Bei der Benutzung eines Laptops gilt es viele Gefahrenstellen im Blick zu behalten und abzusichern. Gerade in größeren Unternehmen und Konzernen übernimmt das meist die IT-Abteilung. Trotzdem schadet es nicht, die grundlegenden Sicherheitsrisiken zu kennen. Besonders in Zeiten von Corona und mobiler Arbeitsmodelle ist dies aktueller und wichtiger denn je. Wir schauen uns zwei Aspekte genau an: Welche Gefahren gibt es und wie kann man den Arbeitslaptop absichern?
Allgemeine Gefahren für den Laptop
- Schadsoftware oder Social Engineering
- Diebstahl oder Benutzung durch eine fremde Person, die während der eigenen Abwesenheit über einen USB-Stick Daten abgreift oder einspielt
- Mobiles Arbeiten: Besonders Pendler arbeiten oft in Zügen. Dort könnten sensible Daten vom Nebensitzer beobachtet werden.
Leichtsinnsgefahr Passwort
Die offensichtlichste Gefahr ist zunächst einmal das Passwort. Der Laptop sollte durch ein Passwort geschützt sein, das weder leicht zu erraten ist noch durch einen Brute-Force-Angriff geknackt werden kann. Beim Brute-Force-Angriff wird „rohe Gewalt“ verwendet, indem z.B. ein Rechner wahllos verschiedene Kombinationen ausprobiert bis er das passende Passwort ermittelt hat.
Am besten eignet sich ein Passwort mit 12 Stellen. Es sollte Sonderzeichen, Zahlen, Groß- und Kleinbuchstaben enthalten. Ganz wichtig: Passwörter und Anmeldedaten sollten niemals aufgeschrieben werden. Wer sich die Vielzahl an Login-Daten nicht merken kann, sollte diese in einem sicheren Passwort Manager speichern. Beispiele hierfür sind Dashlane, RoboForm, NordPass und viele mehr. Der Vorteil ist: Man muss sich nur ein Passwort merken. Alle anderen Passwörter befinden sich sicher verwahrt im Manager. Manche Anbieter (z.B. Dashlane) können zudem mit dem Browser verbunden werden, sodass Anmeldedaten automatisch ausgefüllt werden. Desweiteren sollten Passwörter zeitlich begrenzt und immer wieder geändert werden. Es sollte keinesfalls immer das gleiche Passwort verwendet werden, denn findet es jemand heraus, kann er sich überall einloggen.
Schwachstelle E-Mail
Eine weitere Sicherheitslücke sind E-Mails. Durch E-Mails können Schäden aufgrund von Spam, Phishing, Ransomware oder Social Engineering entstehen. Große Firmen besitzen dazu extra Software, die gefährliche E-Mails filtert und beseitigt.
Doch um was handelt es sich dabei überhaupt?
Social Engineering
Durch zwischenmenschliche Beeinflussung wird versucht Zugriff auf wichtige Daten zu erlangen. So gibt sich ein Angreifer bspw. als Lieferant oder Fensterputzer aus, um an einen LAN-Port zu gelangen oder einen Mitarbeiter dazu zu verleiten, auf einen schädlichen Link zu klicken. Manchmal gehen der Kontaktaufnahme sogar Spionageaktivitäten voraus. Im Zuge dessen werden Personen z.B. über Facebook oder andere Seiten ausspioniert, um einschätzen zu können, wie sich diese in gewissen Situationen verhalten.
Ransomware
Ransomware ist Schadsoftware, die die eigenen Daten verschlüsselt oder den Zugriff verweigert. Um das zu beheben, verlangen Hacker häufig Geld. Und hier ist Vorsicht geboten: Es gibt keine Sicherheit, dass die Daten tatsächlich wiederhergestellt werden. Daher keinesfalls bezahlen, sondern direkt professionelle Hilfe aufsuchen.
Phishing
Phising wird gerne in Kombination mit Social Engineering betrieben. Personen werden auf falsche Websites oder E-Mails geleitet, um dort persönliche Daten abzugreifen.
Spam
Dabei handelt es sich um unerwünschte Nachrichten (häufig Werbung), die man massenhaft bekommt.
Abgesehen von diesen Gefahren ist auch für das E-Mail-Konto die Verwendung eines sehr guten Passworts wichtig. Am besten richtet man direkt die sogenannte Zwei-Faktor-Authentisierung (2FA) ein, sofern der Mailbetreiber dies anbietet.
Richten wir es beispielhaft bei Gmail ein:
- Schritt: Google Landingpage „Bestätigung in zwei Schritten“ aufrufen: https://www.google.com/landing/2step/?hl=de
- Schritt: Auf „Jetzt starten“ klicken
- Schritt: Bei Aufforderung mit dem eigenen Passwort anmelden.
- Schritt: Auswahl des Gerätes, über welches die 2FA erfolgen soll. Am besten eignet sich das Arbeitshandy. Es werden aber auch weitere Möglichkeiten vorgeschlagen.
- Schritt: Die auf dem Handy erscheinende Meldung bestätigen. Der Browser schreitet automatisch weiter fort.
- Schritt: Wurden alle Schritte durchlaufen, muss jede Anmeldung in Gmail ab sofort mit dem Handy bestätigt werden.
Physische Absicherung des Laptops
Um einen Laptop physisch gegen externe Gefahren abzusichern, gibt es verschiedene Möglichkeiten.
Blicke abschotten
Ist man oft in der Bahn unterwegs, um zu arbeiten und möchte den Bildschirm vor den Blicken fremder Personen schützen, eignet sich als einfachste Methode ein Blickschutzfilter. Dieser schränkt den Blickwinkel auf 30% ein. Darüber hinaus ist nichts zu erkennen, der Bildschirm erscheint schwarz.
USB-Ports blockieren
Ein USB-Port Schloss blockiert das Benutzen eines USB-Ports am Laptop. Es verhindert also, dass andere unerlaubt einen USB-Stick in den Laptop einstecken. Desweiteren können USB-Anschlüsse auch über den Gerätemanager oder über Blocker-Tools deaktiviert werden. Diese Optionen sollten jedoch stets von IT-Administratoren und niemals von Laien durchgeführt werden, da im Zweifel mehr beschädigt als abgesichert wird.
Warum sollte man USB-Zugriffe überhaupt verhindern?
- Daten können unerlaubt vom Laptop entwendet werden
Situationen, in welchen das Gerät unbeobachtet ist, können vor allem im Büro schnell entstehen. Vergisst man beim Rausgehen den Laptop zu sperren, kann jemand anderes unbefugt darauf zugreifen, einen USB-Stick anschließen und Daten herunterziehen. Also immer den Laptop sperren!
- Der Laptop kann beschädigt werden
USB-Sticks, die einen Hochspannungsimpuls abgeben, zerstören ganze Laptops. Derartige USB-Sticks werden z.B. von der Firma usbkill.com hergestellt.
- Programmierbare USB-Sticks können Viren auf den Laptop befördern oder Daten herunterladen
Diese programmierbaren Sticks umgehen ohne Probleme Anti-Malware-Software, Firewalls oder andere Sicherheitsmechanismen. Zwei Beispiele für programmierbare USB-Sticks:
- USB Rubber Ducky
Dieses BadUSB-Tool des Anbieters Hak5 sieht zwar aus wie ein USB Stick, beinhaltet jedoch eine spezielle Hardware. Eigentlich ist dieser Stick für das Lösen von Administrationsaufgaben gedacht. Zur Programmierung wird die sehr einfache Programmiersprache Ducky Script verwendet, wodurch man kein begnadeter Hacker sein muss oder große Erfahrung in der Programmierung benötigt. Einmal eingesteckt, läuft bspw. Schadsoftware darauf, es können E-Mails verschickt werden und vieles mehr.
- Bash Bunny
Mit diesem USB-Stick kann ein Computer sogar ganz übernommen werden. Er besitzt einen leistungsfähigen Embedded-PC, der Linux-Binaries ausführen kann. Zudem verfügt er über einen größeren Speicher als der Rubber Ducky. Bash Bunny kann auch dann auf Daten zugreifen, wenn dieser gesperrt ist.
SPECTRUM Tipp: Oft sind es die kleinen Dinge, von welchen die größte Gefahr ausgeht. So reicht ein falscher Klick in einer E-Mail oder ein nettes Gespräch mit dem Postzusteller. Und auch das Glas Wasser oder die Tasse Kaffee auf dem Tisch soll hier und da schon einmal alle Daten vernichtet haben. Seien Sie also stets aufmerksam.
In Sachen Passwort, E-Mail, fremde Blicke und USB-Sticks haben wir jetzt einen guten Überblick. In Teil 2 des Beitrags werden wir abschließend auf die Gefahren und die Absicherung von Browsern eingehen. Bleiben Sie dran!
Bildnachweise für diesen Beitrag: 185569899 © ronstik – stock.adobe.com 222634421 © New Africa – stock.adobe.com 329062094 © PheelingsMedia – stock.adobe.com 151816353 © oatawa – stock.adobe.com