Schutzmassnahmen

Eine Liste von Verhaltensregeln zum Schutz vor Schadsoftware und Identitätsdiebstahl. Es ist wichtig zu verstehen, warum diese Massnahmen nötig sind.

MATERIALIEN

 

Gegen unbefugten Zugriff auf seine Daten kann (und soll) man sich auf vielfältige Arten schützen.

1. Virenscanner installieren und aktuell halten

Warum?

Selbst bei grösster Vorsicht kann nicht ausgeschlossen werden, dass in einer der vielen Dateien, die neu auf den Computer kommen, Schadcode enthalten ist. Moderne Antivirenprogramme sind sehr gut darin, solche Schadcodes zu identifizieren und schlagen Alarm – gleich beim Download (live scanner) oder bei der nachträglichen Überprüfung (Festplattenscan).
Auf eine Antivirus-Software kann heutzutage keinesfalls verzichtet werden – allerdings können aktuelle Viren nur dann erkannt werden, wenn die Signaturenliste (durch Updates) beständig aktuell gehalten wird. Trotzdem hat jedes neue Virus eine gewisse Karenzzeit und eine 100%-ige Erkennungsrate kann selbst das beste Antivirenprogramm nicht garantieren.

2. Firewall installieren und sinnvoll einstellen

Warum?

Eine Firewall ist eine weitere Verteidigungslinie, sie richtet sich weniger gegen die Infektion mit Schadcode, sondern gegen dessen schädliche Auswirkungen. Dafür überwacht die Firewall den Netzwerkverkehr und erlaubt nur Datenpaketen bestimmter Programme die Benutzung bestimmter Ports. Sollten andere Kommunikationsversuche unternommen werden, wird der Benutzer üblicherweise über diesen Versuch informiert und kann dann entscheiden, ob das zulässig ist.
Manche Firewalls erlauben auch das inhaltsbasierte Filtern von Datenpaketen, aber wie auch in Bezug auf die Grundfunktion (Einschränkungen der Ports) kann das nur mit angemessenen Einstellungen gut funktionieren.

3. Nur vertrauenswürdige Software installieren

Warum?

Jede technische Virenschutz-Massnahme kann überstimmt werden, wenn der Benutzer selbst ein Programm installiert. Aus diesem Grund sollte man sich immer zuerst über Programme informieren, die man installieren will, z.B.:
– Ist der/sind die Entwickler vertrauenswürdig und technisch kompetent?
– Wieso wird das Programm (ggf. kostenlos) angeboten?
– Ist das Programm einigermassen aktuell, wird es weiterhin gewartet?
– Ist das Programm ggf. als Schadprogramm bekannt?
– Berichten andere Nutzer von Problemen oder versteckten Funktionen (z.B. Adware)?

4. Software, insbesondere das Betriebssystem, aktuell halten

Warum?

Das Hauptaugenmerk bei der Entwicklung von Digitaltechnik liegt logischerweise darauf, was neue Geräte, Programme oder auch Formate können sollen – mit jeder Generation werden die Möglichkeiten vielfältiger, die Interaktionen immer komplexer. Dummerweise bietet jede neue Möglichkeit das Potenzial, für schädliche Zwecke missbraucht zu werden. Hacker verschiedenster Couleur sind beständig auf der Suche nach solchen Sicherheitslücken, um sie auszunutzen. Ist eine Sicherheitslücke erst mal bekannt, wird der Softwarehersteller versuchen, sie zu schliessen. Die neue, sicherere Version des Programms bekommt der Nutzer aber nur, wenn er seine Software regelmässig updated. Da das Betriebssystem an so gut wie allen Aktivitäten auf einem Gerät beteiligt ist, sind Sicherheitslücken hier besonders kritisch – dementsprechend erhalten Betriebssysteme besonders häufig Patches bzw. Updates, und es ist besonders wichtig, diese zeitnah zu installieren.
Dummerweise gibt es auch ein Argument gegen das sofortige Installieren jedes Updates: Software (insbesondere das Betriebssystem) ist inzwischen derart komplex, dass sich mit jeder Veränderung fast notwendigerweise auch Bugs einschleichen. Es ist daher nicht ungewöhnlich, dass eine neue Version Fehlfunktionen enthält – die dann in der Folge mit kleineren Updates wieder korrigiert werden. Man könnte sogar behaupten, dass manche Firmen sich viel Geld und Aufwand beim Testen ihrer Produkte sparen, indem sie sich einfach darauf verlassen, dass die ersten Benutzer die Bugs schon melden werden. Aus diesem Grund sollte man sich zumindest vor grösseren Updates (resp. neuen Versionen) zunächst darüber informieren, ob es im Netz viele negative Reaktionen gibt – und ggf. mit dem Update so lange warten, bis zumindest die gröbsten Probleme korrigiert scheinen.
Zusammenfassend: Kleinere Updates (Patches) gleich, am besten automatisch, installieren; bei grossen Updates (neue Versionsnummer) etwas vorsichtiger sein – aber trotzdem irgendwann umsteigen, denn zu alte Versionen werden vom Hersteller üblicherweise nicht mehr gewartet (keine Patches mehr), dementsprechend werden neu entdeckte Sicherheitslücken z.B. in Windows XP nicht mehr behoben.

5. Auf verdächtige Mails nicht reagieren, zugehörige Anhänge nicht öffnen

Warum?

Es gibt inzwischen viele Verbreitungswege für Schadprogramme, Spam, Phishing, usw., einer der beliebtesten ist noch immer die gute alte E-Mail. Moderne Spam-Filter verhindern für einen Grossteil davon, dass der Nutzer sie überhaupt zu Gesicht bekommt – aber komplett zuverlässig können diese Filter nie sein. Der Benutzer muss also auch weiterhin seinen Verstand anwenden um die erwünschten Mails von den unerwünschten zu unterscheiden, hauptsächlich anhand der folgenden Frage: Macht es Sinn, dass mir diese Person (Achtung, Absenderadresse ist nicht zuverlässig) diese Mail schickt und dies und jenes von mir will?
Bei E-Mails, die man solcherart als verdächtig identifiziert hat, sollte man besonders vorsichtig sein und sich insbesondere nicht zu unüberlegten Handlungen verleiten lassen. Dazu gehört:
– Mail nicht beantworten, sicher keine persönlichen Informationen oder gar Geld herausgeben;
– Anhänge nicht öffnen (können Malware enthalten);
– Keine in der Mail enthaltenen Links anklicken (s. nächster Punkt).
Viele verdächtige Kontaktversuche sind recht einfach zu identifizieren, aber es gibt zunehmend auch gezieltere Attacken (z.B. Spear-Phishing). Wenn man an einer Mail (oder einem sonstigen Kontaktversuch) also auch nur die geringsten Zweifel hegt, sollte man den (angeblichen) Absender unbedingt auf einem anderen – nicht in der Mail vorgeschlagenen – Weg kurz kontaktieren und sich die Echtheit des Anliegens bestätigen lassen.

6. Verdächtige Links nicht öffnen, ggf. vor dem Anklicken beurteilen (Mouse over)

Warum?

Das Aussehen eines Links hat nichts mit seinem Ziel zu tun. Man sieht das deutlich an folgenden HTML-Code, der üblichsten Art einen Link zu “programmieren”:
<a href="https://www.w3schools.com/html/">Visit our HTML tutorial</a>
href bedeutet “hypertext reference”, hier wird das Ziel angegeben, also die Adresse der Seite, die bei Anklicken des Links geöffnet wird. Der Teil zwischen den <a>-Tags, im Beispiel «Visit our HTML tutorial», ist schlicht der verlinkte Text (hier könnte man auch ein Bild verlinken oder einen Knopf).
In einer Website (oder auch in einer Mail o.ä.) sieht das Ergebnis dann so aus:
Visit our HTML tutorial
Es sieht allerdings immer noch genau gleich aus, wenn man das Ziel ändert:
Visit our HTML tutorial
Die wichtige Erkenntnis: Das Aussehen eines Links hat nichts mit dem Ziel zu tun, bzw. nur, wenn der Programmierer diese beiden Aspekte passend gewählt hat.
Wichtiges Praxiswissen: Alle seriösen Programme (z.B. Browser, MailClients usw.) erlauben dem Benutzer, das Ziel eines Links zu überprüfen, bevor er angeklickt wird. Üblicherweise wird die Zieladresse (das href) angezeigt, wenn man auf den Link zeigt, z.B. in einem Tooltip oder am unteren Fensterrand des Browsers. Probieren Sie das anhand der beiden obigen Beispiele gleich aus.
Das Überprüfen von Links ist deshalb so wichtig, weil es eine der üblichsten Maschen von Internetbetrügern ist, Benutzer auf gefakte Websites zu locken. Im dümmsten Fall genügt schon das Aufrufen der Seite, um sich mit Schadprogrammen zu infizieren (drive-by-download) – hier würde ein gutes Antivirenprogramm ggf. Alarm schlagen. Häufiger geht es darum, dem Benutzer vorzugaukeln, er sei jetzt auf der richtigen, vertrauenswürdigen Seite, so dass er dort beispielsweise sein Passwort eingibt. Visuell ist eine gut gemachte Fake-Seite nicht von der echten zu unterscheiden – nur die andere Adresse bietet einen verlässlichen Hinweis.

7. Gute Passwörter benutzen (und nicht immer dasselbe)

Warum?

Die Kenntnis des Passworts ist häufig das einzige, was den befugten vom unbefugten Benutzer unterscheidet. Aus diesem Grund ist diese Information sehr sensibel, man sollte alles dafür tun,

  • dass Passwörter nicht «verloren» gehen, z.B. durch weitersagen, aufschreiben, über offene Kommunikationskanäle schicken, an unsicheren Orten speichern, bei der Eingabe gefilmt werden;
  • dass Passwörter nicht leicht erraten werden können;
  • dass Passwörter nicht leicht umgangen werden können (z.B. durch schlechte Sicherheitsfragen, deren Beantwortung ja die Kenntnis des Passworts unnötig macht).

Da das Bekanntwerden eines Passworts nie völlig ausgeschlossen werden kann, sollte man für verschiedene Dienste und Programme unterschiedliche Passwörter benutzen, damit der Schaden zumindest begrenzt bleibt. Das ist die Kurzzusammenfassung, die genaueren Hintergründe sowie ein gutes Passwortsystem gibt es in der zweiten Lektion.

8. Nicht mit einem Administrator-Konto arbeiten

Warum?

Wer nur ein Login für sein persönliches Gerät hat, missachtet diese Regel vermutlich – dass viele das tun, macht es nicht weniger bedenklich.
Alle modernen Betriebssysteme ordnen jeder Datei (Daten genauso wie ausführbaren Programmen) Rechte zu. Diese Rechte legen fest, von wem eine Datei wie benutzt werden darf, insbesondere ob sie überhaupt sichtbar ist, ob sie verändert werden darf und ob das Löschen erlaubt ist. Bezogen auf Programme regelt dieser Mechanismus auch, wer welche Programme benutzen oder installieren darf.
Auf der Ebene einzelner Dateien wird ein durchschnittlicher Benutzer mit diesen Rechten selten etwas zu tun haben. Aus diesem Grund sind verschiedene Kontoarten schon vordefiniert, die wichtigste Unterscheidung ist die zwischen Administrator- und Benutzerkonten. Ein Beispiel für ein Administratorkonto ist jenes, das man bei der ersten Inbetriebnahme eines Computers gezwungen ist anzulegen. Ein Administrator hat typischerweise alle Rechte, darf nach Belieben installieren und löschen, oder sogar die ganze Festplatte formatieren. Es macht Sinn, dass man zuallererst ein Admin-Konto anlegen muss, denn irgendwer (privat meist der Besitzer; in Firmen und Institutionen der Systemadministrator) muss ja die volle Kontrolle über das Gerät haben. Dazu gehört natürlich auch die Möglichkeit, weitere Konten anzulegen und deren Rechte ggf. einzuschränken. Es ist sinnvoll, das zu tun, auch für den Eigengebrauch. Man legt also ein weiteres Konto für sich an, und zwar ein Benutzerkonto, und benutzt in Zukunft (fast) nur noch dieses. Ein Benutzer hat per (vom Admin ggf. anpassbarer) Voreinstellung weniger Rechte, beispielsweise gibt es Einschränkungen bei systemrelevanten Handlungen, wie Eingriffen ins Betriebssystem oder dem Installieren neuer Software.
In der Praxis bereitet das keine Probleme; wenn man doch mal etwas installieren will, wird man schlicht nach dem Admin-Passwort gefragt, um diesen Vorgang zu autorisieren. Der grosse Vorteil ist jedoch, dass Schadprogramme auch an die Rechte des eingeloggten Benutzers gebunden sind. Aus diesem Grund kann eine Malware, die Sie sich als User einfangen, bei weitem nicht so dramatische Auswirkungen haben wie eine, die Administratorrechte hat.
Weitere Details zur Benutzerverwaltung in Windows: http://www.tilp-wn.de/w81/w8user.htm

9. Gesunden Menschenverstand anwenden, z.B. bei Social Engineering

Warum?

Social Engineering bedeutet ja eigentlich nur, dass jemand versucht, Sie zu einer bestimmten Handlung zu bewegen – üblicherweise eine, die für den Angreifer/Betrüger vorteilhaft ist, für Sie dagegen weniger. Letzten Endes bedeutet das (leider), dass ein gewisses Mass an Misstrauen immer dann angebracht ist, wenn sich der Identität oder Absichten einer Person nicht ganz sicher sein kann – und speziell bei der digitalen Kommunikation ist das der Normalfall. Wann immer jemand versucht, Sie zum Besuch einer Webseite, zur Nutzung einer Software, zur Preisgabe von Informationen, zu finanziellen Transaktionen zu bewegen, sollten Sie sich fragen, ob Sie sicher sind, mit wem Sie es zu tun haben (ggf. überprüfen) und ob das Anliegen gerechtfertigt ist oder ob Sie möglicherweise zu Ihren Ungunsten manipuliert werden.

10. Bei Eingabe eines Passworts auf das HTTPS achten

Warum?

Wenn Sie bei einem online Dienst ein Passwort eingeben, wird es notwendigerweise zum Server der entsprechenden Website gesendet und mit dem dort hinterlegten verglichen (ja, natürlich kennt der Anbieter eines Dienstes ihr Passwort, und auch auf dieser Seite kann ein Angreifer es ggf. erbeuten). Davon unabhängig stellt sich die Frage, in welcher Form Ihr Passwort versendet wird. Die (technisch nicht 100% korrekte) Antwort: Wenn die Adresse (=URL) der Seite, auf der das Passwort eingegeben wird, mit http:// beginnt, dann wird das Passwort im Klartext verschickt. Das ist wenig sinnvoll, denn jeder, der das Datenpaket abfängt (und das ist sehr einfach), kann das Passwort einfach herauslesen. Aus diesem Grund sollten Passwörter immer in verschlüsselter Form übertragen werden, denn dann kann der Angreifer mit dem Inhalt des Datenpakets wenig anfangen. Für den verschlüsselten Austausch von Informationen zwischen Client und Server im WWW ist das HTTPS-Protokoll zuständig, ob es benutzt wird, erkennt man am allerersten Teil einer URL – viele Browser zeigen auch ein Schloss-Symbol an. Fehlt das S, sollte man sich dringend fragen, ob der Anbieter vertrauenswürdig ist und eine entsprechende Recherche starten.

11. Backup, backup, backup…

Warum?

Es ist wie im echten Leben, absolute Sicherheit gibt es nicht. Wenn also doch mal etwas schief läuft, sollte man als letzten Notnagel auf eine Sicherheitskopie seiner Daten zurückgreifen können, also auf ein Backup.
Dummerweise ändern sich Daten aber ständig, deswegen braucht man eigentlich nicht ein Backup, sondern eine Backup-Strategie. Der Versuch, wichtige Dateien, wenn man gerade daran denkt, manuell auf irgendwelche externen Speicher zu Kopieren, ist auf Dauer wenig erfolgversprechend – üblicherweise erzeugt das ein undurchdringliches Versionschaos, was oft dazu führt, dass man just die fehlenden Daten dann nicht mehr findet, wenn man sie braucht. Zu einer nachhaltigen Backup-Strategie gehört heutzutage in jedem Fall ein inkrementelles Backup zumindest der aktuellen Dateien, also ein Programm, das regelmässig nur die geänderten oder neuen Dateien an einen anderen Ort (externe Festplatte, Cloud [z.B. OneDrive]) kopiert.