und dabei eine unüberschaubare Menge an Informationen stehlen. Aus diesem Grund erinnert Check Point Software daran, wie wichtig es ist, eine Sicherheitssoftware zu haben, die Ihre Geräte und Informationen schützt.
„Das Internet ist Teil des täglichen Lebens eines jeden Menschen, und mit der Pandemie hat sich seine Nutzung noch verstärkt. Aus diesem Grund ist es wichtig, die Gefahren zu kennen, denen wir jedes Mal ausgesetzt sind, wenn wir Aufgaben wie das Surfen auf Websites oder das Herunterladen einer Anwendung ausführen. Mit einer präventiven Haltung bleiben wir geschützt und vermeiden, dass wir unsere Daten einem Risiko aussetzen“, sagt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH.