Virenschutz Regeln gegen Spam, Phishing und Co, so kannst du deinen Computer schützen

Virenschutz Regeln gegen Spam, Phishing und Co, so kannst du deinen Computer schützen

Wir haben in der letzten Zeit viel über Cyberkriminalität, Phishing und co geschrieben. Doch was sind die Regeln, damit ihr euch im Internet vor solchen Gefahren schützen könnt? Dies und noch viel mehr erfährst du alles in diesem Beitrag.

Virenschutz-Regeln und was ist alles zu beachten?

Damit dein Computer sicher ist, möchten wir dich dabei unterstützen. Im Grunde genommen zählen für einen Virenschutz auf deinem Computer genau die gleichen Bedingungen, wie für die Sicherung deines Haus oder deiner Wohnung. Es unterscheiden sich lediglich die Bezeichnungen, wie auch die physische Form des Verbrechens extrem voneinander. Damit kriminelle Menschen keinen Zugang zu deinem Computer bekommen, kannst du, ähnlich wie bei deinem Haus oder deiner Wohnung, Vorkehrungen für die Sicherheit treffen. Was kannst du tun, um dein Haus oder deine Wohnung zu schützen? Zunächst einmal bildest du dir mit Sicherheit ein Urteil über deine Nachbarn. Haben diese womöglich kriminelle Energien? Oder lebst du in einem kleinen Dorf, in dem jeder einander kennt und man nicht einmal die Haustür abschließen muss? An dieser Stelle würde vermutlich ein Sicherheitsschloss schon ausreichen, damit du wieder in Ruhe schlafen kannst. Doch wie fühlst du dich und wie wirst du reagieren, wenn du nach Hause kommst und ein sauber gebohrtes Loch von 10 mm Größe sich in deinem Schloss befindet? In diesem Moment würdest du dich mit Sicherheit fragen, was hier passiert ist. Würdest du denken, dass das Sicherheitsschloss eine Fehlinvestition war oder überlegst du dir dann andere Sicherheitsvorkehrungen zu treffen?

Du hast die Möglichkeit, dass gekaufte Sicherheitsschloss durch ein neues, besseres zu ersetzen. Ebenso kannst du zusätzlich ein paar Bewegungsmelder anbringen, eine Mauer um dein Grundstück ziehen und somit versuchen, insgesamt mehr Schutz zu bekommen. Jedoch gibt es dabei keinen hundertprozentigen Schutz. Dies ist weder im realen Leben so, noch im Computerbereich. Die Laufwerke und USB-Anschlüsse kannst du mit Fenstern und Türen an deiner Wohnung oder deinem Haus vergleichen. Mit einer Firewall kannst du deine Gartenmauer vergleichen und mit einem Antivirenprogramm die Bewegungsmelder. So machst du es den Kriminellen so schwer wie es nur möglich ist.

Die wichtigsten Sicherheitspunkte haben wir einmal aufgelistet. Es ist sinnvoll, diese auf jeden Fall zu beherzigen, um die bestmögliche Sicherheit zu bekommen. Folgende Virenschutzpunkte solltest du definitiv beachten, wenn du deinen Rechner frei von Viren halten möchtest und deine Daten sichern möchtest. Versuche an dieser Stelle auch nichts Neues, dann auch an anderer Stelle würdest du zum Thema Virenschutz die gleichen Ratschläge bekommen wie von uns. Diese sollten einfach nur umgesetzt werden.

Installation von Sicherheitsupdates

Für die Software erhalten alle Betriebssysteme von Zeit zu Zeit sogenannte Patches bzw. Bugfixes. Schwerwiegende Fehler werden somit in den meisten Fällen korrigiert und solche Korrekturen solltest du demnach zeitnah installieren. Mithilfe von sogenannten Exploits können kriminelle solche Schwachstellen ausnutzen und damit in dein System eindringen. Auch für andere Programme wie E-Mail Software, Browser oder Flash gelten diese Ratschläge. Es werden nicht nur neue Features bei einem Update hinzugefügt. Gerade Fehler der Vorgängerversion werden hierbei behoben.

Nutzerkonto mit eingeschränkten Rechten verwenden

Richte dir in jedem Fall ein zweites Windows Benutzerkonto ein ein,  welches nur über eingeschränkte Rechte verfügen sollte. Dies hat den Hintergrund, dass nur von einem Benutzer mit Administrationsrechten Veränderungen am Betriebssystem und zeitgleich Installationen vorgenommen werden können. Du kannst dieses perfekt zum Schutz vor Viren und Trojanern nutzen. Im Regelfall ist es gar nicht möglich, bei der Nutzung eines eingeschränkten Nutzerkontos das Starten eines Programms zu aktivieren. Die ist allein sorgt schon für einen besseren Schutz auf deinem Computer. Klicke dazu den Windows Startknopf gehe dann über die Systemsteuerung, füge ein Benutzerkonto hinzu und somit kannst du ein eingeschränktes Benutzerkonto erstellen.

Antivirenprogramm einsetzen

Schlichtweg fahrlässig handelt du, wenn du im Internet unterwegs bist, Dateien per E-Mail empfängst oder Newsgroups herunterlädt, neue Software ausprobierst und dann keine Antivirensoftware verwendest. Dies kannst du als ein Spiel mit dem Feuer vergleichen, da ein Schädling somit die Möglichkeit hat, sich ganz schnell einzunisten. Ein gutes Antivirenprogramm ist daher eine finanzielle Investition auf jeden Fall wert. Zumindest auf ein kostenloses Virenprogramm solltest du zurückgreifen, wenn du die Investition nicht tätigen möchtest. Zeit und Geld spart dir somit ein exzellenter Virenscanner mit einer hervorragenden Schutzwirkung.

Der Virenscanner sollte permanent laufen. Deine Daten sollten es wert sein, auch wenn die Systemleistung aufgrund des Virenprogramm etwas eingeschränkt wird. Einen komplett Scan solltest du mindestens einmal die Woche durchführen. Für alle Daten kann ein solcher Scan schon mal einige Zeit in Anspruch nehmen, daher kannst du den Rechner gegebenenfalls über Nacht laufen lassen. Nur dies stellt sicher, dass keine Viren oder ähnliches auf deinem Rechner vorhanden sind.

Auf aktuelle Virendefinition muss ein gutes Virenprogramm zurückgreifen können. Bei der Software solltest du eine automatische Update Funktion nutzen, damit du immer auf die aktuelle Hersteller Version im schnellsten Fall zurückgreifen kannst. Einige der Virenexemplare entwickeln sich zu einer wahren Epidemie innerhalb weniger Stunden, daher müssen die Hersteller ebenso auf der Hut sein.

Monatlich werden von uns verschiedene Virenscanner getestet und die Testergebnisse stellen wir dir online zur Verfügung.

Installation und Verwendung eines Firewallsystems

Im Grunde genommen kannst du die Firewall mit einer Mauer um deinen Computer vergleichen. Innerhalb dieser Mauer gibt es nur ein einziges Tor, vor dem ein sehr strenger Türsteher steht. Vergleichbar ist dies mit einem Szene Club, in den ohne ein Türsteher niemand eintreten kann, sollten sich unerwünschte Personen unter die Gäste mischen wollen. Wenn ein Hacker versucht, in dein System einzudringen und dort Programme zu installieren oder den Computer fern zu steuern, kannst du dies mit dem Club und dem Türsteher vergleichen. Hat sich ein solcher Hacker einmal auf deinem Computer breit gemacht, dann hat er die Möglichkeit, permanent durch eine Hintertür rein und raus zu gehen, wie es ihm beliebt. Die Kontakte vom Netzwerk zur Außenwelt werden durch eine Firewall verwaltet. Diese verwaltet beispielsweise, welches Programm ins Internet darf und ob nur E-Mails abgerufen werden können oder auch dürfen.

Versteckte Datei Erweiterung anzeigen lassen

Die Eigenschaften können nicht immer komplett eingeschätzt werden, wenn du ein Programm herunter lädst, E-Mails verwendest oder auf anderen Wegen Programme auf deinem Computer ziehst. Du kannst vermeiden, dass sich gefährliche Dateien auf deinen Rechner einnisten können, durch die korrekte Einstellung deines Dateimanager. Die Variante der doppelten Dateiendung ist eine sehr beliebte Methode, um schädliche Dateien auf einem Rechner zu hinterlassen. Der Windows Explorer zeigt dann bekannte Dateitypen und die dazugehörigen Endungen nicht mehr an. Diese Tatsache nutzen Hacker. Harmlose Dateitypen mit "bild.jpg" wird dann nur noch als "bild" angezeigt. Es kann jedoch vorkommen, dass diese Datei eine doppelte Dateiendung hat, was nicht direkt ersichtlich ist.

Eine Datei, die ausgeführt wird, kann mit der Bezeichnung aufnahme.exe, mit einem gefährlichen Virus oder Trojaner versehen sein, denn dann ist diese in aufnahme.jpg.exe umbenannt worden. Das potentielle Opfer erhält die Datei per E-Mail und im Anhang ist die Dateien nur mit “aufnahme.jgp” angezeigt, da bekannte Dateitypen von Windows Explorer entsprechend ausgeblendet werden. Das korrekte Icon der Excel-Datei wird zwar weiterhin verwendet, jedoch wird dies sehr schnell übersehen. Ist die Einstellungen des Dateimanager dem Opfer nicht bewusst, dann kann der Doppelklick auf die Datei schnell zu einem waren Meer an Viren und Trojanern auf dem eigenen Rechner führen. Um fatale Folgen zu verhindern, solltest du den Dateimanager so einrichten, dass er bei Dateiendung immer alle Dateien anzeigt. Dies ist über den Windows-Explorer einzustellen. Dazu die Menüleiste Extras - Ordneroption- Ansicht anklicken. Bei der erweiterten Einstellungen unter Dateien und Ordner entferne dann den Haken bei dem Menüpunkt "Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätige dieses im Anschluss mit OK und dann kannst du das Fenster vom Windows Explorer schließen. Nun werden grundsätzlich alle Dateierweiterung angezeigt, damit kannst du schneller erkennen, um welche Datei es sich handelt.

E-Mail anhängen immer misstrauen

Wenn Du Dir nicht absolut sicher bist, dass es sich bei einem E-Mail Anhang um eine ungefährliche Datei handelt und der Absender diese bewusst abgesetzt hat, solltest du diese E-Mail-Anhänge grundsätzlich nicht öffnen. Infizierte Dateien können auch von bekannten Personen sein, die diese ohne Wissen und Einverständnis weiter verschicken. In den meisten Fällen geschieht dies, wenn der Rechner der betroffenen Person selbst mit einem Virus oder ähnlichem infiziert wurde. Die E-Mail wird dann von dem Wurm selbst an alle Adressbucheinträge versendet. Es gibt auch Würmer, die dabei nicht mal auf das E-Mail Programm angewiesen sind. Einige der Würmer bringen beispielsweise eigene Mailserver mit, die sich dann in Windeseile über die Netzwerkfreigaben verbreiten.

Wenn du dir nicht sicher bist, dann greife zum Telefon und rufe den Absender einmal an, vergewissere dich persönlich über die E-Mail und den Anhang, dass dieser unbedenklich ist. Ein geschickter Programmierer von einer Malware Software verwendet die Virenschutz - Unzulänglichkeiten des Systems. Gerade die Programme, die direkt nach der Installation nicht mehr berücksichtigt werden, sind vor allem das Ziel. Beispielsweise wie nicht alle angezeigten Dateiendungen. Du solltest dir die versteckten Dateiendungen immer anzeigen lassen.

Verschlüssele die E-Mail Kommunikation

Mit der klassischen Briefpost wird die moderne Kommunikation per E-Mail häufig gleichgesetzt. Allerdings ist dies ein nicht zu unterschätzender Makel, da in diesem Fall das "Briefgeheimnis" nicht greift. Im Regelfall geschieht die gesamte Kommunikation per E-Mail völlig offen. Es werden zwar auch noch herkömmliche Briefe geschrieben, die dann im einem zugeklebten Umschlag versendet werden. Doch die meisten Menschen greifen auf eine E-Mail zurück, da die Antwort hier viel schneller ist. Wer jedoch einen Brief wählt, der weiß, dass nur der Empfänger diesen lesen wird und auch nur empfängt. Dies solltest du auch bei dem digitalen Pendant, der E-Mail, berücksichtigen. Bei einem Brief kann kein neugieriger Nachbar, der Postbote oder andere Personen diesen lesen. Mit dem PGP (Pretty Good Privacy) kannst du auf ein effizientes und ausgeklügeltes Verschlüsselungssystem zurückgreifen.

Um nicht jede E-Mail wie eine Postkarte zu versenden, die von allen lesbar ist, hast du die Möglichkeit, deine E-Mail zu verschlüsseln. Treffe daher einige Vorkehrungen, damit bei deinem Empfänger die Nachricht verschlüsselt ankommt. Ein beauftragtes Postunternehmen befördert einen normalen Brief. Bei einer E-Mail ist das System anders, es gibt zahlreiche Stellen, die eine E-Mail im Regelfall durchläuft, bis der Empfänger diese schließlich bekommt. Ein Verfasser der E-Mail kann somit nicht wissen, wer seine E-Mail entsprechend weitergibt. Ein kleines Programm, welches die E-Mail kopiert, die den Server passieren, ist ganz schnell geschrieben. Es gibt keine Chance für den Sender und Empfänger dies zu bemerken. Eine Verschlüsselung ist daher gerade im Onlinebereich unumgänglich. Vollautomatisch funktioniert die Handhabung einer solchen Verschlüsselung. PGP bietet dafür auch noch weitere interessante Möglichkeiten.

Funktionsweise von PGP

Ein ausgeklügeltes System ist das sogenannte PGP (Pretty Good Privacy) Verfahren. Die Basis hinter dieser Idee ist das Public-Key-Verfahren (öffentlichen Schlüssel). Dies ist ein asynchrones Verschlüsselungsverfahren, welches nichts anderes meint, als dass der Übertragungsweg des Kennwortes. Aus Verschlüsselungstechnischer Sicht wäre es höchst bedenklich, wenn du deine E-Mails einfach nur mit einem Kennwort versehen würdest. Denn es wäre nicht möglich, das Kennwort sicher zu übermitteln. Mit dem Public Key, den öffentlichen Schlüsseln, wird dieses Problem direkt gelöst.

Bei der PGP Installation wird ein sogenanntes Schlüsselpaar erzeugt. Hier würde sich jedoch die Bezeichnung Schloss (Public Key) besser eignen mit einem dazugehörigen passenden, geheimen Schlüssel (Secret Key). Der öffentliche, sichtbare Teil des Schlosses ist dabei für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verbreitet werden. Zum Verschlüsseln ist dieser bestens geeignet. Mit dem öffentlichen Schlüssel ist das Entschlüsseln der Dateien nicht möglich. Da zum Entschlüsseln der geheime (secret) Schlüssel verwendet wird, liegt dies auf der Hand. Durch dieses Vorgehen hat sich auch der Name geklärt, denn dieser Teil des Schlüssels kann nicht veröffentlicht bzw. kopiert werden. Dies kann bei der täglichen Handhabung mit PGP auch nicht passieren, denn dies müsste schon absichtlich erfolgen.

Es ist praktisch unmöglich, obwohl beide Teile des Schlüssels voneinander abhängig sind, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen. Der RSA-Algorithmus ist ein sogenanntes Public-Key-Verfahren. 

Dank PGP funktioniert die Welt der Verschlüsselung wie folgt: einen gewissen Bob möchte eine gewisse Alice einen ganz persönlichen Brief zukommen lassen. Beide müssen dafür folgendes beachten:

  • PGP muss von beiden genutzt werden
  • den öffentlichen Schlüssel muss Alice von Bob besitzen
  • Bob muss ebenfalls den öffentlichen Schlüssel von Alice besitzen, um ihr antworten zu können

Installation und Veröffentlichung der Schlüssel

Wie du mit dem Open Source Programm GnuPG deinen E-Mail-Verkehr absichern und verschlüsseln kannst, möchte ich dir im Folgenden einmal zeigen. Auf der Homepage des Produktes kannst du das Programm herunterladen. Für die gängigsten Betriebssysteme stehen Versionen zur Verfügung. In unserem Beispiel nutzen wir das Programm GnuPG mit dem E-Mailclient Thunderbird.

 

  1. Das Programm Thunderbird muss heruntergeladen und installiert werden
  2. Das Tool KnuPG muss heruntergeladen und ebenfalls installiert werden.
  3. Die Thunderbird Erweiterun EnigMail muss installiert werden.
  4. Ein Schlüsselpaar (Public Key, Private Key), wie mit einem Widerrufszertifikat mit Tunderburg / Enigmail muss erstellt werden. Der dazugehörige Schlüssel kann mit dem Widerrufszertifikat als ungültig erklärt werden.
  5. An einem sicheren Ort solltest du den Private Key abspeichern. Dazu eignet sich beispielsweise ein verschlüsselter Stick.
  6. Mit deinen Geschäftspartnern solltest du den Publik Key teilen und diese sich dann auch den Public Key als Empfänger besorgen.
  7. Wenn du diese Schritte befolgt hast, bist du nun im Besitz eines PGP Schlüssels und kannst nun auch per Email sicher kommunizieren.

Sicherheit des Internet Browsers erhöhen

Über das Internet kommen die meisten Angriffe. Das Internet bietet dazu viele Möglichkeiten, in den meisten Fällen wird dafür die E-Mail als Haupteinfallstor genutzt. Eine gute Chance, sich einzunisten, bieten unbekannte Dateianhänge, wie auch unbekannte Absender. Doch auch auf den Internetseiten können sich Viren und Trojaner verstecken. Beispielsweise kann der eigene Computer per drive-by-download infiziert werden. Um dies zu verhindern, deaktiviere die Ausführung aktiver Inhalte durch den Browser. Für Programmen sind dies aktive Inhalte, die beim Besuchen einer Webseite nicht auf dem Webserver, sondern auf dem lokalen PC ausgeführt werden. Oftmals handelt es sich dabei um das Programm Java oder Flash. Es gibt entsprechende Plugins, für die Internet Browser wie Firefox, Chrome oder Opera, die solche aktiven Inhalte nur auf vertrauenswürdigen Webseiten aktivieren.

Cookies im Browser

Nichts anderes als winzige Text bzw. Code-Fragmente sind die berühmten und berüchtigten Cookies bzw. kleine Kuchen, die sich auf deinem Computer von allen Webseiten ablegen lassen. Es gibt ein spezielles Verzeichnis für Cookies, wo du diese Dateien findest. Der eigentliche Sinn und Zweck eines solchen Cookies war vor langer Zeit einmal, dem Nutzer aufgrund dessen eine persönliche Webseite anbieten zu können. Es werden Dinge wie das Besuchsdatum abgespeichert, möglicherweise auch die aufgerufenen Seiten bzw. Links auf dem Server sind bei den Cookies vorhanden. Diese Informationen werden dann bei einem späteren Besuch auf der Seite abgefragt. Aufgrund dessen kann man dir dann eine persönliche Seite präsentieren, die mit deinen Favoriten etc. eingestellt ist. Von Marketing-Experten lassen sich Cookies jedoch auch gut nutzen, denn über den Benutzer bekommen sie so möglichst viele Informationen, wie dieser auch freigibt. In den meisten Fällen gibt man diese bereitwillig ab, technisch ist dies im Regelfall machbar.

Du kannst jedoch selbst entscheiden in den gängigsten Browsern, wie viel du preisgeben möchtest im Internet. Du kannst einstellen, ob du folgende Dinge machen möchtest:

  • Annahme von Cookies grundsätzlich und automatisch erlauben
  • Annahme von Cookies grundsätzlich verbieten (bei den meisten Webseiten werden diese dann jedoch gar nicht oder nicht mehr korrekt angezeigt). Dabei offenbart sich dann der schlechte Stil des Programmierers.
  • Du möchtest vorab gefragt werden, ob du Speicherungen von Cookies zustimmst oder nicht

Die vermeintlich beste Option ist die letzte, denn hier hast du Mitbestimmungsrecht.