Categories: Unternehmen

Die Top Ten der größten IT-Sicherheits-Mythen

Hand aufs Herz: Glauben Sie, dass Sie sich beim Annehmen eines Handyanrufs einen Computervirus einfangen können? – Wie lange sich solch mysteriöse, aber interessante IT-Informationen halten, wissen die Support-Mitarbeiter bei Security-Unternehmen am besten. Aus der Fülle von Märchen, nach denen sie täglich gefragt werden haben jetzt die Fachleute bei Secure Computing die zehn besten – und auch gefährlichsten – ausgewählt.
Schließlich kann es katastrophale Folgen haben, wenn ein Computernutzer meint sich vor Trojanern schützen zu können, indem er in seinem Adressbuch eine falsche Adresse mit “AAAAAA” einträgt. Ammenmärchen wie diese kursieren online, und die Zahl derer, die sich auf so etwas verlässt, zeigt nicht zuletzt wie viel Aufklärungsbedarf besteht.

Die Top Ten der größten IT-Sicherheits-Mythen, die das kalifornische Unternehmen zusammengetragen hat, sehen so aus:

1. “Hacker dürfen rechtmäßig in Websites eindringen, wenn diese keinen Warnhinweis enthalten.” – Seit Jahren geht dieser Irrglaube in Online-Diskussionsforen um. In Webseiten einzudringen ist und bleibt jedoch ein Delikt, mit und ohne Warnmeldung.

2. “Einige Windows System-Files sind schädlich und sollten gelöscht werden.” Das ist ein Gerücht, warnen die Experten. Werden rechtmäßige Windows-Files wie JDBGMGR.EXE und SULFNBK.EXE tatsächlich gelöscht, kann akuter Systemschaden entstehen.

3. “Schlüsselkarten von Hotels können insgeheim persönliche Informationen aufzeichnen, die dann möglicherweise zu unlauteren Zwecken benutzt werden.” Die Wahrheit: Keine der heute bekannten Schlüsselkarten für Hotelzimmer speichert persönliche Daten wie Name, Adresse, Kreditkartennummer oder anderes. Die einzigen Informationen, die sich auf der Karte befinden, sind unpersönliche Daten wie Zimmernummer oder Aus-Check-Zeit.

4. “Das Einfügen eines Pseudo-Datensatzes in das E-Mail-Adressbuch schützt vor Trojanern.” Viele Trojaner infizieren einen PC beim Öffnen von E-Mail-Anhängen und sie missbrauchen das Adressbuch, um sich zu replizieren. Ein falscher Eintrag bietet da keinen Schutz.

5.  “Ein digitales Handy kann allein durch das Annehmen eines Anrufes mit einem Virus infiziert werden.” Dieses Gerücht warnt davor einen Anruf anzunehmen, bei dem auf dem Display ‘ACE’ oder ‘UNAVAILABLE’ erscheint. Die Beantwortung eines solchen Anrufs würde zum Desaster führen, so heißt es – allerdings ist bislang kein solches Desaster bekannt und es gibt auch laut Secure Computing keinen technischen Hinweis auf eine solche Möglichkeit.

6. “Suchmaschinen prüfen auf Sicherheit und warnen bei gefundenen Schwachstellen.” Diese Funktionalität, so heißt es, wäre zwar brauchbar ist aber heute noch bei Suchmaschinen unbekannt.

7. “Diebe verwenden automatische Abwesenheitsnotizen um Wohnungen und Häuser für einen Einbruch zu identifizieren.” Es ist zwar theoretisch denkbar, dass Einbrecher mittels dieser Nachrichten Wohnungen und Häuser ermitteln, deren Bewohner verreist sind, jedoch sind laut den Experten solche Fälle bis heute nicht bekannt.

8. “Kostenlose, per E-Mail zugesandte Patches schützen den Computer vor den neuesten Würmern oder Viren.” Die Wahrheit: Manchmal erhalten User kostenlose Patches für weit verbreitete Würmer wie zum Beispiel ‘Klez’. Dies ist zwar in der Tat ein realer Wurm, aber hinter dem unangeforderten Patch verbirgt sich oft ein Trojaner, der bei Installation den Computer infiziert.

9. “Eine Anmeldung bei einem ‘Anti-Spam-Register’ wehrt Spam-Mails ab.” Das kann nur jemand glauben, der es noch nicht versucht hat. Schließlich gibt es kein offizielles “Anti-Spam-Register”.

10. “Elektronische Grußkarten von Elf Bowling und Blue Mountain enthalten Viren.” Grundsätzlich warnen die Fachleute vor Download-Seiten und raten zu einer genauen Prüfung. Allerdings seien die beiden genannten Seiten bislang zu unrecht  in Verruf geraten.

So unwahrscheinlich die Mythen sind, sie können sich doch eines Tages bewahrheiten: Secure Computing greift in die Mottenkiste und erinnert an ein weit verbreitetes Gerücht aus den frühen Neunzigern. Es warnte User davor, bestimmte E-Mails zu öffnen. Allein das Betrachten der Mails würde angeblich den PC infizieren. Leider ist dies nicht länger nur ein Mythos, denn die jüngste JPEG-Schwachstelle zeigt, dass Computer tatsächlich durch das Betrachten von E-Mails infiziert werden können, wenn sich ein Virus in einem Bilddokument versteckt.

Ein Gerücht fehlt allerdings in der Liste: Dass sich Computerviren auch auf den Menschen übertragen können, der dann dazu verdammt ist, sich als nackte Britney Spears auszugeben um sich dann beim Kontakt mit bestimmten Gegenständen oder Menschen unendlich selbst zu replizieren. Dann mit Lichtgeschwindigkeit durch die Welt zu eilen, alles im Weg stehende zu zerstören und (dabei laufend pornografischen Blödsinn quasselnd) alle anderen Menschen mit dem eigenen Replikationswahn anzustecken …

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

5 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

5 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

7 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

1 Woche ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago