Was ist Keylogging?
Beim Keylogging lesen bzw. schneiden Fremde (Unbefugte) Tastatureingaben mit. Damit erbeuten sich Kriminelle teilweise sensible Daten - beispielsweise Passwörter, Gesprächs-/Chat-/E-Mail-Inhalte, Kreditkartendaten und so weiter. Erfahren Sie, wie Sie Keylogger erkennen und sich vor den Gefahren dieser Hackermethode schützen.
Keylogger, egal ob als Hard- oder Software, stellen eine Bedrohung für persönliche sowie die Daten von Unternehmen dar.
Keylogger erkennen
Mit einer aktuellen Antivirensoftware sind Sie relativ gut geschützt. “Relativ”, weil nicht immer alle Keylogger von einer solchen Software erkannt werden. Abgesehen davon gibt es neben Software-Keyloggern auch Hardware Keylogger, bei denen Antivirenprogramme und Malware-Scanner nicht anschlagen.
Ziele des Einsatzes von Keyloggern:
- Abgreifen von Passwörtern
- Erbeuten sensibler Daten (Kreditkartendaten, Zugangsdaten, interne Informationen)
- Mitlesen von Nachrichten (E-Mails / Chats)
Software Keylogger
Software-Keylogger fängt man sich häufig über sogenannte Trojaner ein. So enthält eine ansonsten nützliche und vertrauenswürdig erscheinende App noch Schadcode, der sich heimlich auf dem Rechner installiert und dort im Auftrag der Hacker sein Unwesen treibt.
Hardware Keylogger
Hardware Keylogger sind häufig unscheinbare “USB-Sticks”, die zwischen (USB-)Tastatur und Rechner gesteckt werden. Per Funk senden diese die mitgelesenen Daten an einen fremden Rechner, auf dem sie verarbeitet werden. Durch ihr teilweise sehr unterschiedliches Erscheinungsbild sind Hardware-Keylogger für Laien oft nicht von “normaler” Hardware zu unterscheiden.
Keylogging vorbeugen
Die Schutzmaßnahmen unterscheiden sich naturgemäß, ob man sich vor Hard- oder Software-Keyloggern schützen will. Grundlegend ist ein hohes Gefahrenbewusstsein bei Nutzerinnen und Nutzern Gold wert.
Scannen Sie Ihren Rechner mit einer Antivirensoftware nach Keyloggern ab. Zwar werden nicht alle Keylogger erkannt - die Erfolgsquote ist aber recht hoch.
Passwort Manager nutzen
Passwort–Manager verfügen in der Regel über Autofill-Funktionen. Das bedeutet: Passwörter werden nicht mehr eingegeben, sondern direkt und vollautomatisch (per Mausklick) in der Eingabemaske hinterlegt. Eine solche Passwortverwaltung bietet nicht nur Schutz vor Keylogging, sondern auch davor, dass MitarbeiterInnen die Zugangsdaten versehentlich oder wissentlich an Unbefugte weitergeben.
Malware Scanner verwenden
Malware-Scanner als Teil einer umfassenden Security-Suite bilden einen absolut notwendigen Basisschutz vor Keyloggern und anderen Schadprogrammen. Weil diese aber niemals einen hundertprozentigen Schutz bieten, ist es wichtig, diese mit weiteren Schutzmaßnahmen zu kombinieren.
Firewall konfigurieren
Eine Firewall schützt davor, dass nicht detektierte Keylogger die Daten über das Internet an die Hacker senden, indem nur bestimmten Programmen Zugriff auf das Internet gewährt wird.
Auf bekannte Apps setzen
Installieren Sie nicht unbedacht irgendwelche Apps - vor allem keine Browser-Erweiterungen, übe die Hacker versuchen, Keylogger zu zu hinterlegen. Setzen Sie stattdessen auf bekannte Anwendungen und beziehen Sie diese wenn möglich ausschließlich über offizielle Stores. Wichtig: Lesen Sie immer die AGBs von Software-Angeboten!
Technische und organisatorische Maßnahmen umsetzen
Die technischen und organisatorischen Maßnahmen (kurz: TOM) gemäß Art. 32 DSGVO sind für Unternehmen, in denen personenbezogene Daten verarbeitet werden, verpflichtend. Dazu zählt beispielsweise die Zutrittskontrolle, mit der Unberechtigten der Zutritt zu Arbeitsplätzen und anderen sensiblen Unternehmensbereichen verwehrt werden soll. Selbst wenn die TOM keine Pflicht sind, schützen die Maßnahmen die interne IT-Infrastruktur und damit sensible Unternehmensdaten.
Awareness schulen
Wie eingangs erwähnt ist ein ausgeprägtes Gefahrenbewusstsein enorm wichtig, um Hackerangriffe unterschiedlicher Natur zu erkennen und damit zu vereiteln. Sei es das Erkennen von Phishing-Mails oder Social-Engineering-Attacken, bei denen Angreifer versuchen, MitarbeiterInnen (z. B. über Fake-Profile /-Firmen) zur Herausgabe von Informationen zu bewegen. Auch das Verschaffen von Zugang zu Hardwarekomponenten und damit die Installation eines Keyloggers kann Ziel einer solchen Attacke sein.
Keylogger nicht per se illegal
Keylogger sind nicht per se illegal, sondern können teilweise kostenlos herunterladen und ganz legal installiert werden. Auch Hardware-Keylogger sind frei im Handel erhältlich. Der Einsatz in Unternehmen, beispielsweise zur Überwachung der Produktivität von Mitarbeitenden, ist aber an gewisse Spielregeln geknüpft. So muss u.a. der Betriebsrat dem Einsatz von Keyloggern zustimmen.
IT-Sicherheit: den Status Quo ermitteln
Mit einem Penetrationstest ermitteln Cybersecurity-ExpertInnen das aktuelle Schutzniveau in Ihrem Unternehmen. Dabei gehen die Ethical Hacker mit den gleichen Methoden vor, die auch Kriminelle verwenden würde, um unerlaubt an Informationen zu gelangen. Teilweise sind solche Audits Pflicht, um eine IT-Security-Zertifizierung zu erhalten, mit der Sie bei Kunden und Geschäftspartnern Vertrauen gewinnen.
Tipp: IT-Sicherheitskonzept erstellen (lassen)!
Schützen Sie sich und Ihr Unternehmen mit einem detaillierten IT-Sicherheitskonzept. Dieses enthält Richtlinien für den Umgang mit Informationstechnik und IT-Security-Gefahren. Ein solches “Papier” stellt außerdem die Einhaltung technischer und organisatorischer Maßnahmen sicher - auch im Home-Office.
IT-Security-Management
Sie benötigen Unterstützung beim Einrichten sicherer Heimarbeitsplätze, der Durchführung regelmäßiger Backups oder der Verwaltung und Dokumentation von Benutzern und Berechtigungen? Außerdem legen Sie Wert auf einen Ansprechpartner, der Ihnen im Notfall schnell weiterhilft? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.
Rückruf anfordern
Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.
Kontakt
Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.
Zentrale:
protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig
Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.
Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de
Aktuelles aus unserem Magazin
Erfahren Sie mehr rund ums Thema IT-Sicherheit in Unternehmen, Behörden und Bildungseinrichtungen.