Computersicherheit
Thema: Computerarbeitsplatz und Netzwerke nutzen, pflegen und konfigurieren: Computersicherheit
Datenschutz
Der Schutz vor unbefugten Zugriffen durch "Hacker" kann nur über Pass- und Codewörter erfolgen. Das ist keine vollkommene Sicherung, denn Passwörter können evtl. rekonstruiert oder ausspioniert werden.
Für den Umgang mit Passwörtern gelten folgende Regeln:
1. Passwörter in bestimmten, unregelmäßigen, nicht zu großen Abständen wechseln.
2. Passwörter dürfen nicht zu leicht zu rekonstruieren sein – Geburtsdaten und Namen sind ungeeignet, geeignet: sinnfreie Kombinationen, wie z. B. aPhJ68!kZ
3. Passwörter müssen trotzdem gut merkbar sein, denn sie sollten aus Sicherheitsgründen nicht aufgeschrieben werden (zumindest nicht digital)!
Sicherer als softwaremäßige Sicherung ist die Hardwaresicherung durch "Dongles". Diese elektronischen Hardwareschlüssel in Form von Steckern, die auf eine Schnittstelle des Computers gesteckt werden, eraluben den Zugriff auf bestimmte Programme und Daten.
Angriffe aus dem Internet
Während es noch vor einigen Jahren die lokalen Datenträger waren, die zur Verbeitung vono Computerviren geführt haben, ist es mittlerweile vorwiegend das Internet, über das sich Viren, Würmer, Trojaner und andere Schädlinge in oft rasender Geschwindigkeit verbreiten. Die Hauptgefahr geht hierbei von Email-Anhängen und von Sicherheitslücken der Webbrowser aus.
Schädlingsarten
Der Begriff "Viren" wird oft nicht ganz richtig als Oberbegriff für Schädlinge aller Art bezeichnet. Besser sollte hierbei von "Malware" (= Malicious Software, also bösartige Software) gesprochen werden. Ihre wichtigsten Vertreter sind:
- Virus: Name kommt von den Viren aus der Biologie • kleine Programme, die sich zur Verbreitung an ein Wirtsprogramm hängen müssen • werden aktiv, wenn das Wirtsporgramm gestartet wird • Funktionsweise: Durch die Ausführung der infizierten Datei wird der Virus aktiv und führt seine vordefinierte Aufgabe aus, erst dann wird die eigentliche Anwendung gestartet • verschiedene Arten: gefährliche, die Daten von der Festplatte löschen und ungefährliche, die den Nutzer nur verärgern sollen • Lösung: Originalzustand der infizierten Dateien wieder herstellen • Beispiele: OneHalf, Tenga, Yankee Doodle
- Wurm: Im Unterschied zum Virus kein Wirtsprogramm nötig • können sich selbständig vermehren und durch Emails verbreiten, weil sie Dateien als Anhang enthalten können • Funktionsweise: Wird der als Dateianhang getarnte Wurm durch Doppelklick gestartet, kann er sich z. B. an alle m Adressbuch gespeicherten Email-Adressen versenden -> Schneeballsystem: geht man pro Adressbuch von 20 Email-Adressen aus, dann werden im ersten Schritt 20, dann 400, 8.000, 160.000 usw neue Computer infiziert • Gefahren: Würmer können Dateien löschen, die Systemleistung beeinflussen oder Programme deaktivieren • Lösung: Alle betroffenen Dateien löschen, da sie sehr wahrscheinlich den Schadcode enthalten • Beispiele: Lovsan/Blaster, Bagle, Netsky
- Trojaner: Name kommt vom "trojanischen Pferd": ein Programm, das nach außen sichtbar eine nützliche Funktion besitzt, z. B. ein kostenloses Update, während im Hintergrund seine schädlichen Funktionen gestartet werden • Aufgabe: sich leicht Zugang zum System verschaffen, um dort Schaden anzurichten • Verschiedene Arten: Downloader: ein bösartiges Programm zum Herunterladen von Schadsoftware, Dropper: Trojaner, der auf dem angegriffenen Computer Schadsoftware absetzt ("droppt"), Backdoor: Anwendung, die Angreifern Zugriff auf ein System verschafft um es zu kontrollieren, Keylogger: Program, das die Tastenanschläge eines Benutzers aufzeichnet und die Infos an den Angreifer sendet • Beispiele: NetBus, Trojandownloader, Slapper
- Adware: Abkürzung für durch Werbung unterstützte Software und meint Programme, in denen Werbung gezeigt wird • öffnen häufig in Internetbrowsern neue Popup-Fenster mit Werbung oder ändern die Startseite des Browsers • nicht gefährlich, aber lästig • kann auch dazu dienen, Daten zu sammeln • wird oft mit Freeware installiert, kann aber abgewählt werden
- Spyware: Fast alle Anwendungen zusammen, die vertrauliche Infos ohne das Wissen/Einverständnis des Benutzers versenden • Aufgabe: ähnlich wie Trojaner, den befallenen Rechner bzw das Nutzerverhalten auszuspionieren • Entwickler geben vor, mit diesen Programmen die Interessen/Bedürfnisse der Benutzer erkunden zu wollen • Ziel: möglichst viele Infos über das Nutzerverhalten sammeln • gesammelte Daten enthalten evtl. Sicherheitscodes, PINs, Kontonummern usw • Beispiele: Spyfalcon, Spy-Sherrif (getarnt als Spyware-Schutzprogramm, übt selbst Spyware-Funktionen aus) • Lösung: Spyware löschen, da diese evtl den Schadcode enthält
Sicherheit im Internet
Welche Möglichkeiten (über die Verschlüsselung hinaus) gibt es, um ein Netzwerk vor fremden Zugriff zu schützen?
- Keine Standartpasswörter verwenden
- Konfiguration nur über Kabel ermöglichen
- Netzwerk unsichtbar machen (WLAN)
- Geräte im Netzwerk beschränken
- Name des Gerätes ausblenden
Unterschied Antivirusprogramm und Firewall
Antivirusprogramm: Schützt den Computer vor Malware. Im Internet finden sich zahlreiche Anbieter von Antivren-Software, die ihre Programme teilweise kostenlos, teilweise gegen Gebühr anbieten, z. B. AntiVir, Avast, Norton Antivirus, Kaspersky Antivirus. Problematisch bei der Verwendung aller Virenscanner ist, dass diese immer nur die ihnen bekannten Viren erkennen und entfernen können. Insofern ist er unerlässlcih, in regelmäßigen Abständen die aktuellste Version oder Virenliste runterzuladen
Firewall: Alle Schutzmaßnahmen, die einen unerlaubten Zugriff von außen auf ein privates Netzwerk verhindern.Sie überprüft die eintreffenden Datenpakete, z. B. hinsichtlich Quell- und Zieladresse, Eine Firewall sollte auch die den Rechner verlassenden Daten prüfen, da sich bereits schädliche Software im System befinden könnte. So kann eine Firewall auch Spyware entdecken. Angreifer aus dem Netz (Hacker) werden damit abgewehrt. Durch Freigaben kann man vertrauenswürdige und bekannte Anwendungen zulassen.
Gefahrenquelle E-Mail
Emails sind die größte Gefahr für die Infektion eines Rechners mit einem Virus, Wurm, Trojaner oder ähnlichem. Der grund für die große Gefahr sind nicht die Textdateien selbst, sondern potenzielle Dateianhänge, da diese Dateien ausführbare Programme enthalten können. Da sich Dateiendungen unter Windows ausblenden lassen, sind die Endungen unter Umständen gar nicht sichtbar. Ein Trick besteht darin, dass eine Datei eine falsche Dateiendung vorgibt: Hinter der Datei "Brief.txt.vbs" verbirgt sich scheinbar eine Textdatei, tatsächlich aber eine VisualBasic-Script-Datei)
Anti-Spyware: Durchsucht den Rechner nach Programmen, die zum Ausspionieren des Systems dienen. Aus der Absenderadresse der Email kann längst nicht mehr gefolgert werden, ob diese Mail vertrauenswürdig ist, oder nicht, Grund ist die bereits erwähnte Verbindung von Würmern unter Zuhilfename des Adressverzeichnisses. Die Email eines Freundes ist mit einem durchaus plausibel klingenden Betreff kann also eine Falle sein und nach dem Doppelklick auf den Anhang ist es schon zu spät...
Spam: Spam-Mails machen ca. 70 % des gesamten Email-Verkehrs aus und verursachen damit einen enormen wirtschaftlichen Schaden. Dennoch sind Spam-Mails, wenn es sich um reine Textdateien handelt, zwar lästig, aber ungefährlich. Gefährlich sind sogenannte "Backdoor"-Programme, die einen extrenen Zugriff auf den Rechner erlauben.Tückisch sind auch "Keylogger", die als PC-Wanzen sämliche Tastatureingaben protokollieren und somit zur Entschlüsselung von Benutzernamen und Passwörtern dienen. Die wichtigste Regel im Umgang mit Emails: Keine Dateianhänge öffnen, wenn es sich um ausführbare Dateien handelt, z. B. .exe, .com, .vbs oder oder oder
Wichtigste Maßnahme zur Vermeidung von Infektionen ist eine gesunde Skepsis gegenüber alle eingehenden Mails. Rufen Sie ggf. den Absender an, bevor Sie einen vermeintlich unsicheren Anhang öffnen. Maßnahme zur Spam-Vermeidung: Ist die Angabe einer Kontaktadresse erforderlich, kann sie verschlüsselt erfolgen, z. B. durch Ersetzen des @-Zeichens: name(at)firma.de oder indem sie als GIF-Grafik gespeichert wird
Phishing-Mails: Emails mit dem Ziel, Zugangsdaten zu eBay, Homebanking o. ä. auszuspionieren. Vorgehensweise: Durch eine plausibel klingende Mail wird der Nutzer dazu veranlasst, einen Textlink anzuklicken, der auf eine vermeintlich seriöse Seite führt. Dort wird er aufgefordert, sich beim jeweiligen Dienst anzumelden – Schon sind die Zugangsdaten erfasst. Wichtigste Regel: Niemals auf Textlinks klicken, auch wenn es sich um scheinbar seriöse Links handelt.
Sicherheit unter Mac OS X
Auch unter Mac OS X gibt es Schädlinge, allerdings in wesentlich geringerer Zahl als bei den Windows-Betriebssystemen. Gründe: relativ geringe Verbreitung des Macs -> keine lohnenswerte Zielgruppe, gute Schutzmechanismen, die den Zugriff auf bestimmte Bereiche verhindern. Doch auch hier: Vorsicht ist besser als Nachsicht, deshalb sollte die hauseigene Firewall in jedem Fall aktiviert und Antivirensoftware eingesetzt sein!
Sicherheit unter Windows XP
Benutzerverwaltung: Hauptproblem in Punkto Sicherheit: die Nutzer besitzen nach der Installation Administratorenrechte und können sämtliche Änderungen am Betriebssystem vornehmen.Wer sich jedoch als Admin im Internet bewegt, öffnet damit einfallenden Schädlingen Tür und Tor, denn ein schädliches Programm kann nun ebenfalls an beliebiger Stelle ins Betriebssystem eingreifen.Um diese Sicherheitslücke zu schließen, muss man sich als Benutzer und damit auch potenziellen Schädlingen die Zugriffsrechte einschränken.
Service Pack 2: Eine weitere Forderung ist die Installation des "Service Pack 2", da Microsoft hiermit den Schutz des Betriebssystems deutlich verbessert hat: Neben dem Schließen vieler Sicherheitslücken, stellt Win XP ein Sicherheitscenter zur Verügung: beeinhaltet eine Firewall, integriert eine installierte Antiviren-Software, automatische Updates -> Sicherheitsupdates, ohne dass sich der Nutzer darum kümmern muss.
Internet Explorer und Outlook: Wegen der hohen Verbreitung des Webbrowsers Internet Explorer und der Email-Software Outlook haben sich viele Virenschreiber auf die Sicherheitslücken der beiden Produkte spezialisiert. Am besten auf diese beiden Produkte verzichten, oder mit den diversen Sicherheitseinstell-ungen beschäftigen um eine Infektion unwahrscheinlicher werden zu lassen -> Kontrollmöglichket von ActiveX (zur Einbindung interaktiver und multimedialer Komponenten auf Webseiten, wie die Steuerung eines Videos).
Sicherheit ab Windows Vista
Vista besitzt ein völlig neues Sicherheitskonzept. Eine wesentliche Neuerung: die Zugriffsrechte von Nutzern sind von Anfang an deutlich eingeschränkt, sogar Admins. Nach dem Motto: Wenn die Nutzer selbst keine rechte haben, gilt dies auch für Angreifer von außen. Eine zweite Maßnahme: vor dem Zugriff auf wichtige Systemdateien wird zunächst eine Kopie erstellt und nur in dieser Kopie werden Änderungen vorgenommen, die Originaldateien bleiben erhalten und unverändert. Der neue Internet Explorer 7 hat einen Phishing-Filter und auch beim Nachfolger von Outlook sollen frühere Sicherheitsmängel beseitigt worden sein und Spam- oder Phishing-Mails erkannt werden.
Kommentare
Hallo Anna,
es wird mit Sicherheit eine Frage zum Thema Computersicherheit werden und nicht zu Topologien sonst wäre das Thema andern benannt worden.
Das bedeutet aber nicht, dass man sich in den anderen Bereichen überhaupt nicht auskennen muss. Schließlich gibt es viele Zusammenhänge.
Viele Grüße
Thomas Hagenhofer