Hand aufs Herz: Glauben Sie, dass Sie sich beim Annehmen eines Handyanrufs einen Computervirus einfangen können? – Wie lange sich solch mysteriöse, aber interessante IT-Informationen halten, wissen die Support-Mitarbeiter bei Security-Unternehmen am besten. Aus der Fülle von Märchen, nach denen sie täglich gefragt werden haben jetzt die Fachleute bei Secure Computing die zehn besten – und auch gefährlichsten – ausgewählt.
Schließlich kann es katastrophale Folgen haben, wenn ein Computernutzer meint sich vor Trojanern schützen zu können, indem er in seinem Adressbuch eine falsche Adresse mit “AAAAAA” einträgt. Ammenmärchen wie diese kursieren online, und die Zahl derer, die sich auf so etwas verlässt, zeigt nicht zuletzt wie viel Aufklärungsbedarf besteht.
Die Top Ten der größten IT-Sicherheits-Mythen, die das kalifornische Unternehmen zusammengetragen hat, sehen so aus:
1. “Hacker dürfen rechtmäßig in Websites eindringen, wenn diese keinen Warnhinweis enthalten.” – Seit Jahren geht dieser Irrglaube in Online-Diskussionsforen um. In Webseiten einzudringen ist und bleibt jedoch ein Delikt, mit und ohne Warnmeldung.
2. “Einige Windows System-Files sind schädlich und sollten gelöscht werden.” Das ist ein Gerücht, warnen die Experten. Werden rechtmäßige Windows-Files wie JDBGMGR.EXE und SULFNBK.EXE tatsächlich gelöscht, kann akuter Systemschaden entstehen.
3. “Schlüsselkarten von Hotels können insgeheim persönliche Informationen aufzeichnen, die dann möglicherweise zu unlauteren Zwecken benutzt werden.” Die Wahrheit: Keine der heute bekannten Schlüsselkarten für Hotelzimmer speichert persönliche Daten wie Name, Adresse, Kreditkartennummer oder anderes. Die einzigen Informationen, die sich auf der Karte befinden, sind unpersönliche Daten wie Zimmernummer oder Aus-Check-Zeit.
4. “Das Einfügen eines Pseudo-Datensatzes in das E-Mail-Adressbuch schützt vor Trojanern.” Viele Trojaner infizieren einen PC beim Öffnen von E-Mail-Anhängen und sie missbrauchen das Adressbuch, um sich zu replizieren. Ein falscher Eintrag bietet da keinen Schutz.
5. “Ein digitales Handy kann allein durch das Annehmen eines Anrufes mit einem Virus infiziert werden.” Dieses Gerücht warnt davor einen Anruf anzunehmen, bei dem auf dem Display ‘ACE’ oder ‘UNAVAILABLE’ erscheint. Die Beantwortung eines solchen Anrufs würde zum Desaster führen, so heißt es – allerdings ist bislang kein solches Desaster bekannt und es gibt auch laut Secure Computing keinen technischen Hinweis auf eine solche Möglichkeit.
6. “Suchmaschinen prüfen auf Sicherheit und warnen bei gefundenen Schwachstellen.” Diese Funktionalität, so heißt es, wäre zwar brauchbar ist aber heute noch bei Suchmaschinen unbekannt.
7. “Diebe verwenden automatische Abwesenheitsnotizen um Wohnungen und Häuser für einen Einbruch zu identifizieren.” Es ist zwar theoretisch denkbar, dass Einbrecher mittels dieser Nachrichten Wohnungen und Häuser ermitteln, deren Bewohner verreist sind, jedoch sind laut den Experten solche Fälle bis heute nicht bekannt.
8. “Kostenlose, per E-Mail zugesandte Patches schützen den Computer vor den neuesten Würmern oder Viren.” Die Wahrheit: Manchmal erhalten User kostenlose Patches für weit verbreitete Würmer wie zum Beispiel ‘Klez’. Dies ist zwar in der Tat ein realer Wurm, aber hinter dem unangeforderten Patch verbirgt sich oft ein Trojaner, der bei Installation den Computer infiziert.
9. “Eine Anmeldung bei einem ‘Anti-Spam-Register’ wehrt Spam-Mails ab.” Das kann nur jemand glauben, der es noch nicht versucht hat. Schließlich gibt es kein offizielles “Anti-Spam-Register”.
10. “Elektronische Grußkarten von Elf Bowling und Blue Mountain enthalten Viren.” Grundsätzlich warnen die Fachleute vor Download-Seiten und raten zu einer genauen Prüfung. Allerdings seien die beiden genannten Seiten bislang zu unrecht in Verruf geraten.
So unwahrscheinlich die Mythen sind, sie können sich doch eines Tages bewahrheiten: Secure Computing greift in die Mottenkiste und erinnert an ein weit verbreitetes Gerücht aus den frühen Neunzigern. Es warnte User davor, bestimmte E-Mails zu öffnen. Allein das Betrachten der Mails würde angeblich den PC infizieren. Leider ist dies nicht länger nur ein Mythos, denn die jüngste JPEG-Schwachstelle zeigt, dass Computer tatsächlich durch das Betrachten von E-Mails infiziert werden können, wenn sich ein Virus in einem Bilddokument versteckt.
Ein Gerücht fehlt allerdings in der Liste: Dass sich Computerviren auch auf den Menschen übertragen können, der dann dazu verdammt ist, sich als nackte Britney Spears auszugeben um sich dann beim Kontakt mit bestimmten Gegenständen oder Menschen unendlich selbst zu replizieren. Dann mit Lichtgeschwindigkeit durch die Welt zu eilen, alles im Weg stehende zu zerstören und (dabei laufend pornografischen Blödsinn quasselnd) alle anderen Menschen mit dem eigenen Replikationswahn anzustecken …
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…