Bevor wir auf die Bekämpfung von Schädlingen eingehen, möchten wir im folgenden erklären um was es eigentlich geht (zum Ende dieses Kapitels stellen wir Ihnen notwendige Tools zum Schutz Ihres PCs vor):

Das Thema Sicherheit wird leider sowohl bei privaten Personen, als auch in vielen Firmen oft ignoriert oder es findet nicht die Beachtung, die es haben sollte. Dabei steigen  die Angriffe aus dem Internet Tag für Tag stetig an. Ziel sind neben ungesicherten bzw. unzureichend gesicherten privat PCs auch viele Firmenrechner. Wir möchten Ihnen kurz erklären, welche Art von Angriffen es gibt und wie Sie sich davor schützen können: Spammails, Malware und Trojaner: Sie kommen sehr häufig per Email oder sind auf Webseiten platziert die Sie aufrufen.

Ein Beispiel: Jemand sendet Ihnen eine Mail und gibt sich als "Freund" aus d.h. es wird suggeriert, das es sich bei dieser Email um eine vertrauenswürdige Nachrichtl handelt. Sie geraten in Versuchung und öffnen den Anhang oder klicken auf den Link. Es ist passiert: Ohne es zu bemerken installiert sich im Hintergrund ein Trojaner und hat Ihren Computer (oder mobiles Gerät) infiziert. Was genau macht ein solcher Trojaner und welche Ziele werden verfolgt?

Ein Trojaner versucht Ihnen Kennwörter, PINs/TANs sowie Ihre Identität zu stehlen oder Ihren PC aus der Ferne zu steuern.  Es  werden unter anderem gezielt Bankseiten „simuliert“ auf denen Sie z.B. umgeleitet und aufgefordert werden Kennwörter, PINs oder TANs preiszugeben.  Mit diesen Daten kann ein Angreifer auf Ihr Bankkonto zugreifen. Ebenso werden Emailkonten und Adressbücher durchsucht, um den Trojaner an weitere Personen zu senden. Hier beginnt das „Spiel“ von vorn.

Ein weiteres Ziel ist es, so viele PCs wie möglich zu einem sog. Botnetz zu vernetzen d.h. es werden Tausende PCs zusammen geschlossen, um auf diese Weise sog. Spammails (unerwünschte eMails) zu versenden. In diesen Spams sind oft Links auf manipulierte Webseiten enthalten, die wiederrum Trojaner enthalten oder es wird auf Online-Shops verwiesen auf denen Benutzer Waren kaufen diese jedoch niemals erhalten. Ferner werden diese Ressourcen dazu verwendet, um groß angelegte Angriffe auf Firmen oder auch Regierungen zu starten.

Diese Art von Angriffen bezeichnet mal als DOS (Denial of Service) hierbei werden von tausenden PCs gleichzeitig Anfragen an einen Server übermittelt bis dieser zusammenbricht d.h. das Ziel ist es schlicht eine Firma oder eine Behörde lahm zu legen so diese handlungsunfähig ist. DOS-Attacken sind sehr leicht umzusetzen und finden im immer grösseren Umfang statt.

Ebenso gelingt es Trojanern in fast allen Fällen persönliche Dateien zu stehlen, eine Webcam zu steuern und Personen zu erpressen. Aber nicht nur per Email gelangen Trojaner auf Ihren PC auch per Browser können Sie sich einen Trojaner "ins Haus" holen heute spricht man allgemein von "drive by Download" dabei wird sozusagen schon beim anwählen der Seite im Hintergrund Schadsoftware (Malware) installiert Sie bekommen davon nichts mit.

Die Entwickler von Trojanern „wissen“, woraus es ankommt: Eine Unmenge an PCs ist gar nicht oder nicht ausreichend gesichert dies trifft vor allem auf ältere Windows  Versionen zu. Es ist anzumerken, das Windows eine enorme Verbreitung erfahren hat und in Folge dessen Sicherheitslücken schneller bekannt werden d.h. Trojaner haben es unter Windows aufgrund der enormen Verbreitung „einfacher“ als unter anderen Betriebssystem. Das bedeutet natürlich nicht, das Sie zum Beispiel unter Mac OS X oder Linux absolut sicher sind. Es gilt: Je verbreiteter ein Betriebssystem oder eine Software ist desto schneller werden Sicherheitslücken entdeckt. Es gilt außerdem: Auch Betriebssysteme und Programme die nicht stark verbreitet sind können Ziel von Angriffen werden.

Gefahren kommen aber nicht nur von außen sondern auch von innen: Man spricht in diesem Zusammenhang von "Man in the Middle Attack" diese Art von Angriff bezeichnet die Einschleusung von Trojanern oder anderen Schadprogrammen mit Hilfe von USB-Sticks oder anderen Zugangswegen. Wie der Name des Angriffs bereits vermuten lässt: Der Angreifer befindet sich mitten „unter uns“ unbemerkt und doch mit voller Kontrolle sobald dieser eine Möglichkeit gefunden hat, interne Sicherheitskonzepte auszuhebeln gelingt es dem Angreifer den Datenstrom mitzuschneiden, Daten zu kopieren und nach außen zu leiten oder Manipulationen vorzunehmen. Diese Art von Angriffen trifft sehr oft Firmen und Regierungen oft im Zusammenhang mit Spionage und Ausspähung von Informationen.

Heutige Angriffe (man spricht auch vom sog. Cyberwar) sind eine enorme Bedrohung, nicht nur für privat Personen sondern vor allem für Firmen, Regierungen und Behörden. Dabei sind folgende Dinge für einen Angreifer oder einer Gruppe von Angreifern  von höchstem Interesse:

  • Massenhaftes versenden von Emails (Spam) und Verbreitung von Malware
     
  • Kontrolle über möglichst viele PCs und Servern (Aufbau eines Botnetz für weitere Attacken)
     
  • Erlangung von Kennwörtern, PINs und TANs um Kontrolle über Konten zu erhalten
  • Attackieren von Regierungseinrichtungen z.B. auf Energie- und Verkehrseinrichtungen
     
  • Kontrolle über Logistik und Kommunikationsanlagen eines Staates
     
  • Manipulation von Medien durch gezielte Desinformation (Propaganda)
     
  • Angriffe auf militärische Anlagen, um z.B. Kontrollen über Waffen zu erlangen
     
  • Attackieren von Servern, um diese lahm zu legen oder mit Malware zu infizieren
     
  • missbrauchen von schlecht gesicherten Verbindungen, um illegale Downloads durchzuführen
     

Auch auf sog. sozialen Netzwerken wie Facebook oder Google+ haben sich Angreifer inzwischen spezialisiert: Sie erhalten zum Beispiel eine „merkwürdige“ Nachricht von einer Ihnen unbekannten Person darin ist zum Beispiel ein Link enthalten dieser führt in aller Regel zu einer versuchten also infizierten Webseite. Ebenso sind Tablets und Smartphones beliebtes Ziel von Angriffen, da diese in einem immer höheren Maße verwendet werden. Fast die Hälfte aller Webseiten Aufrufe findet heute per Tablet oder Smartphone statt.

Seien Sie sich bewusst: Alle diese Angriffe finden statt das ist die bittere Realität. Das grundsätzliche Problem dabei:

Die Angreifer sind fast immer weiter als diejenigen, die angegriffen werden. Jahre lang haben viele Firmen und privat Personen und selbst Regierungen das Problem deutlich unterschätzt und haben nur unzureichende Gegenmaßnahmen getroffen.  Heutige Trojaner können sogar den lokal installierten Virenscanner infiltrieren (unterwandern). Somit wird ein scheinbar sauberes System vorgegaukelt. Das Opfer bemerkt den Angriff erst, wenn es zu spät ist.

Die Frage stellt sich nun alle stellen werden: Wie kann man sich vor solchen Attacken schützen? Es gibt grundlegende Verhaltensregeln und Maßnahmen wie Sie sich schützen können:

  • Verwenden Sie immer eine aktuelle Version Ihres Betriebssystems und installieren Sie stets wichtige Updates dies gilt ganz besonders für Sicherheitsupdates (im Falle von Windows geschieht dies normalerweise automatisch).
     
  • Stellen Sie sicher, das Ihr Anti-Viren-Programm immer auf dem neuesten Stand ist und verwenden Sie stets eine Firewall im Falle von DSL-Zugängen befindet sich eine einfache Firewall bereits in Ihrem DSL-Router (zum Beispiel Telekom Speedport oder AVM-Fritzbox) hierbei gilt: Die Software des Routers (Firmware) muss stets aktuell gehalten werden. Die Windows-Firewall muss ebenfalls aktiviert sein.
     
  • verschlüsseln Sie Ihr WLAN mit mindestens WPA2 und verwenden Sie mindestens 12 Zeichen im Netzwerkschlüssel es hat sich bewährt eine Kombination aus Sonderzeichen, Ziffern und große sowie kleine Buchstaben zu verwenden.
     
  • Kennwörter dürfen niemals Geburtstage oder einfache Folgen wie „test123“ enthalten Kennwörter sollten so gewählt werden, das niemand außer Ihnen auf dieses Passwort „kommt“ Namen, Straßen oder Erlebnisse sowie andere persönliche Daten und Zusammenhänge sind stets zu vermeiden. Ein Beispiel für ein recht sicheres Kennwort wäre: „jG%8Xq3Bh!U7“. Benutzen Sie Generatoren, um Passwörter zu erzeugen dabei ist es wichtig, dass diese mind. 8 Stellen aufweisen und Sonderzeichen enthalten.
     
  • Halten Sie eine Notfall CD mit Virenscanner und Notfallsystem bereit. Dies ist wichtig, damit Sie im Notfall das System auf Viren untersuchen und Daten sichern können.
     
  • Führen Sie stets eine regelmäßige Datensicherung  aller wichtigen Daten aus. Vermeiden Sie es Daten in der „Cloud“ zu sichern auch wenn dies oft vertreten wird. Wenn die Daten einmal dort sind, bleiben sie auch dort verwenden Sie nur vertrauenswürdige Cloud-Anbieter aus Deutschland da diese Firmen den strengen Datenschutzrichtlinien in Deutschland unterworfen sind. Für ausländische Anbieter gilt dies nicht, da die Daten nicht in Deutschland verarbeitet werden. Daten wie Kennwörter etc. dürfen Sie niemals in der Cloud sichern. Das gilt für alle sensiblen Daten. Erstellen Sie mehrfache Sicherungen und bewahren Sie diese an verschiedenen aber sicheren Orten auf.
     
  • Verwenden Sie stets (sofern es der Anbieter zulässt) gesicherte also verschlüsselte Verbindungen (SSL) beim Online-Banking ist dies seid Jahren Standard. SSL sollte nach Möglichkeit jedoch auch bei Email verwendet werden damit das Kennwort gesichert übertragen wird. Die Einzelheiten dazu erfahren Sie bei Ihrem Email-Anbieter.
     
  • Ändern Sie das Standard Zugangspasswort  und den Standard Netzwerkschlüssel für Ihren Router denn nicht selten werden Standardeinstellungen von Angreifern ausgenutzt da diese (je nach Hersteller und Modell) sehr oft nicht einmal einen minimalen Schutz bieten.
     
  • Legen Sie ein Kennwort unter Windows für den Benutzer „Administrator“ fest und arbeiten Sie niemals unter Windows mit dem Benutzerkonto „Administrator“. Dieses Konto dient nur zu Verwaltungszwecken und ist beim normalen Betrieb zum Beispiel beim surfen nicht notwendig.
     
  • Ändern Sie regelmäßig Ihre Kennwörter und verwenden Sie einen sog. Passwortmanager (Save). Benutzen Sie niemals unter gar keinen Umständen das gleiche Kennwort für unterschiedliche Dienste Sie würden sich sonst einem unkalkulierbaren Sicherheitsrisiko aussetzen.
     
  • Installieren Sie nur die Programme, die Sie auch wirklich benötigen. Toolbars, sog. Tunning-Tools oder sog. Booster (Beschleuniger-Tools) zählen nicht dazu. Halten Sie alle installierten Programme stets aktuell das gilt natürlich auch für Browser-Plugins wie Adobe Flash oder Adobe Acrobat Reader. Halten Sie die Anzahl der Browser-Plugins möglichst gering.
     
  • Geben Sie niemals persönliche Daten an dritte per Mail heraus, selbst dann wenn Sie dazu aufgefordert werden das gilt ganz besonders für PINs, TANs, Kontodaten und allgemein für alle Passwörter.
     
  • Keine Bank wird Sie jemals nach Passwörtern, PINs oder TANs fragen weder per eMail noch telefonisch. Man wird Sie niemals auf elektronischem Wege auffordern diese Daten anzugeben.
     
  • öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen, diese sofort löschen ganz besondere Vorsicht ist bei Anhängen mit der Dateiendung .txt, .zip, .cmd, .bat, .com und .exe geboten. Hinter .zip und .txt verbirgt sich oft .zip.exe oder .txt.exe aufgrund mangelnder Sicherheitseinstellungen von Windows werden bekannte Dateierweiterungen ausgeblendet. Diese Einstellung ist zu ändern.
     
  • Scannen Sie regelmäßig Ihren PC auf Virenbefall ggf. mit zwei Virenscannern d.h. auch von außen mit einer sog. Notfall CD.
     
  • beim Online Shopping sollten Sie den Shop zuvor kontrollieren und sich im Netz über die Seriosität informieren notfalls auch bei Ihrer Verbraucherzentrale vor Ort. Leisten Sie niemals Vorkasse. Die Zahlung per Nachname hat sich als sehr sicher bewährt.
     
  • Laden Sie Freeware-Programme nur direkt von den Seiten der jeweiligen Hersteller herunter. Verwenden Sie niemals und unter garkeinen Umständen Tauschbörsen (Filesharing) dies gilt auch  für Bittorrent. In Tauschbörsen und auch im Bittorrent-Netzwerk werden zu einem deutlich überwiegenden Teil urheberrechtlich geschützte Werke illegal angeboten. Bei Verwendung von Tauschbörsen können Sie sehr schnell Opfer einer Abmahnung werden es ist daher ausdrücklich davor zu warnen. Ganz besonders gilt: Das herunterladen und bereitstellen urheberrechtlich geschützte Werke ist im höchsten Maße illegal und wird mit Geld- oder Haftstrafen bestraft.


Tools und Einstellungen, die Sie verwenden können um Ihre Sicherheit zu erhöhen:

Ausgeblendete Dateitypen in Windows einblenden: Die Standardeinstellung in Windows ist leider bzgl. der Sicherheit denkbar schlecht gewählt da Windows alle bekannte Dateitypen (Zum Beispiel ist ein Word-Dokument mit der Endung .docx oder .doc versehen) ausblendet. Dies ermöglicht es einem Trojaner sich als harmlose ZIP-Datei oder Dokument zu tarnen Ein ein einfaches Beispiel:
Windows Standard Einstellung: .zip, .docx oder .xls
in Wirklichkeit sieht es aber so aus: .zip.exe, .docx.cmd oder .xls.exe

Die Endung .exe („to execute“ also ausführen) steht für Programme alle Dateien mit dieser Endung werden vom Betriebssystem unmittelbar als Software also als Programm interpretiert und zur Ausführung gebracht. Die Endung .cmd oder .bat („command Batch File“) bezeichnet eine sog. Stapelverabreitungsdatei in der eine Abfolge von Systembefehlen enthalten ist und unmittelbar zur Ausführung gebracht wird. Sorgen Sie dafür, das die Dateiendung immer sichtbar ist (Ordner Optionen > Ansicht > "Erweiterungen bei bekannten Dateitypen einblenden" > Haken setzen > OK).

Danach werden Ihnen alle Dateierweiterungen angezeigt. Beispiel:

Vor der Einstellung: Dokument1
Nach der Einstellung: Dokument1.docx

Natürlich gilt dies dann auch für einen Trojaner, der sich tarnt:

Vor der Einstellung: Datei1.txt
Nach der Einstellung: Datei1.txt.exe

Damit erhöhen Sie die Sicherheit Ihres Systems enorm. Natürlich ist viel Aufmerksamkeit notwendig da nur Einstellungen und Tools selbst wenig nutzen, wenn der Benutzer keine Acht gibt d.h. seien Sie im Netz stets aufmerksam und es gilt: Sie müssen Ihre Kinder über die Gefahren im Internet aufklären ganz besonders über Tauschbörsen und sozialen Netzwerken.  Wir möchten Ihnen abschließend einige Programme vorstellen:

AntimalwareBytes: Hierbei handelt es sich um einen speziellen Virenscanner der Ihren Computer nach allen möglichen Schadprogrammen hin durchsucht die sogar von einigen Virenscannern nicht entdeckt werden.

Kaspersky Notfall CD: Es handelt sich um eine CD, die Sie sich herunterladen können (ISO-Datei mit IMGburn auf eine CD brennen). Damit können Sie den PC von außen auf Viren prüfen da Sie von der CD starten und Malware auf dem PC somit inaktiv ist.

ADW-Cleaner: Hiermit entfernen Sie sog. PUP (potentiell unerwünschte Programme) das kann ene Toolbar oder ein Tunning Programm sein. Damit entfernen Sie es mühelos.

AdBlock Plus: Es handelt sich hierbei um ein sog. AddOn für Mozilla Firefox damit wird Werbung etc. unterdrückt. Nicht selten versteckt sich Malware hinter Werbe Bannern.

Für weitere Fragen stehe ich Ihnen sehr gern zur Verfügung!