Viren, Würmer, Trojaner? Passiert mir nicht so leicht – dank unseres Administrators, der sich rührend um die kleine Malware kümmert. Auch Spam und Phishing-Mails bekomme ich kaum noch. Gute Arbeit, Kollege! Trotzdem drohen auch meinem Arbeitsrechner einige üble Gefahren. Die schlimmsten des Jahres 2007 habe ich in der folgenden Liste einmal zusammengestellt – um nächstes Jahr das Risiko minimieren zu können.
Immer gleiche Passwörter
Ich verwende immer wieder die gleichen Passwörter. Und das Schimmste ist, ich merke sie mir nicht einmal. Ich gehe also typischerweise zu meinem bevorzugten Bilderdienst, in mein Lieblingsforum, zu einer Community. Wie war das Passwort doch noch gleich? Ich probiere meine Lieblingspasswörter durch – und klar, das sechste ist das richtige.
Alles schön und gut, so lange ich auf vertrauenswürdigen Sites unterwegs bin. Einem Phisher hätte ich mit dem Verfahren meine Identität komplett ausgeliefert. Er könnte mit etwas Kombination meine Mails lesen und schreiben, meine Freunde ausspionieren und meine Frau unter meinem Namen nach meiner Kreditkartennummer fragen…
Fingerabdruckscanner fördert Vergesslichkeit
Als Windows-Passwort hatte ich jahrelang wechselnde, gar nicht so unsichere Zahlen-Buchstaben-Kombinationen. Doch unsere erst ein paar Monate alten Rechner verfügen über Fingerabdruckscanner. Die sind an sich ja recht sicher – selbst mein abgehackter Finger könnte nur 20 Minuten nach Abtrennung von der Hand von einem Datendieb genutzt werden, wie das Handbuch freundlicherweise erklärt.
Doch die Gefahr des Scanners ist, dass ich mein Passwort vergesse. Und wenn alle paar Wochen der übliche Passwortwechsel ansteht, bin ich in der größten Verlegenheit. Schließlich habe ich das Passwort seit Wochen nicht mehr zum Login gebraucht. Die Gefahr ist also, aus dem eigenen System ausgeschlossen zu werden. Außerdem wähle ich zukünftig lieber wieder ein einfaches Passwort, was wiederum das System gefährden könnte.
USB-Stick-Flut
Manche Raucher haben die Taschen voller Feuerzeuge, von denen sich nicht mehr wissen, wo sie sie bekommen haben. Mein Schreibtisch ist mit USB-Sticks übersät. Manche habe ich geschenkt bekommen, andere gekauft, und die ganz kleinen benutze ich längst nicht mehr, jetzt, wo es 1 GByte für weniger als 10 Euro im Elektromarkt gibt. Aber wer weiß, was da drauf ist?
Wenn irgendein Besucher einen solchen Stick mitnähme, würde ich das garantiert nicht bemerken. Mit geheimen Informationen arbeite ich zwar nicht, aber vielleicht findet sich irgendwo ein Hinweis auf ein Passwort, eine PIN oder eine alte Mail mit meiner Kreditkartennummer.
Persönliche Daten im Web 2.0
Zu den beliebtesten PINs und Passwörtern gehören Geburtstage – der eigene wie der von nahen Verwandten. Dumm nur, wenn mein Handy mit Eingabe des Hochzeitstags aktiviert werden kann, ich aber bei Webshots meine Hochzeitsfotos mit Datum abgelegt habe. Ein kluger Dieb könnte daraus Rückschlüsse ziehen. Und auch mindestens einem Social Network habe ich mein Geburtsdatum verraten. Mal neutral betrachtet: Keine gute Idee.
Zweitrechner ohne Patches
Während mein Arbeitssystem immer die neuesten Patches hat, habe ich zuhause grade ein altes Notebook reaktiviert. Neulich war ich damit im Internet. Natürlich über Modem. Und natürlich ist das frisch aufgespielte Microsoft-OS noch im jungfräulichen Zustand. Haben Sie schon einmal ein Service Pack über Modemverbindung aufgespielt? Eben.
Wenn ich jetzt aber, ohne groß darüber nachzudenken, Daten mit dem Arbeitsrechner austausche (siehe oben unter USB-Sticks), gefährde ich auch den. Ich könnte schließlich Schadprogramme an den Kontrollen vorbei und ins System hineinschleusen.
Offensichtlich bin ich als Anwender wieder einmal das größte Sicherheitsrisiko. Bitte verraten Sie mich nicht an meinen Administrator. Der sperrt mir sonst noch die USB-Ports. Immerhin, die Neujahrsvorsätze sind aufgrund dieser Liste schnell festgelegt. Ich werde gleich einmal die Passwörter ändern. Und mein Profil bei Xing etwas reduzieren …
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…