Sicherheit im Internet

 

Allgemeine Anmerkungen für die PC Sicherheit

Trotz der zahlreichen Gefahren für die Daten-Sicherheit sollten Nutzer allerdings gelassen mit dem Internet umgehen: Wer seine Passwörter und PINs nicht prominent auf dem Desktop speichert, dubiose Porno-Seiten meidet, Schutz-Software einsetzt und unbekannten E-Mail-Absendern grundsätzlich misstraut, der muss sich keine Sorgen darüber machen, dass Verbrecher sein Konto leer räumen oder Viren ins System einschleusen.

Die Mehrzahl der Internet-Bevölkerung ist harmlos und bereichert das Web lediglich mit Blogs, Gratis-Spielen und Youtube-Videos. Ein wenig gesunder Menschenverstand hilft dabei, Gefahren richtig einzuschätzen und einer Internet-Paranoia vorzubeugen.

 

Nachfolgend einige Tipps zu den verschiedensten Themen.

Anoymität online (z.B. mit Tor: www.torproject.org)

Die Nutzung von Tor schützt gegen eine übliche Form der Internetüberwachung, die als Analyse des Netzverkehrs bekannt ist. Die Analyse kann dazu verwendet werden, Informationen abzuleiten, wer mit wem über ein öffentliches Netzwerk kommuniziert. Wenn jemand Quelle und Ziel deines Internetverkehrs kennt, kann er dein Verhalten und deine Vorlieben nachvollziehen. Das kann sich auf deinen Geldbeutel auswirken, indem z.B. eine E-Commerce-Seite ihre Preise vom Herkunftsland und deinem Auftritt abhängig macht. Es kann sogar deinen Arbeitsplatz und körperliche Unversehrtheit bedrohen, wenn öffentlich wird, wer du bist und wo du wohnst. Wenn du dich beispielsweise im Ausland auf Dienstreise befindest und dich mit dem Computer deines Arbeitgebers verbindest, kannst du ungewollt deine Nationalität und deinem Arbeitgeber jedem gegenüber offenbaren, der das Netzwerk beobachtet, auch wenn die Verbindung verschlüsselt ist.

Leider ist nichts ganz umsonst. Der Seitenaufruf wird leider langsamer.

 

Dialerschutz / WLAN

Gebt Abzockern keine Chance! Diese Seiten helfen: https://www.computerbetrug.de/ und natürlich auch die Seiten der Bundesregierung.

Mit Programmen von z.B. Emisoft oder Lavasofte wird man die lästigen Dialer oder sonstigen Quälgeister los. Einfach die kostenlose Variante herunterladen.

Der beste Schutz ist hier ein DSL Zugang verbunden mit einer guten Hardware wie z.B. die FitzBox von AVM.

Aber auch hier muß unbedingt die WLAN Sicherheit beachtet werden. Hier bei ZDnet gibt es entsprechende Tipps.

 

Firewall

Hacker liegen im Internet überall auf der Lauer und warten, bis sich eine Gelegenheit ergibt, Eure privaten und finanziellen Daten zu schnappen. Selbst legitime Websites verwenden raffinierte Schnüffelmethoden, wie beispielsweise Cookies, die Eure Identität und Browsing-Gewohnheiten erfassen und verfolgen.

ZoneAlarm bietet auch hier ein kostenloses Programm zum herunterladen.

 

Passworte

Das Passwort ist nach wie vor eine der grössten Schwachstellen in der Informatiksicherheit. Vielen Benutzerinnen und Benutzern sind die Gefahren von schwachen Passwörtern nicht bewusst. Mit dem nachfolgenden Link (Passwort-Check) kann das aktuelle Passwort überprüft werden.

 

Viren, Würmer & Co

Ein Virus ist ein kleines Programm oder ein Programmteil, das von einem Programmierer mit meist bösen Absichten geschrieben wurde. Das Wesentliche an einem Virus ist, dass er sich selbst verbreitet.
Wie bei den "echten" Viren, kann es auch auf dem Computer eine Inkubationszeit geben: Die Aktivierung ist an ein bestimmtes Ereignis geknüpft, z.B. ein Datum. Ist dieses Datum erreicht, beginnt der Virus mit seiner zerstörerischen Aktion oder auch nur einem kleinen Witz-Bildschirm.

Anti-VirenSoftware z.B. (teilweise kostenlos) bei SpywareDoctor oder bei AVIRA.

 

Rootkits - Der neue Maleware Trend

Seit relative kurzer Zeit geistert mal wieder ein neuer Begriff durch die weite Medienwelt: Rootkits. Was für einen wörterbuchbewaffneten Laien wie eine Mischung aus "Wurzel" und "Versiegelungsmaterial" klingt, hat in Wirklichkeit damit sehr wenig zu tun. Vielmehr entstammt der Begriff ursprünglich dem UNIX - Wortschatz, wo der "root" der User mit den höchsten Zugriffsrechten ist, ähnlich dem Administrator bei Windows. Rootkits gibt es für UNIX respektive LINUX schon etwas länger, inzwischen hat der Trend jedoch auch die ohnehin schon geplagten Windows Anwender erreicht.
Ein Rootkit ist ein Programm oder Paket von Programmen, das der Einbrecher benutzt, um seine Anwesenheit auf dem Computer zu verbergen, und das ihm zukünftig Zugriff auf das System gewährt. Dazu ändert das Rootkit interne Abläufe des Betriebssystems oder es manipuliert Datenstrukturen, auf die sich das Betriebssystem beim Verwalten und überprüfen verlässt.

Quelle: a-squared & heise security

 

Pishing Mails

Wie Angeln, nur anders.

Phishing, das ist eine Wortschöpfung aus den amerikanischen Worten "Password" und "Fishing". Phishing kann daher als Passwort-Angeln übersetzt werden. Und das trifft es auch sehr gut. Denn ganau wie der Angler weiß der Phisher vor seinem Raubzug, dass er wahrscheinlich etwas fangen wird, was ganu, allerdings nicht.

Phishing, scheint bei vielen Menschen erfolgreich zu greifen. Ganz ohne die vielzitierten Hacker-Tricks, ohne bösartige Software und ohne weitreichende Programmierkenntnisse. Alles, was der Phisher braucht, ist ein Computer und Email-Account und einen leichtgläubigen Computernutzer.

Um erfolgreich phishen zu gehen, muss der Identitätsdieb nichts weiter tun, als eine Email erstellen, die authentisch aussieht, wahlweise nach Ebay, Sparkasse, Internetprovider oder Kreditkartenunternehmen, in der er nach sämtlichen Daten des Benutzers fragt. Der Phisher benutzt dabei die Möglichkeit der Email-Programme, Absendererkennung und -adresse frei zu vegeben. Zusätzlich kann eine Rückantwortadresse angegeben werden, an die die Email versandt wird.

Die größte Sicherheitslücke ist immer noch die Leichtgläubigkeit der Menschen. Was offiziell aussieht, muss auch offiziell sein, Oder? - Wer in ein Formular seine Passwörter, Pin -oder Tannummern einträgt, sollte immer genau aufpassen, wem er seine Geheimnisse anvertraut.

Was kannst Du tun.
Traue grundsätzlich niemandem und nichts, was in Deinem Posteingang landet. Wenn Du nicht absolut sicher bist, ob eine Mail direkt vom Händler/Freund kommt oder ein Phishing-Versuch ist, besuche lieber die Webseite des Herstellers, anstatt über den Link in der Mail dorthin zu gelangen. Eine Mail lieber einmal löschen oder vorher rückftagen ob die Anhänge vertrauensvoll sind.

Tools wie der LinkScanner von AVG und McAfee's SiteAdvisor (alternativ SiteAdvisor für Firefox) helfen dabei, die gefährlichen Webseiten zu enttarnen.

 

Trojaner

Trojanische Pferde sind Programme, die eine schädliche Funktion beinhalten. Nicht selten verfügen Trojanische Pferde über ein für Anwender sehr nützliche Funktion. Die schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses bemerkt wird. Alles weitere mit nützlichen Hinweisen zur Abwehr findet ihr hier: Die DEUTSCHEN Trojaner-Seiten

Quelle: Die DEUTSCHEN Trojaner-Seiten

 

SPAM, Trash

Unter Spam versteht man unverlangt zugestellte E-Mails (Definition der Kommission der Europ. Gemeinschaften). Der Name "Spam" ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der Firma Hormel Foods entliehen. Der Begriff wurde als Synonym für eine unnötig häufige Verwendung und Wiederholung in der englischen Comedyserie Monty Python's Flying Circus (Spam-Sketch) geprägt Weitere Information gibt es bei Wikipedia.

Hier einige der zahlreichen kostenlosen Anti Spam Filter für Outlook / Outlook Express, oder auch bei Qurb Spam. Einen guten Schutz könnt Ihr bei SPAMfighter herunter laden.

 

Allgemeine Hinweise

Windows im Abgesicherten Modus starten

Zur Entfernung bestimmter Viren, Würmer, Trojanischer Pferde, Dialer sowie zur Behebung von allerlei anderen Problemen (z.B. nicht funktionierende Treiber) sollte der Windows-PC im Abgesicherten Modus gestartet werden. Im Abgesicherten Modus wird nur eine minimale Zahl von Treibern geladen und Autostart-Programme werden nicht ausgeführt.

Der Start im Abgesicherten Modus funktioniert bei nahezu jeder Windows-Version anders. Gemeinsam ist nur, dass man Windows zunächst beenden muss. Danach sollte der PC aus- und erst nach ca. 30 s wieder eingeschaltet werden. Damit wird einigermaßen sichergestellt, dass speicherresidente Viren aus dem Arbeitsspeicher entfernt werden - einen 'Warmstart' überleben nämlich einige durchaus. Wie im Abgesicherten Modus gestarte wird ist in den verschiedenen Windows Versionen unterschiedlich hier ein Link (von Microsoft). Ansonsten googeln mit "Abgesichert und Xp, Vista, Win 7"......
 

Hier noch ein Thema mit steigender Wichtigkeit.

Mobile Endgeräte und mobile Applikationen:
Sicherheitsgefährdungen und Schutzmaßnahmen

Mobile persönliche Endgeräte, wie Mobiltelefone, PDAs oder Tablets (iPad und Co), erfreuen sich großer Beliebtheit. Die zahlreich verfügbaren Informations- und Kommunikationsdienste bieten eine große Bandbreite der Nutzung sowohl im privaten, als auch im professionellen beruflichen Einsatz. Mit integrierten Anwendungen wie Terminplanung, elektronischem Notizblock oder E-Mail-Anwendungen leisten sie viel zur Unterstützung des Anwenders. Insbesondere bei Behörden und Unternehmen wächst der Druck, die Produktivität und Effizienz durch Nutzung dieser Geräte zu erhöhen.

Trotz der bereits implementierten Sicherheitsmechanismen der Geräte und Dienste existieren viele Schwachstellen und potentielle Bedrohungen, die beim Einsatz mobiler Endgeräte gezielt beachtet und wirksam abgewehrt werden müssen.

Informationen können vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herunter geladen werden.

Broschüren richten sich an alle Nutzer mobiler Endgeräte sowie an die für die IT-Sicherheit Verantwortlichen. Dazu wird neben den Techniken auch die möglichen Bedrohungen verständlich aufgezeigt.

Diese Seite ist im generellen sehr Empfehlenswert.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

 

© 2012 Alle Rechte vorbehalten.

Erstellen Sie Ihre Website gratis!Webnode