1 Wie funktioniert so ein Cyberangriff eigentlich?

Ein Computer oder IT-System kann geknackt werden, indem ein schädliches Programm installiert wird oder man ein Passwort erbeutet. Schädliche Software wird oft als harmlos wirkende Datei in E-Mails verbreitet. Sie kann auch mittels USB-Stick auf den Computer kommen. Es gibt zwei Arten: Der Trojaner erlaubt dem Angreifer Zugriff auf den Computer. Ransomware, Erpresser-Software, verschlüsselt den Computer und erst gegen Zahlung einer bestimmten Summe bekommt der Benutzer wieder Zugriff. Passwörter kann man auf unterschiedlichen Wegen erbeuten. Der Klassiker ist die Phishing-Attacke. In einem E-Mail wird behauptet, man müsse sein Passwort erneut eingeben. Eine zweite Methode ist der Wörterbuchangriff. Hier werden die häufigsten Passwörter automatisiert eingegeben. Dann gibt es noch den Social-Hack. Nach persönlichen Begegnungen wird versucht, die Herausgabe der Daten zu erpressen, zum Beispiel mit der Drohung, peinliche Fotos zu veröffentlichen.

2 Welche Folgen hat so ein Angriff?

Der Fall der ÖVP zeigt es. 1,3 Terabyte an Daten wurden gestohlen und angeblich gefälschte Informationen an Medien weitergeleitet. Im August wurde der Milliardenkonzern Omya Opfer einer Cyberattacke, alle Werke wurden heruntergefahren. Laut einer aktuellen KPMG-Studie waren 66 Prozent der österreichischen Unternehmen in den vergangenen zwölf Monaten Opfer einer Cyberattacke. Oder Angreifer geben sich als das Finanzamt aus, um zu Kontodaten von Privatpersonen zu kommen und deren Guthaben zu plündern.

3 Wie kann man sich schützen?

Das Wichtigste sei ein bewusster Umgang mit Daten, erklärt Stefan Schachinger, Sicherheitsexperte bei Barracuda. „Wenn man einen USB-Stick haben will, soll man einen kaufen und nicht einen nehmen, den man am Parkplatz gefunden hat.“ USB-Sticks sind beliebte Werbegeschenke, doch man sollte zweimal überlegen, ob man so einen Stick an einen Computer mit kritischen Daten steckt. Natürlich müssen Firewall und Antivirus-Systeme aktuell gehalten werden. Prinzipiell sollten IT-Systeme wie eine Zwiebel aufgebaut sein. Je wichtiger die Daten, desto mehr Schutzschichten sollten um diese Daten gezogen werden. Wichtig: Für jede Anwendung ein eigenes Passwort.

4 Was ist ein sicheres Passwort und wie soll ich mir die alle merken?

Sind Passwörter im Wörterbuch zu finden, sind sie leicht zu knacken. Ein Passwort sollte aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Schachinger empfiehlt Sprüche, die man sich leicht merkt. Man nimmt die Anfangsbuchstaben und tauscht beispielsweise ein A mit einer 4 aus, ein S gegen eine 5 oder $, ein E wird zum €. Hilfreich sind Passwort-Manager-Apps. Darin kann man zahlreiche Passwörter speichern. Bekannte Apps sind LastPass, Dashlane oder 1Password. Auch wenn diese Apps nicht gratis sind, so bringen sie doch Ordnung ins Passwort-Chaos.