IT-Sicherheit: Die fünf größten Internetmythen

Die fünf größten Internetmythen

Datenhandel, Anonymität und Spionage – was passiert wirklich im Netz?

Keyfacts über Internetmythen

  • Wird immer mit Daten gehandelt?
  • Wann ist man wirklich anonym im Netz?
  • Wie lässt sich IT-Sicherheit verbessern?
Zusammenfassung lesen

Ach ja, das Internet und was es nicht alles kann, macht oder eben auch nicht macht: Fast jeder kennt mindestens ein Internet- oder Computer-Phänomen. Besonders häufig geht es dabei um die Sicherheit von IT-Systemen, Netzwerke und Daten. Allerdings ist auch festzustellen: In vielen Fällen sind es eher verschwommene Vorstellungen über die Funktionsweise; man könnte auch sagen: Mythen.

Hier eine kleine Auflistung der fünf  bekanntesten Behauptungen über Internet und Co. – und die tatsächliche Funktionsweise.

„Verbrecher sind besser vernetzt als Aufklärer.“

Wie kann es sein, dass Hacker immer wieder Sicherheitslücken aufspüren und ausnutzen, die Unternehmen und Behörden trotz größter Anstrengung nicht aufgefallen sind, ist eine häufig gehörte Frage. Das liegt doch sicher daran, dass Internet-Verbrecher einfach besser vernetzt sind als ihre Gegner, so die Annahme.

Diese Vorstellung ist falsch. Stattdessen sind Hacker in vielen Fällen Internet-Nutzer wie Du und ich: Sie kommunizieren via Social-Media, Chats und Foren. Natürlich: Es gibt auch die komplett verschlüsselte Kommunikation oder beispielsweise analoge Absprachen über das Weiterreichen von Zetteln. Das alles aber sind Methoden, die Behörden und Aufklärern ebenso zur Verfügung stehen – und dementsprechend genutzt werden.

Der entscheidende Vorteil von Hackern ist stattdessen die pure Masse an angebotenen Mög-lichkeiten, kriminell aktiv zu werden. Dazu tragen auch Foren bei, in denen Hacker mit Gleichgesinnten ihr Wissen über neue Sicherheitslücken austauschen. In vergleichbarem Umfang – wenn auch bisher ohne tatsächlich globale Vernetzung – teilen auch Behörden und Sicherheitsexperten ihre Erkenntnisse längst schon mit anderen potenziell Betroffenen.

Offene Plattformen und sogenannte Shared Threat Intelligence bieten neue Möglichkeiten für Unternehmen, sich gemeinsam gegen Angriffe zu wappnen. Werden so Bedrohungen bei einem Unternehmen erkannt und erfolgreich bekämpft, steht die Lösung jedem verbundenen Unternehmen zur Verfügung. Diese Art des Informationsaustauschs macht durchaus Sinn und entspricht den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) nach einer stärkeren Zusammenarbeit von Unternehmen.

Fazit: Stimmt nicht.

„Kostenlose Dienste werden mit Daten bezahlt.“

Den Satz kennt jeder: „Wenn das Produkt kostenlos ist, bist du das Produkt.“ Da ist grundsätzlich etwas dran. Der Nutzer kann hier mit zwei Gütern zahlen. Entweder werden seine Daten für Werbezwecke gesammelt und weiterverkauft oder er zahlt mit seiner Aufmerksamkeit für Werbung. Mitunter funktioniert auch beides.

Allerdings gibt es mit sogenannten Open Source Projekten auch durch und durch kostenlose Software und Internetdienste. Bezeichnend für die Projekte ist, dass der Source Code der Software für jeden zur Verfügung steht und benutzt werden darf. Diese von Programmierern kostenlos (in jeglicher Hinsicht) zur Verfügung gestellter Software und dessen Code lebt von Spenden und der Mitwirkung der Community die sich um das Projekt bildet.

Fazit: Stimmt teilweise.

„Mac und Linux sind sicherer als Windows.“

Es ist der Klassiker in jeder Diskussion des sichersten Betriebssystems: OS X und Open-Source-Betriebssysteme auf Linux-Basis sind weniger anfällig für Virenangriffe als Windows-Rechner.

Die Antwort darauf ist nicht so einfach. Was früher einmal stichhaltig gewesen sein könnte, ist spätestens mit den umfassenden Sicherheitsvorkehrungen seit Windows Vista so nicht mehr haltbar. Der wirkliche Grund für die häufigeren Sicherheitsprobleme bei Windows liegt jedoch nicht am Betriebssystem, sondern an der puren Marktmacht von Microsoft.

So liegt der Marktanteil von Windows-Systemen in Deutschland mittlerweile bei fast 92 Prozent. Windows ist für Hacker also deutlich interessanter, da ein auf dieses Betriebssystem ausgelegter Angriff bei deutlich mehr potenziellen Opfern höhere Chancen auf Erfolg hat.

Mit anderen Worten: In Fußgängerzonen gibt es mehr Taschendiebe als auf Wanderwegen – per se sicherer ist der Wanderweg dadurch keineswegs.

Fazit: Stimmt so nicht.

„Wer inkognito ist, surft anonym.“

„Wer nichts zu verbergen hat, muss sich auch nicht verstecken“ entgegnen Kritiker des stetig weiterentwickelten Datenschutzes. Diese Entscheidung muss jeder für sich selbst treffen. Dennoch geht damit eine falsche Sensibilisierung mit dem Umgang von persönlichen Daten einher. Fakt ist: Nach Studien sind Nutzer oft sehr freigiebig mit ihren persönlichen Daten. So haben nach einer Kaspersky-Studie zehn Prozent aller Nutzer sogar schon einmal ihre Geräte-Pin mit anderen Personen geteilt.

In der fälschlichen Annahme, anonym zu surfen, greifen viele Nutzer häufig auf den Inkognito-Modus zurück. Dieser Modus ist mittlerweile fester Bestandteil jedes gängigen Browsers. Zwar speichert er weder Verlauf noch Login-Daten oder Cookies. Das bedeutet aber nicht, dass man gänzlich anonym ist. So werden keine Daten gespeichert, doch Informationen wie die IP-Adresse bleiben nachvollziehbar. Service-Anbieter, die Arbeitsstelle und Webseiten können so immer noch Online-Aktivitäten nachverfolgen.

Eine Nachverfolgung hingegen wird erst durch die Benutzung eines VPN-Dienstes verhindert.

Fazit: Stimmt nicht

„Siri, Alexa, Google & Co. senden immer.“

„Hey Siri, müsstest du nicht schlafen?“ Gespräche mit seinen Sprachassistenten sind mitt-lerweile gar nicht mehr so ungewöhnlich. Sie sind jeder Zeit bereit, eine Auskunft zu geben oder einen schlechten Witz zu erzählen.

Geduldig lauschen sie bis zu ihrem Stichwort: „Hey Siri“, „Okay, Google“, „Alexa“. Erst dann erwachen die potentiellen Gesprächspartner aus ihrem passiven Schlaf und verschicken Gesagtes in die Cloud, um gewünschte Informationen zu erhalten. Streng genommen hören sie also immer zu. Die Frage, ob sie auch alles Gehörte jederzeit in die Cloud senden, ist damit nicht beantwortet – auch wenn die Nutzerbedingungen viel Spielraum für die Verwendung der aufgezeichneten Daten lassen.

Allerdings lauschen beispielsweise Google und Siri erst lokal nach ihren Stichwörtern. Dafür wird keine Verbindung zum Internet benötigt. Für große Unternehmen ist der Druck zu größerer Transparenz außerdem deutlich höher, entsprechende Strafen drohen bei Verstößen. Ein wildes Versenden von Sprachdaten ist folglich derzeit eher unwahrscheinlich.

Fazit: Stimmt wahrscheinlich nicht.

25. August 2017

Kommentare

Was tun Sie für die IT-Sicherheit Ihres Unternehmens?

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen