Ich versuche mich dann auch noch mal an einer kleinen Zusammenstellung von Tipps bezüglich der Sicherheit. Auch hier gilt natürlich wieder, dass das nicht der Weisheit letzter Schluss ist und ich keine Garantien übernehme. Auch wird es sich nicht vermeiden lassen, dass es zu gewissen Überschneidungen kommen wird. Ich hoffe, die Autoren der vorherigen Beiträge mögen mir das verzeihen, ich will sie damit mitnichten verbessern sondern mich lediglich ihren Aussagen anschließen. Habe versucht, soweit ich mich auf andere Beiträge beziehe, dies durch Verweise kenntlich zu machen, um die Leistung der Autoren dieser Beiträge entsprechend heraus zu stellen.
1. Möglichkeiten des vorhandenen Betriebssystems nutzen
a) Durch Updates vorhandene Sicherheitslücken im Betriebssystem sind unbedingt und zeitnah zu schließen (vgl. auch
Beitrag von Gordo). Falls - wie dort angesprochen - den automatischen Update-Funktionen von Microsoft misstraut wird besteht auch die Möglichkeit, zumindest die sicherheitsrelevanten Updates manuell bei Microsoft herunterzuladen und dann zu installieren. Hierfür kann man sich die so genannten
Security Bulletins (oder
hier) von Microsoft zu nutze machen, die nicht nur die jeweiligen Sicherheitslücken beschreiben sondern auch sofern vorhanden einen Link zum jeweils passenden Update enthalten. Hersteller anderer Betriebssysteme bieten in der Regel einen ähnlichen Service an.
b) Vorhandenes Benutzerrechte-Management nutzen, d.h. unter einem eingeschränkten Benutzeraccount und nicht mit Administrator-Rechten arbeiten (es sei denn, Administratorenrechte werden ausdrücklich benötigt). Hintergrund hierfür ist, dass jegliche Software, die ein Benutzer ausführt (gewollt oder ungewollt) ohne weitere Zutun erst einmal die gleichen Rechte besitzt wie dieser Benutzer (vgl. auch
Beitrag von Haley).
Da Microsoft selbst dieses Konzept jahrelang nur halbherzig verfolgt hat kann es immer wieder mal vorkommen, dass Hersteller ihre Software so (schlecht) programmieren, dass sie zunächst einmal nicht unter einem Account mit eingeschränkten Rechten funktioniert obwohl das vom technischen Gesichtspunkt her ohne Probleme möglich wäre, d.h. also Admin-Rechte nicht zwingend erforderlich wären. Oft reichen aber schon ein paar kleine Einstellungen / Änderungen und das Programm funktioniert auch mit eingeschränkten Benutzerrechten. Dieser Weg ist der Aufgabe des gesamten Konzepts auf jeden Fall vorzuziehen! Hilfe zu diesem Thema bzw. Erfahrungsberichte von Anwendern und die von ihnen gefundenen Einstellungen / Tipps findet man z.B. auf
NoAdmin.de.
c) Nicht benötigte Dienste deaktivieren. Hintergrund hierzu ist, dass Dienste Ports geöffnet halten, auf die dann von außen zugegriffen werden kann. Deaktiviert man diese Dienste, schließt man entsprechende Ports. Windows zum Beispiel hat von Haus aus mehr Dienste aktiviert als ein normaler Benutzer benötigt, mithin sind auch viel zu viele Ports geöffnet. Über Systemsteuerung -> Verwaltung -> Dienste kann man die Dienste von Windows konfigurieren. Dies ist sicherlich nicht gerade trivial, daher empfehle ich mal einen Blick auf
www.ntsvcfg.de.
d) Das Ausblenden bekannter Dateinamenerweiterungen sollte deaktiviert werden. Hintergrund ist hier, dass durch die Verwendung von doppelten Dateinamenerweiterungen (z.B. Dateiname.txt.exe, angezeigt als Dateiname.txt) eine trügerische Sicherheit suggeriert wird. Alle Dateien sollten angezeigt werden, d.h. kein ausblenden von verstecken und Systemdateien.
2. Internet-Software
a) Es sollte nach Möglichkeit nicht der Internet Explorer verwendet werden. Ich will hier auf keinen Fall einen "Browser-Krieg" hinauf beschwören noch behaupten, andere Browser hätten keine Sicherheitslücken (denn die haben sie). Hintergrund ist vielmehr, dass der IE bislang zumindest noch mit Abstand der am weitesten verbreitete Browser ist. Im allgemeinen wird natürlich versucht, durch das Ausnutzen einer Sicherheitslücke so viele Anwender wie möglich zu schädigen - also werden in der Regel die Sicherheitslücken der Software besonders häufig ausgenutzt, welche am weitesten Verbreitung findet. Solange dies der IE ist kann man nur zur Verwendung eines alternativen Browsers wie
Firefox (oder andere auf der Gecko-Engine basierende Browser) oder
Opera raten. Sollte irgendwann einer dieser Browser einen weltweiten Marktanteil von 90% haben, würde die Empfehlung wahrscheinlich nicht mehr an ihn gehen.
Hinweis: Auch wenn man einen alternativen Browser benutzt sollte man unbedingt alle verfügbaren Patches für den IE einspielen. Hintergrund ist, dass der IE so eng mit dem Betriebssystem verwoben ist, dass er ungepatcht immer noch eine Gefahrenquelle darstellen kann.
Wenn aus welchen Gründen auch immer kein anderer Browser als der IE benutzt werden kann, ist dieser entsprechend zu konfigurieren und nach Möglichkeit das Zonen-Modell zu nutzen. Dabei sollte dann nur bei vertrauenswürdigen Seiten ActiveScripting und ActiveX zugelassen werden.
Noch anzumerken ist, dass es eine Reihe von Browser-Aufsätzen gibt, die zwar die Benutzungsoberfläche des Browsers ändern, aber zur Darstellung der Webseiten auf die HTML-Engine des Internet Explorers zurückgreifen. Diese sind dann natürlich genau so von den Sicherheitslücken des IE betroffen!
b) Analog zum Browser gilt diese Aussage auch für das verwendete Mail-Programm. Auch hierbei ist wieder zu beachten, dass auch Mailprogramme von anderen Herstellern als Microsoft die HTML-Engine des IE zum Anzeigen von HTML-Mails nutzen könnten. Mithin werden auch die Sicherheitslücken des IE "mit benutzt". Vorsicht bei der Verwendung von Mail-Anlagen/Dateianhängen ist natürlich ein absolutes Muss (vgl.
Beitrag von Haley). Auch sollte ein Mailprogramm entsprechend sicher konfiguriert sein. So ist sicherlich das Anzeigen von Mails als "Nur-Text" eine Maßnahme (Hintergrund ist hierbei, dass keine Scripts oder sonstiges aus dem HTML-Code bei Betrachtung der Mail ausgeführt werden können), genau so sollte z.B. nach Nachladen von Inhalten deaktiviert werden.
c) Auch hierbei gilt natürlich wieder, dass Browser und Mailprogramm immer auf dem neusten Stand gehalten werden sollen, um die Gefahr durch Sicherheitslücken so klein wie Möglich zu halten.
3. Schutzsoftware/-hardware
Einleitung: Hierzu wurde in den vorherigen Beiträgen sicherlich am meisten schon gesagt (ausgenommen des Punktes "g)" und in Teilen des Punktes "h)"), weswegen ich diesen Abschnitt entsprechend klein halten kann. Ob und welche Programme und Maßnahmen man hier einsetzt ist sicherlich zu einem nicht unerheblichen Teil auch persönliche Geschmacks- und Vertrauensfrage (vgl.
Beitrag von Gordo,
Beitrag von Haley,
Beitrag von Heinz).
Nachträglich wurde als Ergänzung jeweils eine Link-Sammlung zu
freier/kostenloser Anti-Virus und Anti-Spyware Software hinzugefügt. Zum Teil wurde auf die entsprechenden Programme in den vorherigen Beiträgen (vgl. insb. vorherige Verweise) schon eingegangen, daher soll dies lediglich der Übersichtlichkeit dienen. Zu beachten ist, dass es dafür jeweils auch kommerzielle Software gibt, die in ihrer Leistung und/oder ihrem Funktionsumfang über die genannten Programme hinaus gehen mag. Sie wurde nicht mit aufgenommen da das entscheidende Kriterium hier die freie bzw. kostenlose Verfügbarkeit (für Privatpersonen) war. Darüber hinaus wird kein Anspruch auf Vollständigkeit erhoben!
a) Anti-Viren Software: Es wird zwar durchaus die These vertreten, dass alleine das Einfangen eines Virus schon das System kompromittiert und es somit nicht mehr als vertrauenswürdig gelten kann, doch bin ich wenigstens der Meinung, es kann zumindest nicht schaden, dass man erst einmal mit bekommt, dass ein Virus aktiv wurde, und hierbei kann AV-Software durchaus behilflich sein. Dabei ist allerdings zu bedenken, dass Virenautoren der AV-Software immer einen Schritt voraus sind, denn die Haupterkennungsleistung von AV-Software geht auf so genannte Signaturen zurück, also der Abgleich von zu scannen Daten mit den "Fingerabdrücken" von bekannten Viren. Stichwort hierbei ist eben, dass diese Viren bekannt sein müssen. Sind sie das nicht, kann sie ein AV-Programm kaum entdecken (generische Signaturen und Heuristiken sind nicht wirklich besonders effektiv). Daher ist diese Lücke zumindest durch regelmäßige und häufige Updates dieser Signaturdatenbanken so klein wie Möglich zu halten. Aufgrund der aktuellen Entwicklung in diesem Bereich sollte hierzu ebenfalls Punkt 3 g) Rootkit-Scanner zu beachten!
Link-Sammlung (vgl. 2. Abs. der Einleitung zu Punkt 3):
a.1) Scanner inkl. Wächter (Real-Time Scanner):
Avira AntiVir PersonalEdition Classic,
Grisoft AVG Anti-Virus Free,
Alwil avast! Home Edition
a.2) Scanner ohne Wächter (als Ergänzung und/oder für gezielte Prüfung):
BitDefender Free Edition v8,
F-Prot Antivirus for DOS
a.3) Heise online:
Links zu Antiviren-Herstellern und Informationsseiten
a.4) "Notfall"-Scanner:
Dr.Web CureIt!
a.5) Tools zur Suche und Entfernung von aktuell im Umlauf befindlichen Viren ("in the wild" / und nur diese!):
McAfee AVERT Stinger,
Trend Micro Sysclean Package,
Avira AntiVir Removal Tool for Windows,
Alwil avast! Virus Cleaner
a.6) Tools zur gezielten Suche und Entfernung eines bestimmten Virus:
Kaspersky,
BitDefender,
Sophos,
F-Secure,
Symantec (Norton),
Eset (NOD32),
CA e-Trust
b) Anti-Spyware Software: Spezielle Anti-Spyware Software funktioniert im Prinzip wie AV-Software, legt ihren Fokus aber besonders auf Spy- und Adware. Mittlerweile ziehen aber die AV-Programme in der Erkennungsleistung von Spy- und Adware immer mehr gleich auf. Trotzdem kann sicherlich gerade der Einsatz von hier auch genannten Freeware-Programmen aus diesem Bereich nicht schaden.
Link-Sammlung (vgl. 2. Abs. der Einleitung zu Punkt 3):
Lavasoft Ad-Aware SE Personal,
Spybot Search & Destroy,
Emisoft a-squared Free,
Grisoft Anti-Spyware Free
c) Firewall/Personal Firewall: Mein vorheriger
Beitrag geht hierauf besonders ein. Wenn man wie unter 1. c) beschrieben alle möglichen Ports schließt ist im Prinzip eine Firewall beschäftigungslos. Dieses gilt nicht, wenn man z.B. aufgrund eines Netzwerkes (hinter der Firewall) nicht alle Ports schließen kann, dann ist eine (Hardware-)Firewall sogar eigentlich unersetzlich. Meist findet sich auch schon entsprechendes in einem Router, daher spricht auch nichts dagegen, dieses zu Nutzen. Personal Firewalls sind ein zweischneidiges Schwert und standen eigentlich seit ihrer Erfindung im Fokus der Kritik, es gibt Argumente sowohl für als auch gegen ihren Einsatz (vgl.
Beitrag von Heinz). Grundsätzlich gilt hier, dass man auch beim Einsatz einer Personal Firewall diese schon konfigurieren muss, soll sie wirklich etwas helfen. Was auch immer bemängelt wird ist ein Scheinschutz, siehe hierzu besonders Punkt 4.
d) Kommt ein WLAN zum Einsatz, so ist nicht nur die Firewall im WLAN-Router von Interesse, vor allem die Verschlüsselung der WLAN-Verbindung ist besonders wichtig. Hierbei sollte nicht mehr die veraltete und sekundenschnell überwindbare WEP-Methode Verwendung finden. Vielmehr ist die WPA-Methode vorzuziehen und dabei ein entsprechend starkes Passwort zu verwenden (vgl. auch
Artikel von Golem.de). Eine Anleitung zum Thema findet sich z.B. hier
http://www.dafu.de/rechts/wlan-security.html, aber auch an vielen anderen Stellen im Netz (einfach mal eine Suchmaschine benutzen).
e) Anti-Dialer Software: Hat im Zuge von DSL und anderen Hochgeschwindigkeitsanschlüssen an Brisanz verloren, da hierbei nicht mehr auf eine Telefonleitung aufgebaut wird (in dem Sinne, dass der gleiche Leitungsteil genutzt wird wie ihn ein analoges bzw. ISDN Telefon nutzt). Dies ist im Prinzip auch richtig, und wer per DSL oder Netzwerk ins Internet geht braucht Dialer an sich auch nicht zu fürchten, sie sind dann höchstens lästig. Vergessen wird manchmal aber, dass durchaus eine ISDN-Karte z.B. zur Nutzung von Fax sowohl im System eingebaut als auch mit der Telefonleitung verbunden sein kann. Diese Leitung kann dann von Dialern sehr wohl missbraucht werden.
f) Neben den Updates der Signatur-Datenbanken sollten natürlich auch vorhandene Sicherheitslücken in der Sicherheitssoftware sofort gestopft werden sobald ein Patch verfügbar ist.
g) Anti-Rootkit Software: Da Rootkits zunehmend Verbreitung finden kann vielleicht auch ab und zu ein Scan mit einem Rootkit-Scanner nicht schaden. Die hier verfügbaren Programme sind eigentlich alle Freeware oder voll nutzbare Testversionen. Ihre Ergebnisse sind allerdings jeweils zu interpretieren, da sie nur Programme melden, die Rootkit-Technologie nutzten - dies muss aber nicht zwangsläufig Schadsoftware sein. Daher ist zwar nicht unbedingt beim Einsatz der Software selbst, wohl aber ggf. beim ziehen von Konsequenzen Vorsicht geboten!
Auf den Seiten der Hersteller entsprechender Software wie z.B.
RootkitRevealer von Sysinternals/Microsoft,
Blacklight von F-Secure oder
Sophos wird auch jeweils eine Einleitung in die Materie "Rootkits" gegeben. Auch der entsprechende
Wikipedia-Artikel und ein dreiteiliger Artikel von
Heise Online (
Teil 1,
Teil 2,
Teil 3) gehen auf das Thema ein. Heise geht in einem weiteren
Artikel auch noch einmal speziell auf die Software RootkitRevealer ein. Sehr lesenswert ist auch der Heise-Artikel
Der Virendoktor, der nicht allein auf Rootkits eingeht, sondern generell die Möglichkeiten zur Spurensuche nach Schadsofteware vorstellt (vgl. dazu zum Teil die in Punkt 3 h) vorgestellte Software).
Auf jeden Fall wohl nur für erfahrende Benutzer geeignet (die wissen was sie damit tun und wie sie die Software einsetzen können) ist noch die Software
RootKit Hook Analyzer,
IceSword (
Alternativ-Download über Chip.de) und
System Virginity Verifier. Die angegebene Software bezieht sich ausschließlich auf den Einsatz unter Microsoft Windows. Einen sehr umfassenden
Überblick über erhältliche Rootkit-Scanner oder entsprechende Hilfsprogramme sowie auch generell zum Thema bietet auch die englischsprachige Website
www.antirootkit.com.
Alternativ kommt man durch Rootkit-Technik versteckter Schadsoftware auf die Schliche, indem man die Suche danach nicht unter dem potentiell befallenden System durchführt (was die oben angegebene Software tut) sondern einen Anti-Virus Scan von einem so genannten "sauberen System" aus auf dem potentiell befallendem System durchführt. Früher wurde hierfür immer von der guten alten DOS Startdiskette gebootet, doch diese Möglichkeit gelingt aufgrund des technischen Fortschritts heute nur noch sehr eingeschränkt. Alternativ kann man aber z.B. ein Linux-System von CD/DVD booten, es gibt sogar extra
dafür gedachte und zusammengestellte Distributionen wie z.B.
Knoppix. Allgemein spricht man hier von einem
Live-System. Natürlich bedarf es hierfür eines AV-Scanners, der unter Linux läuft. Manche Distributionen bringen diesen auch schon mit. Einen ähnlichen Ansatz für ein Live Windows System verfolgt
BartPE (
dt. Seite, deutschsprachiges
Forum), mit dessen Hilfe sich auch manche AV-Scanner für Windows dafür nutzen lassen.
h) Sonstiges / weitere Software: Neben der schon genannten Software gibt es noch einige empfehlenswerte Programme, die helfen können, vor allem manuell Schadsoftware auf dem System zu ermitteln. Entsprechend richtet sie sich auch eher an erfahrene Benutzer. Zum einen bietet
Sysinternals/Microsoft gleich mehrere interessante Programme an, unter anderem den
Process Explorer zur Analyse und Verwaltung von Prozessen und Tasks,
TCP View zur Analyse der (offenen) TCP und UDP Ports,
Autoruns zur Anzeige aller Autostart-Einträge sowie
Regmon und
Filemon bzw. dessen erweiterten Nachfolger
Process Monitor zur Überwachung von Registry- und Dateisystemaktivitäten bzw. Prozess-, Registry- und Dateisystemaktivitäten.
Von
merijn.org stammt "HijackThis" zum Aufspüren von "homepage hijackers" und weiteren "hijacker tricks".
XP-Antispy ist zum Deaktivieren von "Phone-Home" Funktionen von Windows gedacht (vgl. auch
Beitrag von Gordo). Auch wenn diese beiden Programme Arbeitsabläufe "automatisieren" bzw. Änderungen in der Registry für einen selbst übernehmen, sollte man auch (bzw. gerade) hier durchaus wissen, was man damit ggf. anrichtet. Also zumindest nichts für Anfänger und unerfahrene Benutzer.
Weniger in Bezug auf das Internet als vielmehr bei der Benutzung eines Computers durch mehrere Personen kann das Löschen von Gebrauchsspuren, Log-Dateien und ähnlichen Aufzeichnung als Sicherheitsaspekt betrachtet werden. Hier kann z.B. das Programm
Clearprog weiterhelfen.
4. Der Anwender aka "Brain 1.0"
Von vielen Experten oder die, die sich dafür halten, wird der Anwender selbst als die größte Sicherheitslücke überhaupt verschrien. Ich denke, hier sollte man die Kirche durchaus mal im Dorf lassen, denn oft wird ein Anwender auch sehr leicht durch die Software geradezu verleitet, sich leichtsinnig zu Verhalten (vgl. z.B. das Ausblenden bekannter Dateinamenerweiterungen).
a) Wichtig ist vielmehr, mit einer gesunden Portion Misstrauen und nicht blindem Vertrauen an die Sache ran zu gehen. Denn richtig ist, dass es heute durchaus so einige Fallen im Internet gibt, die sogar schon die Massenmedien bewegen (ein Stichwort wie "
Phishing" sein hier mal exemplarisch genannt, wobei dagegen auch gerade in den zuletzt erschienen Versionen von Firefox und Internet Explorer so genannte
Phishing-Filter als ein Schutz-Versuch integriert wurden). Und da man z.B. sein Haus auch verschließt, wenn man es verlässt, sollte man mit dem gleichen Selbstverständnis auch ein gewisses Sicherheitsbedürfnis für das Surfen im Internet entwickeln. Hierunter fallen dann auch so Dinge wie das Verwenden
nicht trivialer Passwörter, nicht seine PIN und TAN Nummer herauszugeben, nur weil man gerade eine E-Mail von der Bundeskanzlerin erhalten hat, die einen dazu auffordert und sonstige solcher "Späße".
Auch muss in diesem Zusammenhang auf so genannte
Hoax, vermeintliche Warnungen über Viren und/oder Sicherheitsprobleme, die allerdings nichts als Falschmeldungen sind, hingewiesen werden. Ihre Relevanz hat gerade auch in der Zeit zugenommen, in der sich vermehrt Computer- bzw. Internetnutzer dem Thema Sicherheit zuwenden. Im "besten" Fall wird durch die Aufforderung bzw. dem Nachkommen der in der Hoax enthaltenen Aufforderung, diese Nachricht möglichst an alle die man kennt weiterzuleiten, "nur" eine Unmenge an Traffic erzeugt. Eine aktuelle Liste über im Umlauf befindlicher Hoax findet man z.B. bei der
TU-Berlin.
Es gibt aber auch Fälle, in denen der Leser so einer Mail (wobei sich diese dann durchaus auch auf real existierende Sicherheitsprobleme beziehen kann) dazu verleitet werden soll, ein der Mail schon angehängtes Programm als Update für seine Software oder als Tool zum entdecken des besagten Virus auszuführen oder aber es vom einem in der Mail angegebenen Server zu laden (sprich den dort angegebenen Link anzuwählen), womit man sich dann aber erst
die eigentliche Schadsoftware auf den Computer holt. Daher ist darauf hinzuweisen, dass seriöse Software-Unternehmen wie z.B. Microsoft nie Mails verschicken, in denen z.B. ein Update angehängt ist. Und auch wenn der Hersteller z.B. Newsletter anbietet, in denen die neusten Updates angekündigt werden, so erhält man diese doch nie unaufgefordert. Daher ist solchen Mails bzw. darin enthaltener Software sowieso aber auch darin enthaltenen Links grundsätzlich zu misstrauen und die gesuchte Website des Herstellers für Updates oder ähnliches manuell aufzusuchen, beim
Umgang mit E-Mail Anhängen ist sowieso grundsätzlich Vorsicht geboten. Entsprechendes Verhalten gilt auch für Mails mit Links zu vermeintlichen E-Bay oder Homebanking Seiten, die wiederum oben schon angesprochene Versuche sind, Passwörter oder PIN und
b) Die Verwendung gerade von besonders viel Sicherheitssoftware verleitet auch dazu, entsprechend besonders sorglos an die Sache ran zu gehen, ganz nach dem Motto "mir kann ja nichts passieren". So ist es aber unwahrscheinlich, dass es jemand - nur weil er jetzt 6 Airbags im Auto hat - egal ist, ob er nun vor den nächsten Baum fährt oder nicht - er wird versuchen, dieses nach Möglichkeit zu verhindern! Genau so sollte man im Bezug auf Sicherheit am Computer und im Internet vorgehen. Sicherheitssoftware und vernünftige Konfigurationen sind immer nur ein weiteres Hilfsmittel, sie können aber auch nichts "mit 100%-iger Sicherheit" verhindern! Daher ist umsichtiges und überlegtes Handeln oberstes Gebot. Also nicht von einem angeblich vorhanden Rundum-Schutz des teuer erworbenen Alles-in-einem-Sicherheitspaket täuschen lassen, am sichersten ist man immer noch, wenn man versucht, die gröbsten Risiken zu umgehen und die schlimmsten Fehler erst gar nicht zu behenen (vgl.
Beitrag von Haley und
Beitrag von Heinz).
Dem allen zum Trotz sollte man sich natürlich nicht den Spaß am Internet verderben lassen! Aber ein wenig Vorsicht kann auch nie schaden!
Dieser Beitrag wurde bereits 29 mal editiert, zuletzt von »NoN« (20. November 2006, 21:54)