Navigation und Service

Der Browser

Ein beliebtes Ziel von Angriffen

Der Internet-Browser ist die zentrale Komponente für die Nutzung von Online-Angeboten und stellt somit eins der beliebtesten Ziele für Cyber-Angriffe dar. Hieraus ergibt sich ein besonders hohes Gefahrenpotenzial. Denn der Browser kann nicht nur die Informationen etwa einer Nachrichtenseite auf Ihrem Computer anzeigen, er kann auch das Portal sein, durch das Schadsoftware auf Ihr System gelangt oder wichtige Daten gestohlen werden.

Nach welchen Kriterien wähle ich den richtigen Browser für mich?

Die Frage nach der Wahl des richtigen Browsers lässt sich nicht pauschal beantworten. Jedes Produkt bietet individuelle Sicherheits- und Bedieneigenschaften. Daher ist es lohnenswert, einen Blick auf die unterschiedlichen Merkmale zu werfen. Die Gefahren und Risiken unterliegen ständigem Wandel. Daher müssen die Sicherheitsmaßnahmen durch Hersteller fortlaufend überprüft und an neue Herausforderungen angepasst werden. Doch auch die Anwenderinnen und Anwender haben einen großen Teil der Verantwortung.

Im animierten Erklärvideo zeigen wir Ihnen, wie Sie ihren Browser für all Ihre Geräte sicher machen:

Für jeder Nutzungsweise müssen individuelle Einstellungen vorgenommen und Vorkehrungen getroffen werden. Dabei ist das Wissen um bestehende Bedrohungen die erste Voraussetzung zur Verbesserung der persönlichen Onlinesicherheit. Erst wenn ein Browser die hier folgenden Sicherheitskriterien erfüllt, dürfen Handhabung, Design oder andere Features eine Rolle spielen.

Was möchte ich mit dem Browser tun?

Fragen Sie sich, was Sie mit dem Browser tun möchten und ob das Programm auch in Zukunft Ihren Ansprüchen gerecht werden kann. Selbst wenn Sie lediglich im Internet surfen, muss ein Browser hohen Anforderungen genügen. Denn bei einem Angriff auf Ihren Rechner über Schwachstellen des Programms kann schwerer Schaden entstehen. Wenn Sie zusätzlich sensible Daten, wie Ihre Finanzen, über einen Webbrowser verwalten, dann sind diese Anforderungen besonders hoch.

In den weiterführenden Kapiteln erfahren Sie deshalb, welche Gefahren im Netz lauern können, aber auch, wie Sie Ihren Browser so einstellen, dass Sie Ihre persönlichen Risiken minimieren. Sollten Sie sich nicht sicher sein, ob Sie Ihren Browser sinnvoll für die Herausforderungen des Internets eingestellt haben, können Sie unter ‚Browser richtig einstellen‘ die spezifischen Empfehlungen für Ihr Programm nachsehen.

Wer steht hinter dem Browser?

Auf dem Markt der Internetbrowser gibt es im Wesentlichen zwei Ansätze bei der Entwicklung der Programme. Auf der einen Seite gibt es Browser wie den Internet Explorer (IE), sogenannte Closed Source-Software. Hinter solchen Programmen stehen Unternehmen, die die Software selbst schreiben und keinen Einblick in dessen Struktur oder Code gestatten. Auf der anderen Seite stehen Browser wie Firefox, die fast vollständig auf Open Source setzen. Das bedeutet, dass der Programmcode öffentlich zugänglich gemacht wird und somit andere Unternehmen und Programmierer Einsicht haben.

Dies kann dazu führen, dass Fehler schneller entdeckt und behoben werden als bei der Closed Source Herangehensweise. Browser wie Chrome oder Safari vereinen beide Wege und bauen auf Open Source-Technologien auf, halten aber große Teile des Quellcodes unter Verschluss.

Sollten Sie bestimmte Unternehmen meiden oder eine der genannten Herangehensweisen fördern wollen, können Sie sich vor der Nutzung darüber informieren, welche Organisationen an dem Betrieb des jeweiligen Browsers beteiligt sind.

Unsere Tipps um Ihren Browser sicherer zu machen

Die Infografik zeigt ein Browser-Fenster. In der Browserzeile steht neben einem Schloss der Titel "Sicherheitscheck für Ihren Web-Browser". Im Browserfenster werden statt einer Webseite fünf Icons angezeigt mit den fünf Hinweisen. Infografik Sicherheitscheck für Ihren Web-Browser
Infografik Sicherheitscheck für Ihren Web-Browser Quelle: Bundesamt für Sicherheit in der Informationstechnik

Die Aufgabenfelder moderner Browser lassen erkennen, dass sie einen großen Funktionsumfang bereithalten und entsprechend verantwortungsvolle Rollen ausführen. Genau das führt dazu, dass sie zum Ziel für Kriminelle werden. Erhält ein Hacker umfassenden Zugang zum Internetbrowser, kann er die gesamte Kommunikation mitlesen oder manipulieren. Angriffe auf Browser sind folglich äußerst lukrativ für die Täter und gleichermaßen unangenehm für die Opfer.