Meldungen über verfügbare Software-Updates begegnen Ihnen wahrscheinlich fast jeden Tag, denn wenn Sie einen Computer besitzen, haben Sie darauf ein Betriebssystem und verschiedene Arten von Software (z. B. Antivirenprogramme und Microsoft-Office-Komponenten) sowie Web-Plug-ins (z. B. Flash und Java).
Und wenn Sie ein Smartphone und/oder Tablet verwenden, haben auch diese Geräte ein Betriebssystem und mehrere (oder viele) Softwareanwendungen. Dann gibt es noch weitere mit dem Internet verbundene Geräte und Systeme – wie Fitness-Tracker, Sicherheitsmonitore, Thermostate und sogar einige Autos. Auch diese Geräte verfügen über jeweils eigene spezielle Software.
Betriebssysteme und Software sind die Gehirne der Geräte, die wir nutzen – und wie bei echten Gehirnen gibt es immer etwas Neues zu lernen. Entwickler und Hersteller nehmen ständig Verbesserungen vor und erhalten Feedback, was bedeutet, dass sie regelmäßig aktualisierte Versionen von Software und mobilen Anwendungen herausbringen. Diese Software-Updates bieten häufig erweiterte Funktionen, beheben aber ebenso oft Fehler und Sicherheitslücken, die in früheren Versionen gefunden wurden.
Doch was passiert, wenn man kein Software-Update macht? Wenn Sie Updates verschlafen, verpassen Sie nicht nur neue Features, sondern auch wichtige Sicherheitsaktualisierungen. Veraltete Software mit Sicherheitslücken ist ein häufiges Einfallstor für Cyberkriminelle und Betrüger, die versuchen, diese bekannten Schwachstellen auszunutzen, um vertrauliche Daten zu stehlen, Malware zu installieren oder sich Zugriff auf persönliche oder Geräte und Netzwerke zu verschaffen.
In den meisten Fällen ermöglichen neuere Webbrowser und gängige App-Stores automatische Updates, entweder standardmäßig oder als optionale Funktion. Manchmal müssen Sie die Installation jedoch selbst initiieren, entweder nachdem Sie eine Aufforderung auf Ihrem Gerät erhalten haben oder weil Sie umsichtig waren und selbst nach verfügbaren Updates gesucht haben.
Hier sind einige wichtige Ratschläge, um sicherzustellen, dass Sie so viele softwarebasierte Sicherheitslücken wie möglich vermeiden:
Achten Sie besonders auf sogenannte inkrementelle Updates
Die Unterschiede zwischen einem „vollständigen“ Software-Release und einem „inkrementellen“ Update stecken in den Zahlen. Software-Releases und -Updates sind durchnummeriert, und zwar normalerweise im Format X.Y.
X steht für ein vollständiges Release (die ein neues Produkt oder ein größeres Update bestehender Features/Funktionen markiert) und Y bedeutet eine inkrementelle Änderung an der vorherigen Vollversion.
Inkrementelle Updates beheben Probleme, die bei der fortlaufenden Verwendung der neuesten Version auftreten, und schließen häufig Sicherheitslücken. Sie werden häufiger mit inkrementellen Releases zu tun haben als mit vollständigen Releases, da vollständige Releases viel Entwicklungszeit und -ressourcen erfordern. Manchmal liegen Monate oder gar Jahre zwischen der Veröffentlichung von zwei großen Releases.
Wenn ein inkrementelles Update eine bekannte Sicherheitslücke behebt, sollten Sie dieses Update so schnell wie möglich installieren. (Diese Liste aller bisherigen Updates für iOS 9 veranschaulicht, wie inkrementelle Versionen zwischen Vollversionen verwendet werden.)
Informieren Sie sich
Eine schnelle Online-Suche kann Ihnen hilfreiche Informationen liefern, insbesondere wenn es sich um ein Update für ein weit verbreitetes Produkt handelt. Wenn es größere Sicherheitsbedenken gibt, berichten Nachrichtenagenturen darüber, und diese Details können Ihnen dabei helfen, Nutzererfahrungen zu verstehen und zu entscheiden, welche Maßnahmen Sie ergreifen sollten.
Intensivere Recherchen sind insbesondere dann hilfreich, wenn es sich um eine Vollversion oder ein größeres inkrementelles Update handelt. Wie im vorherigen Punkt erwähnt, führt eine Vollversion entweder eine neue Software ein oder überarbeitet eine vorhandene Software in bedeutender Weise (vielleicht durch die Einführung einer neuen Benutzeroberfläche oder durch das Hinzufügen erweiterter Interaktivitätsfunktionen).
In den meisten Fällen liegt der Schwerpunkt einer Vollversion auf der Weiterentwicklung eines Funktionsumfangs und nicht auf der Schließung von Sicherheitslücken. Tatsächlich können Vollversionen und funktionsreichere inkrementelle Updates neue Sicherheitslücken oder Systemfehler mit sich bringen, die sich negativ auf das Nutzererlebnis auswirken können.
Es kann Sinn machen, die ersten Tage nach einer großen Veröffentlichung abzuwarten, bevor Sie das Software-Update installieren, insbesondere wenn das Gerät, das Sie verwalten, geschäftskritisch ist oder das damit verbundene System Ihre Sicherheit betrifft (z. B. Ihr Auto oder ein Alarmsystem für Ihr Haus). Ein wenig Recherche wird Ihnen helfen, etwaige negative Auswirkungen und Risiken zu erkennen und zu verstehen, ob es sich lohnt, ein Early Adopter zu sein.
Neue, umfangreiche Überarbeitungen eines Betriebssystems sind etwa ein hervorragendes Beispiel, wo ein vorsichtiger Ansatz Sinn macht und Sie erst einmal warten sollten, bis sich der Staub gelegt hat, bevor Sie das Update installieren.
Können Geräte schon veraltet sein, bevor Sie sie das erste Mal auspacken?
Es mag verrückt klingen, aber neue Geräte können schon veraltet sein, wenn Sie sie nach Hause bringen. Dies gilt insbesondere für generalüberholte Geräte und Systeme, ist jedoch häufig auch bei fabrikneuen Geräten der Fall, da diese vor dem Kauf monatelang im Regal liegen können.
Nachdem Produkte hergestellt und ausgeliefert wurden, macht das Entwicklungsteam sofort mit Softwareverbesserungen weiter. Daher ist es wichtig, so bald wie möglich nach Updates zu suchen. Seien Sie besonders vorsichtig bei verbraucherorientierten Geräten, die Teil des Internets der Dinge (IoT) sind. Aufgrund der hohen Nachfrage und des intensiven Wettbewerbs werden einige Geräte auf den Markt gebracht, bevor sie vollständig gesichert sind. IoT-Sicherheit ist bei schnellen Entwicklungszyklen nicht immer die Priorität der Hersteller.
Ein weiterer wichtiger Tipp: Ändern Sie die Standardkennwörter auf allen Ihren Geräten (Router, Trainingstracker, angeschlossene Kameras usw.). Standardpasswörter für Geräte werden häufig online veröffentlicht, und es gibt bekannte Cyberangriffe, die diese Art von Informationen ausnutzen. Eine schnelle Änderung zahlt sich mit Sicherheit aus.
Beziehen Sie Software-Updates nur von vertrauenswürdigen Quellen
Es kann nicht genug betont werden: Cyberkriminelle und Online-Betrüger lauern an jeder virtuellen Ecke. Deshalb ist es wichtig, sich für Software und Anwendungen an vertrauenswürdige Quellen zu wenden. Hier ein paar wichtige Hinweise:
- Klicken Sie nicht auf Popup-Fenster oder willkürliche Webseiten, die Sie zum Aktualisieren von Software oder Plug-Ins auffordern. Dabei handelt es sich fast immer um eine Falle. Führen Sie stattdessen einen Scan innerhalb der Software selbst durch oder besuchen Sie die Website des Entwicklers, um nach Updates zu suchen.
- Bleiben Sie bei vertrauenswürdigen App-Stores. „Selbst entwickelte“ Apps müssen nicht die Sicherheitsprüfungen durchlaufen, die von Mainstream-Quellen verlangt werden, was sie von Natur aus gefährlicher macht. Größere Marken nehmen Sicherheit ernster.
- Vermeiden Sie Raubkopien. Ja, es gibt Websites, die behaupten, Premium-Inhalte kostenlos anzubieten (Musik, Fernsehsendungen, Filme, gecrackte Software usw.). Diese Art von Downloads ist nicht nur illegal, sondern auch riskant. Jene Websites werden nicht auf Sicherheit geprüft, sodass Sie bei jedem Download das Risiko eingehen, Ihre Geräte Viren, Malware und anderen Gefahren auszusetzen.
- Bleiben Sie bei vertrauenswürdigen Entwicklern und Herstellern. Die einfache Tatsache ist, dass jede neue Software, jede Anwendung und jedes angeschlossene Gerät ein neues Tor zu Ihren persönlichen Daten und Systemen (und möglicherweise auch zu Ihren Geschäftsdaten und Unternehmenssystemen) öffnet. Zwar werden in allen Softwareprogrammen und Geräten regelmäßig Sicherheitslücken entdeckt; vertrauenswürdige Unternehmen bemühen sich jedoch, diese Lücken so schnell wie möglich zu schließen, um ihre Kunden zu schützen. Im Gegensatz dazu versuchen betrügerische Entwickler, absichtlich eingebaute Schwachstellen zu ihrem persönlichen Vorteil auszunutzen.