TIPPS zur Sicherheit

Computer- bzw. Internetkriminalität hat Hochkonjunktur, wie die fast täglichen Berichte in den Medien untermauern. Auf dieser und den folgenden Seiten erhalten Sie umfangreiche Informationen und Ratschläge, um Sie für diese Thematik zu sensibilisieren und im Umgang damit zu routinieren. Denn “was man zu verstehen gelernt hat, fürchtet man nicht mehr (Zitat: Marie Curie). Letztendlich geht es um Ihre Privatsphäre (Spionage) und im übelsten Falle um Ihr Geld (Onlinebanking, Kreditkarte) oder gar Ansehen: z.B. Download oder Bereitstellen (Upload) von illegalen Inhalten wie z.B. Kinderpornographie über Ihren Internet-Account oder Missbrauch des Rechners als Spamserver u.s
.w.

Über die linke Navigationsleiste gelangen Sie in der Rubrik "Tipps" zu den einzelnen Themenbereichen (Untermenüs) mit detaillierten Hintergründen. Nachstehend gehen wir grundsätzlich auf das Thema "Sicherheit" ein:



Eindringlinge haben selten Interesse an der Identität des Computereigentümers, sondern wollen vielmehr den Rechner unter die eigene Kontrolle bekommen, um damit zumeist illegale Dinge zu tun, ohne Rückschlüsse auf die eigene Person zuzulassen. Somit ist der Computer-Eigentümer im Falle einer Anzeige durch Dritte erst einmal beweispflichtig. Dieser Beweis kann meistens nicht geführt werden, da der wahre Täter (hat dieser gründlich gearbeitet) nicht oder nur mit erheblichem, auch finanziellem, Aufwand identifiziert werden kann.

Während der “kleine” Home-User früher nicht als Opfer getaugt haben, ist er heute - im Zeitalter von Homebanking, Onlineaktienhandel, Breitbandanschlüssen etc. - um so interessanter geworden und deshalb ins Visier von Hackern (und solchen, die es werden wollen: Script-Kiddies) geraten.

Der Umstand, dass Computer, deren Betriebssysteme, etwaige Netzwerkkomponenten (z.B. Router oder AccessPoint) und installierte Software (z.B. Browser-Plugins) schon bei Auslieferung nicht auf dem neuesten Sicherheitsstand (und Sicherheitslücken aufweisen können) und zudem so konfiguriert sind, dass meist “TÜR und TOR” offen stehen, begünstigt und erleichtert das Eindringen auch noch. Erschwerend kommt die Unbekümmertheit und Unwissenheit der meisten Anwender hinzu. Sich im Auto anzuschnallen ist mittlerweile selbstverständlich, auf der Datenautobahn dagegen surfen viele Benutzer, ohne “Gurte” anzulegen, was bei einem “Unfall” eben drastische Folgen haben kann: Siehe Beispiel einer System-Infektion: Der Weg und Werdegang eines Schädlings
.


Ein individueller Angriff beginnt mit der Recherche der Internet-IP-Adresse oder schlichtem Ausprobieren ganzer IP-Adressen-Bereiche, über welche Computer im Online-Status zu erreichen sind. I.d.R. folgt ein sog. Portscan, mit welchem dann die offenen Ports festgestellt werden, um über diese letztendlich mit verschiedenen Methoden in das Computer-System einzudringen (siehe dazu auch Google-Hacking und Gefahren sozialer Netzwerke).

Automatisierte Angriffe erfolgen dagegen über E-Mail-Anlagen mit schädlichem Code, über den Besuch eines nicht vertrauenwürdigen oder gehackten Webservers (z.B. gelangt schädlicher Code über Sicherheitslücken des verwendeten Browsers beim Besuch einer Webseite auf den Rechner) oder gar ganz ohne weiteres menschliches Zutun (z.B. verbreiten sich manche Würmer über einen TFTP-Server im Hintergrund/Backdoor, indem sie bekannte Sicherheitslücken von ungepatchten Betriebssystemen, Routern oder Anwendungen ausnützen. Der infizierte Rechner ist i.d.R. dann ein “Zombie” und Mitglied eines Botnetzes.



Um sich vor Missbrauch oder Datendiebstahl zu schützen, ist ein Sicherheits-Konzept erforderlich, denn IT-Sicherheit ist kein Zustand, sondern ein  Prozess! Für den privaten Betrieb eines Computers reichen i.d.R. folgende Massnahmen:

  • Sicherheitslücken des Betriebssystems untersuchen und schließen (z.B. über Sicherheits-Updates oder entsprechende Workarounds!,  Deaktivierung unbenötigter Dienste/ Komponenten).
     
  • Aktualisierung und penible Pflege jeglicher Software, die mit dem Internet in Verbindung kommt, um diese nicht zum Einfallstor für Malware zu machen. Hier wäre an erster Stelle der Webbrowser zu nennen (siehe nächster Punkt)
     
  • Sichere Konfiguration und Aktualisierung des Browsers sowie der installierten Plugins und Add-ons. Als “Schnittstelle” zum Internet ist dem verwendeten Browser (MS-IE oder Mozilla Firefox etc.) sicherheitsspezifisch grosse Beachtung zu schenken. Z.B. raten wir von der generellen Aktvierung von Java, JavaScript, Flash und ActiveX ab.
     
  • Sichere Konfiguration des eMail-Programms/Clients (z.B. Outlook, Outlook-Express, Thunderbird) bzw. richtige Voreinstellungen des Webmailer-Interfaces beim eMail-Provider. Evtl. sollte auch die Möglichkeit eMail-Verschlüsselung in Betracht gezogen werden.
     
  • Einsatz eines Virenscanners, welcher unbedingt mit einem Wächter/Guard und mit einem Echtzeit-eMail-Scanner ausgestattet sein sollte. Ein regelmäßiges Update ist auch hier unverzichtbar.
     
  • Einsatz einer Anti-Spy-Software, welche ebenso Wächterfunktionen besitzen sollte und auf dem neusten Stand sein muss
     
  • Einsatz einer richtig konfigurierten* (Personal-) Firewall, welche über Regeln die Verbindungen kontrolliert und Angriffe aus dem Internet abwehrt
    *
    eine unzureichend oder falsch konfigurierte Firewall stellt eher eine Sicherheitslücke als einen Schutz dar!
     
  • Im Netzwerk (oder Standalone-Computer): Einsatz eines Hardware-Router und/oder Proxy-Server
     
  • Ganz sicherheitsbewusste Anwender können auch den Einsatz einer virtuellen Maschine (beispielsweise für die Verbindung zum Internet) in Erwägung ziehen. Das System könnte nach der Internet-Session wieder auf seinen Ursprungszustand zurückgesetzt werden. Dazu einfach das VM-Image sichern und per Drag&Drop im entsprechenden Verzeichnis des Gastsystems wiederherstellen.
     
  • Evtl. sollte eine Datenverschlüsselung in Betracht gezogen werden. Sehen Sie dazu unser Tutorial zum OpenSource-Programm TrueCrypt
     
  • Auch sollten zum Schutz vor Ransomware (Verschlüsselungs-Erpressungs-Trojaner) Software-Einschränkungen (Software Restriction Policies) über (lokale) Gruppenrichtlinien in Betracht gezogen werden. Sehen Sie dazu auch diesen Beitrag.

  • Last but not least: Gesunder Menschenverstand (Hirn 2.0) sollte bei allen Aktionen im WorldWideWeb mit an Bord sein: sprich erst nachdenken und dann klicken!