Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen

 

Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.

Wer vermutet, dass er gehackt wurde, sollte zügig handeln. Wir fassen die wichtigsten Maßnahmen beim Verdacht auf einen Hackerangriff zusammen und geben Tipps, um das Risiko in Zukunft zu senken.

 

Die Anzeichen für einen Hackerangriff

In welcher Form sich ein Hackerangriff bemerkbar macht, hängt sehr von seiner Art ab. Allerdings gibt es ein paar allgemeine Indizien, auf die der Nutzer achten sollte.

Dazu zählen seltsame Anrufe oder Nachrichten, die den Nutzer mit irgendwelchen Verhaltensweisen erpressen oder unbegründet zu Zahlungen auffordern. Gleiches gilt, wenn plötzlich Warnungen darüber auftauchen, dass eine Software den Computer mit einem Virus infiziert hat und der Nutzer diese Software gar nicht auf dem Rechner hat oder nicht kennt.

Unerklärliche Abbuchungen vom Giro- oder Kreditkartenkonto sind ein weiteres Warnzeichen. Das gilt auch und vor allem dann, wenn es sich um sehr kleine Beträge handelt. Denn Hacker testen gerne mit Minibeträgen oder dem Kauf von sehr günstigen Artikeln, ob die Abbuchungen auffallen. Passiert nichts, legen sie anschließend mit größeren Summen nach.

Bei Online-Konten und E-Mail-Accounts kann es passieren, dass die Benutzerdaten plötzlich nicht mehr stimmen. Möglich ist auch, dass sich der Nutzer zwar einloggen kann, dann aber erfährt, dass sein Konto gesperrt wurde. Das können ebenfalls Anzeichen für einen Hackerangriff sein.

 

Die wichtigsten Maßnahmen beim Verdacht auf einen Hackerangriff

Schnelles Handeln kann dazu beitragen, dass durch den Hackerangriff kein allzu großer Schaden entsteht. Als erste Maßnahme sollte der Nutzer seine Passwörter von allen Benutzerkonten ändern, in denen personenbezogene Daten und Bankverbindungen oder andere Zahlungsinformationen gespeichert sind.

Anschließend sollte der Nutzer sensible Daten aus dem gehackten Konto löschen. Dazu zählen auch Dokumente und Dateien, die er per E-Mail verschickt hat und die Informationen enthalten, die einen Identitätsdiebstahl ermöglichen könnten. Je nachdem, um welche Art von Konto es sich handelt, kann es sinnvoll sein, den Account sogar komplett zu löschen und ein neues Konto anzulegen.

Zusätzlich sollte der Nutzer Familie und Freunde über den Hackerangriff informieren. Dadurch sind sie gewarnt, falls sie Nachrichten erhalten, die vermeintlich vom Nutzer kommen und nach vertraulichen Informationen fragen, per Link auf Inhalte verweisen oder um Geld bitten.

Auf Social-Media-Kanälen sollte der Nutzer allen Apps, die mit seinem Konto verknüpft sind, die Zugriffsberechtigung entziehen. Wurde der Computer gehackt, sollte der Nutzer ein gutes und aktuelles Anti-Virus-Programm nutzen, um sein System zu scannen. Verdächtige Programme oder Dateien sollte er umgehend löschen. Kommt er alleine nicht weiter, macht es durchaus Sinn, sich an einen Computer-Experten zu wenden, der das System prüfen und bereinigen kann.

Daneben sollte der Nutzer sein Bank- und sein Kreditkartenkonto im Blick haben. Finden sich auf den Kontoauszügen oder Kreditkartenabrechnungen fragwürdige Abbuchungen, sollte er seine Bank informieren. Sollten weitere Kontoaktivitäten dazukommen, kann die Bank reagieren und die Auszahlung verweigern oder das Geld zurückholen. Je nach Art des Hackerangriffs kann außerdem eine Überlegung wert sein, die Bank- oder Kreditkarte sicherheitshalber sperren und sich eine neue Karte ausstellen zu lassen.

 

Tipps zum Schutz vor einem Hackerangriff

Einen hundertprozentigen Schutz vor Attacken von Cyber-Kriminellen kann und wird es nicht geben. Doch schon ein paar recht simple Maßnahmen genügen, um das Risiko, Opfer eines Hackerangriffs zu werden, deutlich zu senken.

Dazu gehört, für jeden Online-Account ein eigenes, komplexes Passwort zu verwenden. Hat der Nutzer Zweifel, ob er sich alle Passwörter merken kann, kann er sie in einem sicheren Passwort-Manager speichern.

Wo immer möglich, sollte der Nutzer auf die Zwei-Faktor-Authentifizierung zurückgreifen. Für dieses Verfahren hinterlegt der Nutzer ein vertrauenswürdiges Endgerät und eine Telefonnummer oder eine zweite E-Mail-Adresse. Möchte er sich dann in sein Benutzerkonto einloggen, braucht er zum einen sein Passwort und zum anderen einen sechsstelligen Code, der für die Anmeldung generiert und dem Nutzer auf dem hinterlegten Gerät angezeigt wird. Die Zwei-Faktor-Authentifizierung mag zwar etwas umständlich sein, schafft aber zusätzliche Sicherheit.

Ebenfalls etwas aufwändiger ist, die persönlichen Daten und die Zahlungsinformationen nicht zu speichern, sondern bei Bestellungen jedes Mal neu einzutippen. Trotzdem fährt der Nutzer damit besser. Sollte die Webseite des Onlinehändlers einem Hackerangriff zum Opfer fallen, sind die Daten des Nutzers nämlich geschützt.

Kontaktiert die Bank oder ein anderes Unternehmen den Nutzer per E-Mail, SMS oder Anruf, sollte er immer überprüfen, ob die Adresse oder Telefonnummer echt ist. Im Zweifel sollte er die Rufnummer kontaktieren, die auf der offiziellen Webseite des Unternehmens, auf der Bankkarte oder in den Vertragsunterlagen angegeben ist. Nummern, die in E-Mails oder SMS genannt sind, sollte er nicht anrufen und auch keine darin enthaltenen Links anklicken.

Und: Eine Bank wird am Telefon oder in einer E-Mail niemals nach dem Passwort oder der PIN für das Konto fragen. Solche Informationen sollte der Nutzer deshalb auf keinen Fall leichtfertig irgendwo angeben.

Auf Social-Media-Kanälen sollte der Nutzer mit privaten Informationen sparsam umgehen. Wichtig ist, die Privatsphäre-Einstellungen so zu wählen, dass nur Freunde das Profil einsehen können. Erhält der Nutzer eine Freundschaftsanfrage von einer Person, die er nicht kennt, sollte er sich schlau machen, wer dahintersteckt. Wirkt das Profil seltsam, kann der Nutzer die Person nicht einordnen oder gibt es keine gemeinsamen Bekannten, lehnt er die Anfrage besser ab.


Nicht zuletzt sollte der Nutzer ein gutes Anti-Virus-Programm auf seinem Computer installieren, das System regelmäßig scannen und alle Programme aktuell halten. Und Downloads sollte er nur von bekannten und seriösen Webseiten durchführen.

Mehr Ratgeber, Tipps und Anleitungen:

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Die Risiken beim Single-Sign-On
Die Risiken beim Single-Sign-On Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu h...
6 Fragen zum 5G-Netz
6 Fragen zum 5G-Netz Seit einiger Zeit ist 5G in aller Munde. Doch was steckt eigentlich hinter dieser Abkürzung? Wie funktioniert...
Sicherheitstipps Wlan
Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunde...
Schuldenfalle Internet - Infos und Tipps
Schuldenfalle Internet - Infos und Tipps Das Abo für einen Streaming-Dienst verlängern, ein zusätzliches Spiel herunterlade...
Wie kommt das Tablet ins Internet?
Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer b...

mehr Artikel

E-Sport und seine Entwicklung E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Computerspielen gegeneinander antreten. Üblicherweise erfolgt dies über den Mehrspielermodus des jeweiligen Computerspiels. Genauso wie bei klassischen Sportarten müssen dabei auch im E-Sport Regeln eingehalten werden. Diese werden zum einen durch das Computerspiel selbst vorgegeben und zum anderen von dem Veranstalter des Wettkampfes, beispielsweise einer E-Sportliga, festgelegt.    Ganzen Artikel...

Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil   In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Geschichte sein. Die Telefonleitung bleibt zwar erhalten. Aber ihr ursprünglicher Verwendungszweck - nämlich Sprache zu übertragen - spielt aus Sicht der Technik schon lange nur noch eine Nebenrolle. Bei vielen Kunden fließt die Telefonleitung bereits als digitaler VoIP-Datenstrom durch die Internetverbindung. Und in absehbarer Zukunft wird das in fast allen deutschen Haushalten der Fall sein. Denn es ist nur eine Frage der Zeit, bis die alten Telefonanschlüsse auf IP-Anschlüsse umgestellt sind. Nur: Wie funktioniert die Technik eigentlich? Und was sind die Vor- und Nachteile von einem IP-basierten Anschluss? Diesen Fragen gehen wir in einem zweiteiligen Beitrag nach. Dabei schauen wir uns im 1. Teil die Technik etwas genauer an.  Ganzen Artikel...

Infos und Tipps zu Software-Updates Infos und Tipps zu Software-Updates Damit der Computer sicher und zuverlässig läuft, sollte die installierte Software regelmäßig aktualisiert werden. Hier sind Infos und Tipps zu wichtigen Software-Updates.   Ganzen Artikel...

Fernsehen mit WLan Übersicht Fernsehen mit WLan WLan kann weit mehr, als nur Rechner miteinander zu verbinden und dadurch ein Netzwerk aufzubauen, denn mittlerweile hat WLAN auch Einzug in Privathaushalte gefunden und lässt diese zu kleinen Multimedia-Centern werden. So kann beispielsweise mithilfe der WLAN-Technik Radio und Musik gehört oder Fernsehen geschaut werden.  Ganzen Artikel...



Die interessantesten Fakten zum Telefon Die interessantesten Fakten zum Telefon in der Übersicht Heute ist es für die meisten selbstverständlich, ihren eigenen Telefonanschluss zu haben und auch das Handy ist aus dem Alltag nicht mehr wegzudenken. Vor allem für die jüngeren Generationen ist es völlig normal, überall und zu jeder Zeit telefonieren zu können. Dies war allerdings nicht immer so und ähnlich wie bei vielen anderen technischen Errungenschaften, beispielsweise dem Internet samt WLan, war auch das Telefon eine kleine Sensation, die sich jedoch verhältnismäßig schnell und überaus erfolgreich verbreiten sollte.    Ganzen Artikel...