Donnerstag, 30. Juni 2016
Handwerksblatt Logo
Anzeige

Internet: Keine Chance für Viren, Phisher und Hacker

Für PC-Nutzer lauern im Internet hinter jeder virtuellen Ecke große Gefahren: Nicht nur Spyware, Trojaner und Viren versuchen den Computer zu infizieren, zudem gilt es Phishing-Versuche, Hacker und schädliche Programm-Codes zu blocken.

Handwerk
Foto: bilderbox / Text: Thomas Busch

Gerade Büro-PCs sind für Angreifer ein beliebtes Ziel, weil hier besonders sensible Kunden- und Unternehmensdaten gespeichert sind. Doch wer die größten Online-Gefahren kennt, kann seinen Office-Computer wirkungsvoll schützen.

Ein Computer, der komplett ohne Schutz-Maßnahmen online geht, lebt gefährlich: Das Sicherheitsunternehmen Symantec hat durch Tests herausgefunden, dass spätes­tens nach 20 Sekunden die ersten Viren, Würmer und Schadprogramme einen Internet-PC ins Visier nehmen.

Wer seinen Rechner nicht ausreichend abschirmt, riskiert neben Zeit und Nerven auch bares Geld. Denn neben den bekannten Bedrohungen wie Viren, Würmern und Trojanern gibt es immer wieder neue Sicher­heitsrisiken, gegen die ein Office-PC gewappnet sein sollte. Candid Wüest, Sicherheitsexperte bei Symantec, erläutert die wirkungsvollsten Maßnahmen zum Schutz des eigenen Computer-Systems.

Trojaner – getarnte Spitzel

Trojaner sind die Meister der Tarnung unter den digitalen Schädlingen: Sie können als vermeintliches Bild, nützliches Software-Programm oder harm­loses Spiel daherkommen – meist als E-Mail-Anhang oder Download im Internet. Spätestens wenn die Datei ausgeführt wird, findet der Trojaner den direkten Weg auf den Computer und startet seine schädliche Arbeit: Trojaner können nicht nur sogenannte Hin­tertüren öffnen, um Hackern einen di­rekten Zugriff auf den befallenen PC zu ermöglichen, sondern auch schädlichen Programm-Code herunterladen oder sensible Daten ausspionieren.
   
Experten-Rat von Candid Wüest: „Wer sich beim Downloaden aus dem Netz in Zurückhaltung übt und Programme aus zweifelhaften Quellen meidet, kann sich viel Ärger ersparen. Ganz wichtig ist, Sicherheitssoftware immer auf dem neuesten Stand zu halten, da in rasantem Tempo immer neue Schädlinge auftauchen.“

Keylogger – Tastatur-Lauscher

Keylogger haben die Fähigkeit, Tastatur-Eingaben gezielt aufzuzeichnen, und gelangen oft mit Hilfe eines Trojaners auf den PC. Bei der Eingabe von Zugangsdaten auf Webseiten versendet der Keylogger dann automatisch Passwörter, PINs oder TANs an den Hacker, der mit diesen Informationen später Konten leerräumen oder einkaufen kann.

Expertenrat von Candid Wüest: „Das Abhören von Tastatureingaben ist eine besonders gemeine Masche der On­line-Betrüger, denn der Anwender wiegt sich in Sicherheit, wenn er sein Passwort über einen sicheren Kanal im Internet eingibt. Von dem unfairen Lauscher bekommt er gar nichts mit. Dagegen hilft eine Software, die die Identität des Users schützt.

Drive-by Download – infizierte Webseiten
 
Die jüngste Gefahr im Internet wurde „Drive-by Downloads“ getauft. Hier fängt sich ein Surfer quasi „im Vorübergehen“ beim bloßen Aufrufen einer Webseite einen schädlichen Programmcode ein. Nicht nur zwielichtige Internetangebote sind hiervon betroffen, sondern auch scheinbar seriöse Webseiten, die von Hackern infiziert wurden.

Die digitalen Schädlinge nutzen gezielt Schwächen im Browser aus, um auf vorbeisurfende PCs zu gelangen und von dort dann weiteren Schadcode herunterzuladen. Der PC-Nutzer merkt von alledem nichts. Dem aktuellen Symantec-Internetsicherheitsbericht von September 2007 zufolge nutzen bereits 18 Prozent der Schadcodes Schwächen im Browser aus.

Expertenrat von Candid Wüest: „Um sich vor solchen Gefahren zu schützen, reicht leider nicht mehr die gesunde Portion Misstrauen. War man früher halbwegs auf der sicheren Seite, wenn man im Internet die Finger von verdächtigen Websites, Links oder E-Mail-Anhängen gelassen hat, so lauert die Gefahr heute im Verborgenen. Um ihr entgegenzuwirken, ist es besonders wichtig, den Browser so effektiv wie möglich zu schützen – regelmäßige Updates sind ein Muss.“

Phishing – Passwort-Fischer

Per Phishing (Kunstwort aus „Pass­word“ und „Fishing“) versuchen Online-Kriminelle immer öfter, per E-Mail die Zugangsdaten von Bankkonten, Online-Auktionshäusern oder Webshop-Accounts auszuspionieren. Zu diesem Zweck werden nach dem Spam-Prinzip Hunderttausende gefälschte E-Mails verschickt, die auf den ersten Blick in Aufmachung und Layout den Original-Mails von Banken oder Online-Unternehmen entsprechen.

Am Textende wird der Empfänger dann aufgefordert, „aus Sicherheitsgründen“ seine PIN-, TAN- oder andere Zugangs­daten auf einer verlinkten Seite einzugeben. Allein für das erste Halbjahr 2007 weist der Internetsicherheitsbericht von Sy­mantec über 196.860 Varianten von Phishing-Mails aus, die Gesamtzahl der Phi­shing-Angriffe liegt laut „Security Intelligence Report“ von Microsoft Research bei 31,6 Millionen.

Expertenrat von Candid Wüest: „Phishing-Attacken werden immer aggressiver. Die Cyberkriminellen legen viel Wert darauf, dass ihre betrügerischen Mails und Websites so echt wie möglich aussehen. Social-Networking-Plattformen und Online-Jobbörsen rücken dabei immer mehr in den Fokus der Internetkriminellen, denn hier geben User ihre Daten arglos an Fremde weiter – leichte Beute für Phisher. Grundsätzlich gilt: Vorsicht bei der Eingabe von persönlichen und finanziellen Daten im Internet.

Aufforderungen zur Eingabe von Log-in-Daten per E-Mail sollte man ignorieren, selbst wenn mit einer Kontosperrung oder Ähnlichem gedroht wird. Seriöse Anbieter ver­schi­cken E-Mails dieser Art nicht. Wer ganz sicher gehen will, ruft besser direkt bei der Bank oder dem Online-Shop an und erkundigt sich persönlich.

Zusätzliche Sicherheit bietet auch ein Programm wie Norton Internet Security 2008, das betrügerische Internetseiten erkennt und den Benutzer warnt, ehe er dort seine Daten eingibt.“

Pharming –  Webseiten-Umleitungen

Auch per Pharming (Kunstwort aus „Password“ und „Farming“) wollen Online-Betrüger Zugangsdaten ernten. Anders als beim Phishing werden keine Mails verschickt, sondern das Opfer wird – trotz korrekter Adress­ein­gabe – beim Ansurfen eines Internet­angebots direkte auf eine gefälschte, täuschend echt aussehende Webseite umgeleitet. Dies funktioniert unter an­derem durch Ausnutzen von Sicherheitslücken im Browser.

Expertenrat von Candid Wüest: „Grund­sätzlich sollte man bei der Eingabe von sensiblen Zugangsdaten besonders aufmerksam sein. Sind beispielsweise Symbole einer sicheren Verbindung – wie das kleine Schloss in der Statusleiste des Browsers oder das „s“ in „https://“ vor der Internet­adresse der Bank – plötzlich verschwun­den oder sieht die Seite anders aus als sonst, sollte man seine Transaktion oder den Einkauf schleunigst abbrechen und die Bank oder den Web-Shop benachrichtigen.

Bei Seiten von Banken ist es besonders verdächtig, wenn TAN-Nummern schon beim Ein­­loggen abgefragt werden. Absichern kann man sich außerdem durch einen Blick auf das Sicherheitszertifikat einer Seite – ein Doppelklick auf das Schloss­symbol genügt. Dieses muss auf den Betreiber einer Seite ausgestellt sein. Am sichersten ist derzeit das Online-Banking mit einer Kombination aus einer Chipkarte und entsprechendem Kartenlesegerät, das an den PC angeschlossen wird. Nachteil: Internet-Ban­king ohne Kartenleser, z.B. im Büro, funktioniert dann nicht mehr.“

Spyware und Adware – heimliche Spionage

Spyware und Adware sind Spionage-Programme, die oft unbemerkt auf den Computer gelangen und hier heimlich Informationen sammeln. Während Spyware meist nach vertraulichen Daten fahndet, wie z.B. Passwörtern, sammelt Adware unbemerkt Informationen über das Surfverhalten. Die Daten werden dann automatisch versendet. Häufig sind Spy- und Adware in harmlos aussehende Gratisprogramme integriert, die sich Anwender kostenlos aus dem Internet herunterladen.

Expertenrat von Candid Wüest: „Bei kostenloser Software gibt ein Blick in die Nutzungsvereinbarung Aufschluss darüber, ob das Programm digitale Spione enthält. Außerdem sollte man keine unbekannten E-Mails oder sogar deren Anhänge öffnen. Generell hilft also eine Portion ge­sundes Miss­trauen.

Aber das alleine reicht nicht mehr aus: Um die eigene Online-Identität und auch das Bankkonto zu schützen, sollte man stets genau abwägen, wo und wie viele Informationen man preisgibt. Ratsam ist darüber hinaus, einen Virenscanner einzusetzen, der auch Spyware erkennt. Eine Firewall verhindert zudem, dass Spionageprogramme vertrauliche Da­ten nach draußen senden können.“

Spam – unerwünschte Werbemails


Aktuelle Studien belegen, dass mittlerweile bis zu 90 Prozent aller Nachrichten im Mail-Posteingang Spams sind – unerwünschte Werbemails, die massenhaft versendet werden, um Produkte anzupreisen. Obwohl die Spam-Nachrichten selbst keinen Scha­den anrichten, sind sie dennoch läs­tig.
   
Experten-Rat von Candid Wüest: „Spam-Mails sollten generell ungeöffnet gelöscht werden, zumal sie häufig Links zu Schadprogrammen enthalten. Hilfreich ist die Installation eines Spam-Filters, der die meisten Werbemails gleich aussortiert, bevor sie den Anwender belästigen können.“

Spit – Werbung via Internet-Telefonie


Als Spit wird unerwünschte Werbung per Internet-Telefonie (Voice over IP) bezeichnet. Viele Unternehmen und auch Handwerksbetriebe haben mittlerweile auf Internet-Telefonie umgerüstet, weil diese kostengünstiger ist als Festnetz-Lösungen. Der Nachteil: Jetzt können auch jederzeit unerwünschte Werbeanrufe eingehen, die über automatische Ansagetexte dubiose Produkte anpreisen.

Expertenrat von Candid Wüest: „Hilfreich bei unerwünschten Werbeanrufen ist eine begrenzte Liste mit Rufnummern, die der Anwender als Anrufer zulassen möchte.“

Software-Sicherheitslücken
 
Von Sicherheitslücken in Standardsoftware wie Browser, Betriebssystem oder Office-Programmen ist so gut wie jeder PC zeitweise betroffen – zumindest so lange, bis ein Update installiert wird, das Sicherheitslöcher stopft. Sobald die Lecks bekannt sind, versuchen Hacker, diese gezielt auszunutzen und geben ihr Wissen untereinander schnellstmöglich weiter. Daraus können Datensabotage, Pass­wortdiebstahl oder Software-Manipulationen resultieren.

Expertenrat von Candid Wüest: „An­wender sollten ihre Software und das Betriebssystem stets auf dem aktuellen Stand halten. Insbesondere Webbrowser werden gerne von Ha­ckern ausgenutzt. Hier gilt es, die Updates – auch Patches genannt – des entsprechenden Herstellers so bald wie möglich herunterzuladen, die solche Sicherheitslücken schließen.

Fast jede Software verfügt über eine eingebaute Update-Funktion. Eine Kombination aus Firewall mit einer Einbruchsblockierung (Intrusion Prevention System) und Browser-Defender (Schutz des Browsers vor Schadprogrammen, die gezielt Schwachstellen im Internet Explorer attackieren) sichert den Rechner gegen Schadprogramme oder Hacker ab, die versuchen, Sicherheitslücken auszunutzen. Die Zeitspanne, bis Aktualisierungen zum Schließen dieser Schwachstellen vom Hersteller bereitgestellt werden, kann so besser überbrückt werden.“

BotNets – ferngesteuerte PCs

Oft werden ahnungslose PC-Nutzer zu Mittätern, ohne dass sie jemals davon erfahren: So schleusen Hacker gezielt Programme auf fremde Com­puter, um sie fernzusteuern. Diese „Zombie-Rechner“ werden dann zu großen Netzwerken zusammengeschlossen. Auf diese Weise entsteht ein gigantisches BotNet („robot-net“, Roboter-Netz) mit vielen Tausend fern­gesteuerten Rechnern.

Damit verdienen Hacker Geld, denn sie vermieten diese BotNets weiter, z.B. um millionenfach Spams zu versenden. Au­ßerdem können mit diesen PCs auch über DoS-Attacken (Denial-of-Service) gezielt Internetseiten lahmgelegt werden, indem alle Rechner im BotNet Massenanfragen bei Internet-Shops oder Online-Wettbüros starten.

Expertenrat von Candid Wüest: „Vie­le Besitzer von ferngesteuerten Computern bemerken meist nicht einmal, dass ihr Rechner als Teil eines BotNets zum Beispiel große Mengen an Spam-Mails verschickt oder Denial-of-Service-Attacken unterstützt. Vielleicht ist ab und an zu bemerken, dass der Rechner etwas langsamer arbeitet als gewohnt.

Grundsätzlich hilft es, gegenüber Veränderungen in der Leis­tung des eigenen PCs wachsam zu bleiben, um nicht unwissentlich zum „Mittäter“ der Cyberkriminellen zu werden. Um Missbrauch vorzubeugen, sollte in jedem Fall neben einem aktuellen Virenscanner, der Schäd­linge identifiziert und unschädlich macht, auch eine Firewall eingesetzt werden, damit unbefugte Zugriffe von Dritten verhindert werden.“

Kostenlose Online-Sicherheitstests:

Vor der Nutzung von fremden Com­putern – etwa bei Kunden oder in Internet-Cafès – sollte man einen kurzen Sicherheits-Check vornehmen. Dies ist besonders wichtig, wenn der fremde PC zum Online-Banking oder zum Abrufen von Mails genutzt werden soll. Nur so kann man einigermaßen sicher sein, dass sensible Zugangsdaten nicht abgehört werden und in fremde Hände fallen. Im Internet stehen kostenlose Sicherheitstests zur Verfügung, die einen ersten Aufschluss über eventuelle Sicherheitsrisiken geben:

1.) Sicherheitsprüfung und Viren-Erkennung: Klicken Sie bei www.symantec.de in der Spalte „Privatanwender & Home-Office“ auf den Link „Security Check“.

2.) Online-Viren- und File-Scanner: www.kaspersky.com/de/virusscanner

3.) Browser-Sicherheitseinstellungen: www.bsi-fuer-buerger.de/browser/browsercheck.htm

4.) Online-Sicherheits-Check, u.a. Browser, Plug-ins und Firewall: www.com-magazin.de/sicherheit

5.) Online-Netzwerk-Check: www.heise.de/security/dienste/portscan

6.) Viren-, Würmer-, Trojaner- und Spyware-Scanner: www.pandasoftware.com/activescan/de

Wichtige Fachbegriffe schnell erklärt:

Hacker: Ein Hacker nutzt Sicherheitslücken in Computersystemen aus, um sich übers Internet unberechtigt Zugang zu fremden PCs zu verschaffen. Sein Ziel ist es, die Kontrolle über einen Rechner zu übernehmen oder Daten zu stehlen.

Rootkit: Als Rootkit (root = Wurzel) wird Schadsoftware bezeichnet, die sich in ein Computersystem einnistet und selbst mit Administrator-Rechten ausstattet. Auf diese Weise kann die Software jede beliebige Funktion auf dem PC ausführen.

Spam: Ursprünglich die amerikanische Bezeichnung für Dosenfleisch (Abkürzung von „Spiced Pork And Meat“). Heute werden mit diesem Begriff massenhaft versendete Werbemails bezeichnet.

Spyware: Spyware ist eine Software, die sich meist unbemerkt installiert, das Verhalten eines Benutzers protokolliert und die Ergebnisse an den Software-Hersteller übers Internet verschickt.

Viren, Würmer, Trojaner: Digitale Schädlinge, die sich meist oh­ne Zutun des PC-Nutzers unkontrolliert von allein weiterverbreiten. Viele trojanische Pferde sorgen sogar da­für, dass sie bei jedem Start des Computers automatisch wieder aktiviert werden. Hierdurch ist das schäd­liche Programm permanent im Einsatz.

  • Sicherheitsprogramme im Überblick (als pdf-Datei)
  • Leserkommentare

    nach oben