Instagram-Account gehackt oder gelöscht? Das können Sie jetzt tun – und so schützen Sie Ihren Zugang in Zukunft

Gehackt: Das können Sie tun bei Hacking-Angriffen

Gehackt – was tun? So begrenzen Sie den möglichen Schaden

Hacking-Attacken sind eine permanente Bedrohung für jeden Computer. Angreifer finden immer neue Wege, um über das Internet in Unternehmensnetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. So erkennen Sie, ob auch Ihre Computer von Hacker:innen gekapert wurden – und wehren Angriffe ab, bevor es zu spät ist.

Mehr als 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung des Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und Betriebsabläufen. Daher sieht inzwischen fast jedes zehnte Unternehmen (9 Prozent) seine Existenz durch Computerkriminalität bedroht. Doch wie können Sie sich und Ihr Unternehmen gegen Schadsoftware schützen?

So erkennen Sie, ob Ihr System gehackt wurde

Inzwischen gibt es viele unterschiedliche Formen von Malware (Schadsoftware). Manche Programme geben sich sofort nach dem Befall zu erkennen: Sie verschlüsseln beispielsweise Ihre Festplatte und verlangen dann ein Lösegeld für die Rückgabe Ihrer Daten. Oder die Programme blenden ständig Werbeanzeigen auf Ihrem Bildschirm ein.

Andere Schadprogramme hingegen arbeiten im Verborgenen: Bis zu 110.000 Computer täglich werden durch versteckt agierende Schadsoftware gekapert – nach Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) allein in Deutschland. Hacker:innen verbreiten über diese Computer unbemerkt etwa Viren oder Spam-Mails in Firmennetzen.

Ein anderes Szenario: Hacker:innen verbinden Computer heimlich zu riesigen illegalen Computer-Netzwerken, und verkaufen deren Rechenzeit im Darknet oder nutzen sie für Cyberattacken. Solche Netze werden auch als Botnets bezeichnet. Besitzer:innen befallener Computer prüfen ihr Gerät oft jahrelang nicht auf Malware und stellen nicht die Frage „Wurde ich gehackt?“, obwohl dies schon längst geschehen ist.

Whitepaper: Cyber Security Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt: Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken

Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.

Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen Jetzt kostenlos downloaden

Wie kann ich erkennen, ob ich gehackt wurde?

Auch aktuelle Antiviren-Programme erkennen nicht jede Malware und bieten deshalb keinen hundertprozentigen Schutz. Verlassen Sie sich daher nicht allein auf Ihre Antiviren-Software. Auch wenn Ihr Virenscanner nicht anschlägt, sollten Sie vorsichtig sein, wenn Sie folgende Dinge bemerken:

Ihr Computer arbeitet nur noch sehr langsam und greift dabei auch im Ruhezustand sehr häufig auf Ihre Festplatte oder das Internet zu.

Ihre Unternehmens-IT oder Ihr Internet-Provider sperrt Ihren Computer, Ihren Mail-Account oder sogar Ihren Internet-Zugang wegen verdächtiger Aktivitäten, zum Beispiel wegen des Versands von Spam-Mails.

Ihr Browser öffnet ständig Werbefenster – auch dann, wenn sie eigentlich werbefreie Seiten besuchen.

Menschen teilen Ihnen mit, dass sie von Ihnen Spam-Mails erhalten oder Mails mit verdächtigen Datei-Anhängen.

Im Task Manager Ihres Windows-PC (erreichbar mit STRG+ALT+ENTF) finden Sie im Fenster „Prozesse“ unbekannte Anwendungen (Apps) oder Hintergrundprozesse, die auch die Process Library im Internet (eine Sammlung bekannter, verdächtiger Prozesse) nicht kennt.

Ihr Virenscanner bricht beim Scannen Ihres Systems unvermittelt ab.

Auf USB-Sticks oder anderen Speichermedien, die Sie weitergeben, finden die Empfänger:innen Schadsoftware.

Ihr Computer meldet den Befall mit einem bestimmten Schadprogramm – und fordert Sie auf, eine ganz spezielle Antiviren-Software zu kaufen, die angeblich als einzige genau dieses Schadprogramm beseitigen kann.

Video: YouTube / Cyberdyne IT

Hacking ist nicht gleich Hacking – diese Arten von Angriffen gibt es

Häufig wird verallgemeinernd von Cyberkriminalität gesprochen. Dabei gibt es ganz verschiedene Arten von Hacking-Angriffen. Auch die dahinterstehenden kriminellen Motive sind sehr unterschiedlich. Um Ihre Computer und Ihr Unternehmen vor Angriffen zu schützen, sollten Sie die verschiedenen Formen von Cyberangriffen kennen.

Viren: Viren sind die bekannteste Form von Schadsoftware (Malware). Deshalb wird die Bezeichnung Virus oft fälschlich für alle Formen von Schadsoftware verwendet. Viren verbreiten sich wie ihre Namensgeber aus der Biologie nach einmaliger Aktivierung weiter. Dabei infizieren sie ganze Computernetzwerke. Sie sind als ausführbare Programme selbstvermehrend und befallen alle Computer, mit deren Betriebssystemen sie kompatibel sind.

Manche Schöpfer:innen programmieren Viren nur, um in der Szene bekannt zu werden. Andere Viren sind sehr zerstörerisch und stammen aus unbekannten Quellen. Ihr einziger Zweck besteht darin, maximalen Schaden anzurichten.

Würmer: Ähnlich wie Viren befallen auch Würmer möglichst viele vernetzte Computer. Sie siedeln sich dort aber nicht in kritischen Speicherbereichen des Betriebssystems an, sondern nisten sich in Dateien ein. Ihr Zweck ist eine lawinenartige Vermehrung auf immer mehr Systeme.

In Unternehmen können sie enorme Schäden anrichten: Allein durch das Blockieren von Speicherkapazitäten und Netzwerkressourcen können sie für einen kompletten Stillstand aller Systeme sorgen. In den letzten Jahren Weil aktuelle Windows-Versionen über eine Desktop-Firewall verfügen und verbreitete E-Mail-Programme Würmer immer besser erkennen, ist die Verbreitung dieser seit Mitte der 2010er-Jahre rückläufig.

Cyberspionage: Wettbewerber oder ausländische Nachrichtendienste versuchen immer wieder, Unternehmensdaten zu stehlen. Das kann die Bieter-Strategie für eine laufende Ausschreibung sein. Oder auch Konstruktionspläne, etwa für eine bevorstehende Patentanmeldung. Hierfür setzen die Hacker:innen Spionage-Software ein, die gezielt wertvolle Daten im Firmennetzwerk sucht und dann an ihre:n Programmierer:in weiterleitet.

Trojaner: Nicht alle Formen der Cyberspionage richten sich gezielt gegen ein bestimmtes Unternehmen. Oft erfolgt das Ausspionieren ungerichtet: Spionageprogramme verstecken sich beispielsweise innerhalb von harmloseren Anwendungen, die Sie möglicherweise selbst auf Ihrem Computer installieren. Trojaner spionieren dann Ihre Passwörter aus oder öffnen in Ihrem Betriebssystem Einfallstore für die Hacker:innen und für weitere Schadsoftware.

Solche versteckten Spionageprogramme werden Trojaner genannt – in Anlehnung an das Trojanische Pferd aus der griechischen Mythologie. Beliebtes Versteck für Trojaner sind beispielsweise kostenlose Programme im Internet oder scheinbare Raubkopien bekannter, teurer Office- oder Grafikprogramme aus dubiosen Quellen.

Phishing: Eng verwandt mit der Cyberspionage ist auch das sogenannte Phishing von Passwörtern. Der Begriff ist ein sogenanntes Slangwort und abgeleitet von englisch „Fishing“, oder zu deutsch: Fischen. Er beschreibt das „Abfischen” von Benutzerdaten und Kennwörtern mithilfe eines Köders. Der Köder ist hierbei meist eine Mail, die angeblich von Ihrer Online-Bank oder Ihrem Mail-Anbieter stammt. Darin werden Sie aufgefordert, auf einer Website Ihren Benutzernamen und Ihr Passwort einzugeben, weil angeblich Ihr Konto gehackt oder der Banking-Zugang geändert wurde.

Der eigentliche Hack erfolgt erst, wenn Sie dort tatsächlich Ihre Daten eingeben, denn die Website im Internet ist nur eine Nachbildung der Banken-Website. Oft erkennen Sie solche Phishing-Attacken an Rechtschreibfehlern oder einer ungewöhnlichen Web-Adresse, über die Sie sich bei Ihrer Bank angeblich anmelden sollen. In der Regel stimmt diese nicht mit der offiziellen Adresse Ihrer Bank überein.

Ransomware: Sogenannte Erpressersoftware (von englisch „Ransom“, also Lösegeld) verschlüsselt Festplattendaten auf befallenen Computern. Nach dem Verschlüsseln verlangen die Cyberkriminellen ein Lösegeld für die Herausgabe des Passwortes zur Entschlüsselung Ihrer Daten.

Rogueware: Eng verwandt mit klassischen Viren und Ransomware ist die Rogue- oder Scareware. Auf Internet-Seiten wird vorgegeben, dass diese Software vor bestimmten Computer-Attacken schützen könne. Diese Attacken könnten zum Beispiel Ransomware oder ganz neue Viren sein, gegen die aktuell angeblich noch kein anderer Schutz existiert. Wird die Software aus dem Internet heruntergeladen, stellt sie sich allerdings selber als Schadsoftware heraus – und stiehlt heimlich Informationen oder verschlüsselt gar (als Ransomware) die eigene Festplatte.

Manchmal verstecken Hacker:innen ihre Rogueware auch in anderen, scheinbar kostenlosen Programmen aus dem Internet. Solche Rogueware täuscht dann nach der Installation eine Infektion des Rechners mit Viren vor und fordert zum Kauf eines ganz bestimmten Anti-Viren-Programmes auf.

Cybersabotage: Kriminelle manipulieren Rechner-Netzen oder auch computergesteuerten Produktionsanlagen, um maximalen Schaden im Unternehmen anzurichten. Ein bekanntes Beispiel ist der Fall Stuxnet. Mit dieser Software gelang es 2010 offenbar, das iranische Atomprogramm über das Internet erfolgreich zu sabotieren.

Bot-Netze: Eine weitere Form der Cyberkriminalität sind sogenannte Bot-Netze. Hacker:innen versuchen, möglichst viele Computer im Internet heimlich unter ihre Kontrolle zu bringen und für eigene Zwecke umzuprogrammieren. Diese gekaperten Computer werden auch als Zombie-PCs bezeichnet.

Cyberkriminelle verwenden Bot-Netze, um beispielsweise Internetseiten durch millionenfache Aufrufe zu überlasten (sogenannte DDOS-Attacken). Andere Bot-Netze dienten in der Vergangenheit zum Schürfen von Kryptowährungen wie Bitcoins. Oft bemerken die betroffenen Nutzer:innen nicht, dass ihr eigener Computer Teil eines Bot-Netzes ist und im Hintergrund für Hacker:innen arbeitet. Denn solche Kapersoftware verhält sich bewusst unauffällig. So verhindern die Betreiber:innen, dass ihre Bot-Netze auffliegen und ihre Software von den befallenen Computern gelöscht wird.

Adware: Dies ist eine lästige, aber vergleichsweise harmlose Variante von Schadsoftware. Adware ist ein Kofferwort aus den englischen Begriffen Advert (Anzeige) und Software. Adware blendet regelmäßig Werbefenster auf Ihrem Bildschirm ein. Die Programmierer:innen solcher Software verdienen an den Einblendungen oder eventuellen Verkäufen.

Adware können Sie mit Antiviren-Programmen in der Regel leicht beseitigen. Noch einfacher: Sie deinstallieren sie direkt in den Windows-Einstellungen im Menü “Apps”. In der Regel ist die Adware dort zwischen den anderen installierten Programmen aufgeführt.

Social Engineering: Beim Social Engineering versuchen Betrüger:innen, unter Vorspiegelung falscher Tatsachen ihre Opfer zu bestimmten Handlungen zu bewegen. Die Täter:innen geben sich beispielsweise am Telefon als Mitarbeiter:innen eines Betriebssystem-Herstellers aus. Sie fordern die Angerufenen auf, ihnen ihren Computer per Internet für einen Fernzugriff freizuschalten. Ist die Freigabe erteilt, installieren sie auf dem Computer des Opfers eine Schadsoftware oder lesen private Daten aus, zum Beispiel Kennwörter für das Online-Banking.

Social-Engineering-Attacken setzt auf die Unerfahrenheit oder Hilfsbereitschaft der Opfer. Deshalb sollten Sie in Ihrem Unternehmen regelmäßig Cybersecurity-Schulungen abhalten, um etwa über Social Engineering aufzuklären.

Vodafone Cyber Security Services Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten. Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen. Jetzt kostenlos beraten lassen

Bereits gehackt? Diese Schritte sollten Sie umgehend durchführen

Wenn Sie den Verdacht haben, dass Ihr Computer gehackt wurde, sollten Sie umgehend diese Maßnahmen einleiten:

Entfernen sie das Netzwerkkabel Ihres Computers und trennen Sie ihn dadurch vom Unternehmensnetzwerk. Schalten Sie auch die WLAN- und Mobilfunk-Zugänge ab, wenn sie auf Ihrem Computer aktiv sind. Informieren Sie Ihre Unternehmens-IT über den Hacking-Verdacht. Kontaktieren Sie auch alle Kolleg:innen, denen Sie in der letzten Zeit Speichermedien weitergegeben haben oder mit denen Sie Zugriff auf gemeinsame Netz-Laufwerke haben. Fahren Sie Ihren Computer herunter und überprüfen Sie ihn mit einer aktuellen Virensoftware, die Sie direkt beim Systemstart ausführen, beispielsweise von einem USB-Stick. Findet der Virenscanner keine verdächtige Software, probieren Sie gegebenenfalls einen weiteren Virenscanner von einem anderen Hersteller aus. Erstellen Sie an einem anderen, garantiert virenfreien Computer einen USB-Stick, der gleich beim Start das System auf Viren testet. Mit den meisten aktuellen Antiviren-Programmen können Sie einen solchen Start-USB-Stick erstellen. Prüfen Sie anschließend alle zuletzt erstellten Backups Ihres Computers auf Virenbefall. Denn darin könnte sich der Virus bereits eingenistet haben. Falls Sie selbst diese Maßnahmen nicht umsetzen können, lassen Sie dies von Ihrer Unternehmens-IT oder einem externen Dienstleister machen. Notieren Sie sich, welche Schadsoftware auf Ihrem Computer gefunden wurde. Adware oder Scareware ist ärgerlich, aber meistens kein größeres Sicherheitsrisiko für Ihre Firmendaten. Bei Cyberspionage mit einem Trojaner oder bei Cybersabotage müssen Sie hingegen damit rechnen, dass Passwörter oder vertrauliche Daten gestohlen wurden. Ändern Sie daher unverzüglich alle Ihre Passwörter für Webseiten und weitere Dienste, die Sie nutzen. Nehmen Sie die Hacking-Attacke zum Anlass, um alle Ihre Sicherheitsmaßnahmen im Unternehmen auf den Prüfstand zu stellen: Verwenden Sie die neusten Antiviren-Programme? Ist das Betriebssystem auf allen Endgeräten auf dem neusten Stand? Sind auch selten genutzte Geräte wie der Computer im Warenlager oder der Arbeitsplatz für Praktikant:innen technisch optimal geschützt und mit aktueller Antiviren-Software versehen?

Video: YouTube / Tutorials for you

Handy gehackt: Nicht nur Computer sind beliebte Ziele – das sollten Sie tun!

Längst sind nicht mehr nur klassische Arbeitsplatz-Computer durch Malware und Hacking-Attacken bedroht. Auch auf Smartphones, Handys, Tablets und anderen Endgeräten können sich Schadprogramme einnisten. Ransomware wie WannaCry beispielsweise läuft sogar auf Embedded Systems, also eingebetteten Steuerungscomputern in CNC-Maschinen, POS-Terminals oder Geldautomaten. Auch Ihr Smartphone sollten Sie daher regelmäßig überprüfen. Achten Sie besonders auf folgende Dinge:

Installieren Sie neue Anwendungen für Ihr Android-Handy nur aus dem offiziellen Play Store . Als Nutzer eines iPhone werden Sie ohnehin direkt zum App Store von Apple geleitet.

Nutzen Sie bei sicherheitskritischen Anwendungen und beim Online-Banking immer die jeweils bestmöglichen Schutzmechanismen wie Zwei-Faktor-Authentisierung oder biometrische Zugangskontrollen.

Verwenden Sie unterschiedliche Passwörter für jede Anwendung und wechseln Sie Ihre Passwörter regelmäßig.

Nutzen Sie möglichst kein öffentliches WLAN, um sensible Daten zu versenden. Bei unbekannten WLAN besteht immer das Risiko einer sogenannten Man-in-the-Middle-Attacke, bei der jemand heimlich Ihren Datenverkehr mitliest. Insbesondere E-Mails können auf dem Transportweg mitgelesen werden. Falls Sie keine Alternative zu einem öffentlichen WLAN haben, verwenden Sie für den Datenversand eine verschlüsselte VPN-Verbindung. Tipp: Wählen Sie für Ihre Unternehmens-Smartphones Business-Verträge mit hohem Inklusiv-Datenvolumen wie die Vodafone Business-Tarife . Dann müssen Sie unterwegs nicht auf potenziell unsichere WLAN-Zugänge zurückgreifen.

Speichern Sie auch unterwegs mit dem Mobiltelefon sicherheitsrelevante Daten nur auf sicheren Medien oder in einer Cloud, die entsprechend zertifiziert ist.

Auch beim Smartphone gilt: Haben Sie den Verdacht, dass auf Ihrem Gerät Malware installiert wurde oder Sie von Hacker:innen angegriffen wurden, dann lassen Sie Ihr Smartphone auf Schadsoftware untersuchen. Wählen Sie sich nicht mit dem Handy in Ihr Unternehmensnetz oder Ihre Firmen-Cloud ein.

Lookout: Die Sicherheitslösung für mobile Endgeräte Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen. Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte. Mehr zu Lookout

E-Mail-Konto gehackt: Wenn das E-Mail-Konto missbraucht wurde

Sie haben den Verdacht, dass Ihr E-Mail-Konto gehackt wurde? Mögliche Anzeichen dafür können sein:

Menschen erhalten von Ihrer E-Mail-Adresse eine große Anzahl Spam-E-Mails oder E-Mails mit darin versteckten Viren.

Ihr E-Mail-Provider oder Ihre Unternehmens-IT sendet Ihnen eine Warnung, weil in Ihrem Namen Spam-E-Mails verschickt wurden.

Sie erhalten merkwürdige E-Mails von Ihrem eigenen E-Mail-Konto.

Sie bekommen zahlreiche Hinweise, dass von Ihnen versendete E-Mails nicht zugestellt werden konnten. Diese Hinweise beziehen sich auf E-Mails, die Sie selbst nicht wissentlich versendet haben.

Ihr Virenscanner findet auf Ihrem Rechner eine Schadsoftware, die Passwörter ausspioniert.

Sie erhalten Bestätigungsmails, dass mit Ihrer E-Mail-Adresse Waren oder Dienstleistungen im Internet bestellt wurden.

Sie haben plötzlich keinen Zugriff mehr auf Ihr E-Mail-Konto, weil das Passwortgeändert wurde.

Hilfe bieten auch Internetdienste wie „Have I Been Pwned?“. Diese überprüfen, ob Ihre Adresse und Ihr Passwort bei einem der großen Passwortdiebstähle der letzten Jahre betroffen waren. Das kann der Fall sein, wenn Ihr E-Mail-Provider Opfer einer Hacking-Attacke war. Gibt es einen dieser Hinweise, sollten Sie umgehend Maßnahmen ergreifen und Ihr E-Mail-Konto schützen.

Dies sollten Sie tun, wenn Ihre E-Mail-Adresse gehackt wurde

Falls Sie auf Ihr Konto noch Zugriff haben, sollten Sie als allererstes das Passwort ändern und Ihren Computer auf mögliche Schadsoftware untersuchen. Ist Ihr Konto bereits gekapert und das Passwort von Dritten geändert, müssen Sie sich Ihr Konto zuerst wieder zurückholen.

Das funktioniert je nach Anbieter zum Beispiel über eine Sicherheitsabfrage. Für diese Sicherheitsfrage haben Sie bei der Einrichtung Ihres E-Mail-Kontos den Mädchennamen Ihrer Mutter hinterlegt – oder eine andere Information, die nur Ihnen bekannt ist. Nach Beantwortung dieser Sicherheitsfrage können Sie Ihr Passwort zurücksetzen und anschließend ein neues Kennwort vergeben.

Gibt es bei Ihrem Anbieter keine Sicherheitsfrage, fragt er alternativ beispielsweise nach Ihrer Zweit-E-Mailadresse oder Ihrer Mobilfunknummer für eine SMS. Dorthin sendet Ihr Provider Ihnen dann eine Nachricht mit Anweisungen für das Zurücksetzen Ihres Passwortes.

Haben Sie auch bei der Einrichtung des E-Mail-Kontos keine Zweit-Adresse oder Handy-Nummer hinterlegt, bleibt Ihnen meist nur noch der Anruf bei der Kunden-Hotline, um gemeinsam weitere Möglichkeiten zu suchen. Ist Ihr E-Mail-Konto kostenpflichtig, können Sie beispielsweise über Ihre Bank-Verbindung nachweisen, dass Sie der oder die Inhaber:in sind.

Video: YouTube / infobroker.de – Information Professional

Gehackt: Weitere beliebte Hacking-Ziele und wer dafür haftet

Neben Ihrem Arbeitsplatz-Computer, Ihren mobilen Geräten und Ihrem E-Mail-Konto gibt es natürlich noch weitere potenzielle Ziele für Hacking-Attacken. Betroffen sind vor allem verbreitete Dienste im Internet, beispielsweise Ebay und Ebay Kleinanzeigen, soziale Netzwerke wie Facebook und Instagram oder Messenger wie WhatsApp. Aber auch Ihr Account bei Amazon, Spotify und Google sowie Ihr Zugang zum Online-Banking könnten betroffen sein.

Zumindest beim Online-Banking haftet Ihre Bank zwar grundsätzlich für entstandene Schäden. Sie kann die Haftung aber verweigern, wenn sie Ihnen grobe Fahrlässigkeit nachweisen kann; etwa, weil Sie beispielsweise auf Phishing-Mails von Hacker:innen reagiert haben oder Ihre Zugangsdaten auf ungesicherten Endgeräten abgespeichert sind. Sie sollten daher auch im eigenen Interesse immer die aktuellsten, von Ihrer Bank angebotenen Sicherheits-Mechanismen nutzen.

Inzwischen gibt es auch sogenannte Cyber-Versicherungen, die bei Cyber-Attacken einen Teil Ihres Schadens übernehmen, etwa bei Produktionsausfällen durch stillgelegte Maschinen oder Datendiebstahl. Doch gerade bei Cyber-Angriffen ist es oft schwer, die tatsächliche Schadenshöhe zu beziffern und nachzuweisen. Daher gilt auch hier: Die beste Versicherung ist die, die Sie aufgrund sorgfältiger Vorsorge nie in Anspruch nehmen müssen.

Mittlerweile bieten nicht nur Banken, sondern auch viele andere Anbieter die sogenannten Zwei-Faktor-Authentifizierung an. Hierbei müssen Sie sich über zwei unabhängige Dienste oder Endgeräte anmelden, wenn Sie über Ebay etwas kaufen oder eine Online-Überweisung bei Ihrer Bank beauftragen möchten. Sie loggen sich dann beispielsweise im Browser beim jeweiligen Dienstleister an und müssen zusätzlich eine SMS oder E-Mail des Betreibers bestätigen, bevor Sie sich dort einloggen können.

Fazit: Es gibt keinen Schutz gegen alle Hacking-Attacken. Aber durch den kombinierten Einsatz von aktuellen Virenscannern, regelmäßigen Betriebssystem-Updates und mit einem gesunden Misstrauen gegenüber merkwürdigen Mail- oder Messenger-Anfragen können Sie die allermeisten Bedrohungen erfolgreich abwehren.

Sehen Sie Sicherheit gegen Hacker:innen immer als unternehmensübergreifende Aufgabe. Ihr Netzwerk und Ihre Daten sind nur so sicher wie das schwächste Glied in der Kette. Deshalb sollten Sie eine aktuelle und lückenlose IoT-Security haben. Gerade in einem modernen Unternehmen mit vielen über das Internet of Things (IoT) verknüpften Maschinen und Geräten ist eine umfassende Sicherheitsstrategie wichtig. Dann sind Ihre Daten und die Arbeitsplätze Ihrer Mitarbeitenden optimal geschützt.

Hacking-Gefahren in der Übersicht

Gibt es Anzeichen für eine mögliche Hackering-Attacke, sollten Sie umgehend handeln und auch mögliche Betroffene zeitnah informieren, beispielsweise Kolleg:innen aus Ihrem Team.

Die Anzahl möglicher Hacking-Attacken ist vielfältig. Sie reicht von der zielgerichteten Cyberspionage gegen Unternehmensdaten bis hin zu ungerichteten Angriffen wie dem Versand von Phishing-Mails oder Trojaner-Software.

Offene WLAN-Zugänge sollten Sie nicht für den Versand unverschlüsselter, sensibler Daten nutzen.

Auch Ihre Mobilgeräte sollten Sie gegen Hacker:innen optimal absichern.

Durch Sicherheitsmechanismen wie die Zwei-Faktor-Authentifizierung reduzieren Sie die Gefahr eines Passwortdiebstahls.

Welche Erfahrungen haben Sie in Ihrem Unternehmen mit Hacking-Attacken und Malware gemacht? Wie schützen Sie sich und Ihre Mitarbeitenden gegen Attacken von außen? Schreiben Sie uns in den Kommentaren.

Erste-Hilfe-Tipps für Unternehmer

Wenn ein Hackerangriff auf Ihr Unternehmen stattfindet, ist es das Wichtigste, die Datenübertragung sofort zu stoppen. Hierfür müssen sie schnell herauszufinden, welche Daten und Systeme betroffen und befallen sind.

Sobald Sie auffällige Aktivitäten bemerken, so wenden Sie sich schnellstmöglich an Ihre IT-Abteilung, den IT-Experten Ihres Vertrauens oder an Ihr Webhosting-Unternehmen. Vermutlich sind die ungewöhnlichen Aktivitäten Ihrem Hoster bereits aufgefallen. Ihre Ansprechpartner veranlassen dann die notwendigen Schritte.

Er verfügt über einige Optionen, mit denen er Server permanent im Blick behält. Er kann die laufenden Prozesse überprüfen und nach Viren suchen. Teilen Sie Ihm unbedingt alle ungewöhnlichen Aktivitäten mit, die Sie festgestellt haben.

Instagram-Account gehackt oder gelöscht? Das können Sie jetzt tun – und so schützen Sie Ihren Zugang in Zukunft

Ihr Instagram-Account wurde gehackt? Das können Sie jetzt tun, um ihn zu retten.

Instagram ist für Designer von entscheidender Bedeutung. Es dient als Marketing- und Networking-Tool und hilft nicht selten dabei, neue Kund:innen zu gewinnen. Was aber, wenn der Instagram-Account gehackt wurde? Erst einmal gilt: Ruhe bewahren und nicht in Panik verfallen – Sie sind nicht allein: „Ich würde sagen, dass die meisten Nutzer:innen der Plattform irgendwann gehackt werden“, sagt Matthew Krull, Social-Media-Stratege bei der auf Design spezialisierten Kommunikationsagentur Novità. „Ich höre häufiger von Freund:innen und Kolleg:innen, dass sie verdächtige Aktivitäten in ihrem Account festgestellt haben.“

Sollte Ihr Instagram-Konto kompromittiert worden sein, ist es wichtig, es so schnell wie möglich wiederherzustellen. Hier erfahren Sie, was Sie tun können, um Ihren Account zurückzugewinnen – und welche Maßnahmen Sie ergreifen können, um Ihr Konto noch sicherer zu machen.

Kann man sein Instagram-Konto wiederherstellen, wenn es gehackt wurde?

Die kurze – und ehrliche – Antwort lautet: Es kommt darauf an.

Es ist grundsätzlich möglich, ein gehacktes Instagram-Konto wiederherzustellen. Aber: Sie sollten schnell handeln, bevor das Konto weiteren Schaden nimmt. Wenn Sie sofort reagieren, lassen sich Hacker oder Hackerin vielleicht noch aus dem Profil werfen, bevor sie Daten geändert, Fotos gelöscht oder etwas von Ihrem Profil aus veröffentlicht haben. So lässt sich auch der Aufwand umgehen, ein Konto mithilfe des Meta-Supports wiederherzustellen.

Wenn der Eindringling jedoch bereits mehr getan hat, als sich einzuloggen und möglicherweise Ihr Passwort zu ändern, kann die Rettung des Instagram-Profils sehr viel komplizierter werden. Instagram kann Ihnen dabei helfen, Ihr Konto wiederherzustellen – sofern der angerichtete Schaden nicht allzu groß ist. Aber: Wenn Ihr Account von einem Hacker gelöscht wurde, sind auch die Möglichkeiten des Meta-Supports begrenzt.

Wie bekomme ich mein Instagram-Konto zurück?

Es gibt zwei Arten von Hackerangriffen: Eine, bei der nur das Passwort geändert wird, und eine andere, bei der Passwort und Kontaktinformationen verändert werden. Hier erfahren Sie, wie Sie ein gehacktes Instagram-Konto melden und Ihr Instagram-Konto schnell wiederherstellen können.

Was können Sie tun, wenn ein Hacker Ihr Instagram-Passwort geändert hat?

Wenn Sie festgestellt haben, dass Ihr Passwort nicht mehr funktioniert, befolgen Sie einfach die Schritte zum Einrichten eines neuen Passworts, die auf der Anmeldeseite der Instagram-App angezeigt werden. Von dort aus können Sie einen Link an die von Ihnen hinterlegte Email-Adresse oder Telefonnummer schicken lassen. Bestenfalls können Sie sich mithilfe des Links und einem Sicherheitscode wieder anmelden und Ihr Passwort ändern. So können Sie das Problem lösen, ohne Instagram kontaktieren zu müssen. (Sie sollten den Instagram-Kundendienst natürlich trotzdem darüber informieren, dass Ihr Konto gehackt wurde – das Unternehmen kann Ihnen verschiedene Tipps geben, wie Sie ihre Daten besser schützen können).

Ihr Instagram-Konto wurde gehackt, und der Hacker hat Ihr Kennwort und Ihre Kontaktinformationen geändert. Was nun?

Sie befolgen die Schritte zum Zurücksetzen, scheitern aber am Login-Screen? Oha. Wenn Sie aus Ihrem Social-Media-Konto ausgesperrt wurden und keinen Link zum Zurücksetzen des Kennworts erhalten, wenn Sie diesen über die Schaltfläche „Kennwort vergessen“ anfordern, wurden möglicherweise nicht nur Ihr Passwort geändert, sondern auch Ihre Kontaktinformationen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels