Sicherheit

Sicherheit:

 

Das mit der Sicherheit ist wie im richtigen Leben. Man muss einen Kompromiss finden zwischen Sicherheit und Freiheit. Genau so wie im richtigen Leben, muss man auch danach schauen das hinter der Sicherheit kein Datenmissbrauch stattfindet. Somit sollte die Sicherheitssoftware so erstellt sein das Sie die größtmögliche Kontrolle haben. Absolute Sicherheit gibt es nicht und kann Ihnen keiner bieten.  Es kann aber auch Problem entstehen. Zuerst aber einige Gefahren die lauern können.

Trojaner

Leider wird dieser Begriff in letzter Zeit überstrapaziert. Ein Trojaner ist nur der Weg wie ein Schädling auf den PC kommt. Sozusagen wie das trojanische Pferd. Damit ist nicht gemeint der Inhalt. Sprich ein Trojaner ist wie ein hölzernes Pferd in der Festung aber man hat vergessen einzusteigen. Sprich wenn ein Politiker von einem Trojaner redet weiß er gar nicht um was es geht. Meistens sind Emails das trojanische Pferd und der Anhang der Krieger. Oder eine Webseite ist der Trojaner und durch bestätigen eines Downloads hat man den Schädling. Die Schädlinge können Viren, Spyware, Rootkits etc sein. Es gibt Trojaner die als Programm auf dem PC laufen und nur die Aufgabe haben den Schädling weiter übers Internet zu verbreiten. Diese werden auch Würmer genannt. Er schlängelt sich durch netzt und macht immer eine Kopie von sich selbst.

Viren

Viren sind kleine Programme.  Diese versuchen zuerst mal andere Dateien zu übernehmen und sich damit zu reproduzieren. Durch die Übernahme zerstören sie auch wichtige Dateien die zum Fehlverhalten von Programmen führen bis zum Totalausfall. Heute versuchen die Viren auch aufgaben von anderen Schädlingen mit zu übernehmen. Durch das Anhängen an Dateien ist die Fortpflanzung sehr effektiv. Auch ein Virus kann sich an Anhänge die Sie selbst versenden ranhängen. Die Viren sind in der Zwischenzeit so konzipiert dass sie auch schon Abwehrstrategien bereitstellen um sich selbst zu schützen. Das hat zur Folge dass das installieren des Virenscanner im Nachhinein keinen Sinn macht bzw. das Sie gar keine Rechte mehr haben überhaupt was an Ihrem Windows zu ändern(Keine Admin Rechte mehr). Der neueste Trick ist den Virus zum Bestandteil des Betriebssystems zu machen. So etwas sind dann Rootkits. Komischerweise ist auch unser nächstes Thema Rootkits.

Rootkits

Rootkits machen sich selbst zum Bestandteil des Betriebssystems. Es ist eine perfekte Tarnung. Prinzipiell ist es auch ein Virus. Wobei die Rootkits auch ein Bestandteil von Sicherheitsprogrammen sein kann. Jedoch wurde solch ein Rootkit auch von einem großen Musikproduzenten auf seine CDs gesetzt. Was zur Folge hatte das viele Systeme abstürzten. Das Problem war das weder Kunden noch Hersteller des Betriebssystems infomiert wurden. Ein entfernen des Rootkits ist oft nur durch rechtzeitiges erkennen möglich. Besser ist auf jeden Fall vorsorgen. In schädlicher Hinsicht werden sie als Backdoor eingesetzt.

Backdoor

Ist nicht anderes wie in der Disko die offene Hintertür. Dadurch kann man unbemerkt rein und raus. Kombiniert mit einem Rootkit kommt man sogar an einigen Firewalls vorbei. So eine Hintertür ist natürlich auch eine Möglichkeit wiederum alles andere reinzuschmuggeln oder auch einfach nur jemanden zu beobachten über das Internet. So etwas nennt man dann Spyware.

Spyware

Der Name ist hier Programm. Eine Software um Sie auszuspionieren. Dazu gehören auch sogenannte Keyloger. Diese zeichnen Ihre Tastenanschläge auf und leiten Sie weiter. Ist besonders kritisch bei Passwörtern. Aber auch speichern von Passwörtern ist nicht gerade schlau da hier die Datei übertragen wird.

Adaware

Ist nichts anderes wie ein kleines Programm das ihnen Seiten mit Werbung aufmacht. Ist nicht Schädlich kann aber nervig sein. Jedoch wird darüber oft eine kostenlose Software finanziert. Jedoch wird oft nur diese Software untergejubelt ohne nutzen für Sie. Außerdem handelt es oft um Werbung bei die auf betrügerische Seiten führt. Komischerweise gibt es ein Abwehrprogramm das den Namen Adaware trägt.

Phishing/Pharming

Hier wird eine Methode angewendet die sehr einfach ist aber genau deswegen ist sie so effektiv. Es werden Millionen Mails versendet mit dem abgeblichen Absender eines Unternehmens. In der Email befindet sich ein Link (Verknüpfung mit einer Seite). Klickt man auf diesen Link wird man auf eine Webseite geführt die genau so aussieht wie die Seite des angeblichen Versenders. Hier werden Sie nun aufgefordert z.B. Ihre Bankdaten mit Passwort etc einzugeben. So und nun hat jemand ihre Bankdaten. Den Rest können Sie sich ausmalen. KEIN ernsthaftes Unternehmen versendet solche Mails. (Punkt)

Hoaxes

Hoaxes sind teilweise absichtlich und teilweise nur die Phantasie mancher Beobachter. Es sind Virenfalschmeldungen. Manchmal bekommt man eine Meldung dass die Datei xyz ein Virus ist. Wenn man diese nun löscht hat man den Schaden sozusagen selbst angerichtet. Das zweite ist wenn im Internet nachfragt wird oft gesagt das es ein Virus ist. Ich bin immer in der Hoffnung das so etwas im Forum Unwissenheit ist. Ich suche Selbst öfters Suchmaschinen nach Dateien aber lese einige Seiten vorher durch. Manche Dateien gehören einfach zur bestimmter Hardware die jemand Anders nicht kennt. 

Spam

Sind einfach überflüssige E-Mails mit Werbung oder auch inzwischen mit Schädlingen versehen. In der Zwischenzeit  hat jedes Postfach einen Spamfilter zum aussortieren dieser Mails. Aber bitte in Spamfilter auch reinschauen, denn manchmal landet auch Post von einem Bekannten im Filter.

 

Aber natürlich können wir was dagegen tun Zuerst versuchen wir mal Wege ohne Software zu finden.

  • Rufen Sie ihre Bankseite immer manuell auf. Auch nicht über Favoriten.
  • Verwenden Sie einen Router wenn möglich. Ein Router kapselt das interne Netz vom Internet.
  • Machen Sie die sicherheitsrelevanten Updates von Windows. Diese schließen die Lücken für Backdoorangriffe (Hintertürangriffe). Das ist auch das wichtigste nach einer Neuinstallation. Zuerst update machen dann weiter installieren.
  • Grenzen Sie ihre Suche bei Google ein. Ansonsten landen sie auf Seiten die nichts Gutes für Sie parat  haben.
  • Bei illegalen Programmen gibt’s niemand den man auf Schadensersatz verklagen kann. 
  • Jeder weiß das Backups wichtig sind. Leider meistens wenn es zu spät ist.
  • Legen sie sich eine Emailadresse zu für das Registrieren in Chats und Foren.
  • Wenn Sie einen Schädling entdeckt haben denken Sie wie ein Chirurg und nicht wie ein Metzger. Manchmal sorgt das einfache Löschen für mehr Schaden als der Schädling selbst.
  • Mit einer LinuxKnoppix können Sie  ins Internet und alles läuft von CD. Somit kann sich auch kein Virus einschleusen.
  • Computerviren springen nur selten auf den Menschen über.
  • Sie können auch für den Internetzugang den Gastmodus von XP verwenden. Dies verhindert dass Sie Programme installieren können aber auch das Installieren von Schädlingen.

So richten Sie ein Gastkonto ein:

WEG: Start > Einstellungen > Systemsteuerung > Benutzerkonten > Neues Konto erstellen

Oder

WEG: Start > Systemsteuerung > Benutzerkonten > Neues Konto erstellen

Danach gibt man den Namen ein und wählt eingeschränkt aus.

Den Benutzer kann man beim Start auswählen oder über Start à Abmelden wechseln.

 

Jedoch gibt es natürlich auch kleine Helfer die einem das Leben leichter machen. Ich will hier 3 Arten vorstellen.  

Beschreibung

Bitte beachten!!!

Firewall

Eine Firewall schützt Sie vor unbefugtem Zugriff aus dem Internet. Ein normale Verbindung verfügt ca. 66000 Ports(Türen). Die Firewall in einem Router ist eigentlich eine Portsperre. Dies Bedeutet, dass der Router einfach die ganzen Türen die nicht benötigt werden fest verschließt. Das gleiche macht auch eine Softwarefirewall nur zusätzlich kontrolliert Sie noch wer Durch die offenen Türen kommt.(Wie ein Türsteher). Dazu führt die Firewall eine Liste für Programme die es dürfen und eine Liste die es nicht dürfen. Ist ein Programm auf der Liste die es nicht kennt wird er Sie fragen.

Die Firewall kann nicht immer den Wert eines Programms  einschätzen und sperrt es aus. Das kann dazu führen dass Sie keine Seiten angezeigt bekommen. Das Wichtigste für Sie ist es zu wissen, wie Sie diese Liste einsehen und bearbeiten können.

Virenscanner

Ist eine Software die genau so wie die Firewall im Hintergrund läuft und Dateien auf Schädlinge kontrolliert. Er bedient sich zum einen auf eine Tabelle von bekannten Viren und zum anderen auf das Verhalten bestimmter Dateien. Beides wird bei einem Guten Virenscanner fast jeden Tag aktualisiert. Da Virenscanner nicht allwissend sind, verschiebt er die angeblichen Schädlinge in einen Quarantäneordner. Somit kann man zuerst testen ob es dem System schadet wenn die Datei fehlt. Wenn ja kann sie wieder hergestellt werden.

Machen Sie regelmäßig eine komplette Kontrolle des Systems. Schauen Sie regelmäßig nach ob auch die automatischen Updates gemacht werden. Installieren Sie nur EINEN Virenscanner. Ansonsten kann es sein das ein Virus vom einen Quarantäneordner in den anderen verschoben wird. Was natürlich endlos weiter gehen kann und den Rechner richtig belastet bis zum Stillstand.

Antispyware / Antiadaware

Normalerweise decken die Oberen Programme dies schon ab. Der Virenscanner schaut nach Dateien und die Firewall nach Spyware. Meine Empfehlung wäre eine nicht permanent laufende Software zu wählen und diese ca. 1-mal im Monat laufen zu lassen. Diese Programme sind aber hervorragend geeignet um temporäre Dateien aufzuräumen und Registry Einträge zu prüfen. Danach läuft das Internet etwas flotter.

Regelmäßig updaten und laufen lassen. Nicht alles was angezeigt wird sind wirklich Schädlinge.

 

Es gibt immer was zu Sichern. Hier vielleicht noch etwas zum Abschluss

  • Ein Gutes Passwort besteht aus Zahlen und Buchstaben und sollte kleine als auch große Buchstaben enthalten. Wenn es möglich ist auch noch Sonderzeichen. Verwenden Sie nichts was einen persönlichen Bezug hat.
  • Wenn Sie einen Laptop kaufen und ihn auch immer mitnehmen sorgen Sie für ein BIOS, dass nicht einfach durch Knopfzellenaustausch gelöscht werden kann. Durch verschiedene hardwaremäßige Verfolgungstools kann man ihn sogar aufspüren wenn er online geht.
  • Bewahren Sie ihre Zugangsdaten sorgfältig auf.
  • Wenn Sie einen Router Verkaufen vergessen Sie nicht die Daten vorher zu löschen.
  • Wenn Sie einen PC verkaufen vergessen Sie nicht die Daten mit einem Schredder Programm zu löschen. Normales löschen kann mit einfacher Software wieder hergestellt werden. Mit dieser Software können sie auch feststellen ob Ihr Rechner wirklich neu ist.
  • Wenn möglich trennen Sie Internet und Arbeit (z.B. durch 2 Computer)
  • Haben Sie keine Angst Fehler zu machen, denn aus Fehler wird man Klug.
  • Immer an Datensicherung denken dann brauchen Sie auch keine Angst haben.

 

 

[Start] [Rechtschreibung] [Grundkenntnisse] [Kauf] [Aufrüsten] [Vorbeugen] [Sicherheit] [Problem lösen] [Quickies] [Downloads] [Frag mich] [Freaky]