Wie man sichere Passwörter erstellt
Hagenau verweist vor diesem Hintergrund auf die „Grundregeln der Passwortsicherheit“: lange, komplexe Passwörter verwenden und für jeden Dienst ein eigenes anlegen. Zudem sollten Nutzende auf die Zwei-Faktor-Authentifizierung zurückgreifen, wenn dies möglich ist.
Die Umfrage zeigt, dass bei weitem nicht alle Befragten diese Regeln umsetzten. 63 Prozent verwenden demnach mindestens auf einigen Webseiten dasselbe Passwort. Rund die Hälfte greift bei Passwörtern für neue Accounts auf ein Standardpasswort zurück und wandelt es etwas ab. 15 Prozent machten nicht einmal das. Jeder und jede Vierte denkt sich gänzlich neu Passwörter aus, auf einen Generator greifen nur zehn Prozent der Befragten zurück.
Wichtige Fachbegriffe rund um Cyber-Kriminalität
Im Zusammenhang mit Cyber-Kriminalität und Online-Attacken tauchen immer wieder Fachbegriffe auf, die den technischen Hintergrund des Hackerangriffs Angriffs auf die Privatsphäre beschreiben. Eine Übersicht:
Phishing
Ein Kunstwort, das aus dem englischen Wort „fishing“ (Angeln) abgeleitet ist. Beim Phishing versuchen Angreifer, mit manipulierten E-Mails, Webseiten oder Kurznachrichten ihre Opfer dazu zu bewegen, selbst ihre Daten preiszugeben, etwa die Login-Informationen zu ihrem E-Mail-Konto.
Beim sogenannten Spear-Phishig wird der Angriff auf die Zielperson mit großem Aufwand persönlich angepasst.
Allgemeine Phishing-Angriffe werden oft von gewöhnlichen Online-Kriminellen durchgeführt, um beispielsweise ein Online-Bankkonto plündern zu können. Hinter den gezielten Spear-Phishing-Angriffen stecken oft von Regierungen bezahlte Hacker.
Hacker
Bei einem Hackerangriff geht es in der Regel darum, ein System oder Netzwerk in Knie zu zwingen, zu manipulieren oder Daten zu stehlen. Dabei wird häufig die Tatsache ausgenutzt, dass die Betreiber ihre Systeme nicht auf dem Laufenden gehalten haben und deshalb Sicherheitslücken klaffen.
Manchmal werden auch sogenannte Zero-Day-Attacken ausgeführt. Dabei werden Schwachstellen ausgenutzt, noch bevor sie vom Softwarehersteller durch eine Update geschlossen werden konnte.
Leak
Von einem Leak spricht man, wenn vertrauliche Daten von einem Insider enthüllt werden.
So hat beispielsweise die amerikanische Whistleblowerin Chelsea Manning die Aufzeichnung des Angriffs eines amerikanischen Kampfhubschraubers in Bagdad, bei dem irakische Zivilisten und Journalisten der Nachrichtenagentur Reuters getötet wurden, weitergegeben.
Doxing
Im Gegensatz zu Leaks, bei denen vertrauliche Daten von einem Insider enthüllt werden, geht es beim Doxing um die Veröffentlichung persönlicher Daten im Netz. Der Begriff leitet sich vom englischen Wort „docs“ (Dokumente) ab.
Beim Doxing werden möglichst viele private Informationen wie Kreditkartennummern, Scans von Ausweisdokumenten, vertrauliche Privatadressen oder Handynummern illegal aus dem Netz abgefischt und dann online gestellt. Die Absichten, die hinter diesem internetbasierten Zusammentragen stehen, sind schlicht bösartig.
Die Gründe für das Doxing können unterschiedlicher Natur sein, darunter zum Beispiel Selbstjustiz, öffentliches Bloßstellen sowie Belästigung. Personen, die vom Doxxing betroffen sind, sind oft Folgeattacken ausgesetzt, die Folge der Datenveröffentlichung sind. Wer hinter der Netzattacke steht, lässt sich in der Regel kaum ermitteln.
Im Internet stehen etliche Dienste wie Pastebin oder Box.com zur Verfügung, die anonym oder mit einem Pseudonym für das Veröffentlichen genutzt werden können (mit AFP-Agenturmaterial).