10 Gebote für mehr Sicherheit im Internet

Transcrição

10 Gebote für mehr Sicherheit im Internet
eload 24
10 Gebote für
mehr Sicherheit im Internet
CHIP Communications GmbH
Rubrik
Thema
Umfang
eBooklet
Preis
Internet
Sicherheit
22 Seiten
00599
2,95 Euro
Autor
CHIP
Communications GmbH
Mit Hilfe von Fachbüchern kann man
eine Menge lernen. Das ist gut. Wenn
man genügend Zeit hat. Für die anderen Momente gibt es eload24: Digitale
Bücher ohne jeden Ballast zu exakt
definierten Themen, geschrieben von
etablierten Fachautoren, unschlagbar
preiswert und zum direkten Download.
So bekommen Sie immer exakt die Informationen, die Sie wirklich brauchen.
24 Stunden am Tag.
Klicken, Lesen, Weitermachen. So einfach geht das.
eload 24
10 Gebote für
mehr Sicherheit im Internet
CHIP Communications GmbH
eload24 AG
Sonnenhof 3
CH-8808 Pfäffikon SZ
[email protected]
www.eload24.com
Inhalt
10 Gebote für mehr Sicherheit im Internet.............................. 3
1. Updates: Computer immer aktuell halten............................ 4
2. E-Mail: Kommunizieren nur mit Virenscanner....................... 5
3. Spam: Schutzmaßnahmen aktivieren................................. 7
Copyright © 2008 eload24 AG
Alle Rechte vorbehalten.
Trotz sorgfältigen Lektorats können sich
Fehler einschleichen. Autoren und Verlag
sind deshalb dankbar für Anregungen
und Hinweise. Jegliche Haftung für Folgen,
die auf unvollständige oder fehlerhafte
Angaben zurückzuführen sind, ist jedoch
aus­geschlossen.
Copyright für Text, Fotos, Illustrationen:
CHIP Communications GmbH
Autor: Andreas Hitzig
Coverfoto: © Emre Ogan – iStockphoto.com
4. Phishing: Aktuelle Browser-Generation nutzen................... 10
5. Computerviren: Abwehren und suchen............................. 12
6. Dialer: Vorwahlen sperren lassen..................................... 15
7. Adware: Hilfe von Tools und Popup-Blockern...................... 17
8. Hoaxes: Keine Reaktion ist die richtige Reaktion................ 19
9. Social Engineering: Schweigen ist Gold............................. 21
10. Ganz allgemein: Sicherheit ernst nehmen........................ 22
eload 24 lösungen auf einen klick.
10 Gebote für mehr
Sicherheit im Internet
Vorsicht ist also angesagt. Auf den folgenden
Seiten stellen wir Ihnen daher die größten
Bedrohungen für die Sicherheit Ihres PCs
Ihr Rechner ist im Internet vielen Gefahren
vor und zeigen Ihnen, wie Sie sich dagegen
ausgesetzt, und nicht alle lassen sich mit
wappnen.
einem Virenscanner abwehren. Wir zeigen
Ihnen in diesem eBooklet, was sonst noch
erforderlich ist.
Alle Computer, die in irgendeiner Form mit
der Außenwelt kommunizieren, sind in Gefahr, von Schadprogrammen befallen zu werden. Und es gibt praktisch keinen PC, der von
der restlichen Welt komplett abgeschottet
wäre. Zwar muss ein Rechner nicht unbedingt
an ein Netzwerk angeschlossen sein. Um absolute Sicherheit zu haben, müssten Sie jedoch auch auf Datentransfers verzichten, also
auf das Öffnen oder Kopieren von Dateien,
die auf CD, DVD oder USB-Stick vorliegen.
Das ist keine praktikable Lösung.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 3
eload 24 lösungen auf einen klick.
1. Updates: Computer
sprechende Sicherheitspatches bereitstellt.
immer aktuell halten
Sobald jedoch ein solcher Patch verfügbar
ist, sollten Sie ihn sofort herunterladen und
Risiko
Software wird immer komplexer und muss
gleichzeitig in immer kürzerer Zeit entwickelt
werden. Das heißt, dass die Programme aus
immer mehr Code bestehen, der immer weniger getestet wurde. In der Folge enthalten
sie mehr Fehler und bieten Hackern damit
auch mehr Angriffspunkte. Davon ist nicht
nur das Betriebssystem betroffen, sondern
auch die zugehörigen Anwendungen – unter
anderem der Browser, die Firewall und natürlich auch die E-Mail- und Messenger-Applikationen.
Lösung
copyright © 2008 eload24 AG
installieren. Falls das angeboten wird, sollten
Sie der Software erlauben, im Internet
selbstständig nach Updates zu suchen und
sie einzurichten. So ist gewährleistet, dass
die Sicherheitslücken so schnell wie möglich
geschlossen werden.
Ganz besonders bei Windows ist es wichtig,
dass Sie die Patches rasch installieren. Dabei unterstützt Sie unter XP und Vista das
Windows Update, das in der neuesten Windows-Version nicht nur das Betriebssystem,
sondern auch die Office-Anwendungen von
Microsoft auf dem aktuellen Stand hält.
Für alle Anwendungen ohne automatische
Meist vergeht einige Zeit, bis jemand die
Update-Funktion sollten Sie – etwa über
Schwachstellen findet und der Hersteller ent-
Outlook – einen Alarm einrichten, der Sie
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 4
eload 24 lösungen auf einen klick.
regelmäßig daran erinnert, im Internet nach
Angriffe nicht mehr allein auf die Infizierung
Aktualisierungen zu suchen und sie zu instal-
von Dateianhängen.
lieren.
Stattdessen werden auch eingebettete Pro-
stop
Denken Sie immer daran: Sie sind
grammzeilen in JavaScript oder VBScript
nur dann einigermaßen sicher
dazu genutzt, um heimlich unerwünschte
im Internet unterwegs, wenn bei
Programme nachzuladen. Diese Anwen-
Ihrem PC alle bekannten Sicherheitslecks gestopft sind.
dungen öffnen dann meist eine Hintertür zu
Ihrem Rechner und verwandeln ihn beispielsweise in eine Ausgangsbasis für das Versenden von Spammails.
2. E-Mail: Kommunizieren
nur mit Virenscanner
Risiko
copyright © 2008 eload24 AG
Lösung
Setzen Sie Ihren E-Mail-Client möglichst nur
im Zusammenspiel mit einem Virenscanner
Die am häufigsten genutzte Internetanwen-
ein, der die eingehenden Nachrichten auf
dung ist die Kommunikation per E-Mail. Da-
Schadcode untersucht. Dazu ist allerdings in
her sind Attacken per Mail bei Hackern sehr
der Regel ein kommerzielles Programm wie
beliebt. Seit man die Nachrichten nicht nur
beispielsweise von Symantec oder Kaspersky
im reinen Text-, sondern auch im HTML-For-
erforderlich. Das beliebte und kostenlose
mat verschicken kann, beschränken sich die
Anti­Vir Personal Edition Classic von Avira
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 5
eload 24 lösungen auf einen klick.
(www.freeav.de) öffnet zwar im Experten­
Achten Sie beim Einsatz eines Virenscanners
modus ein Konfigurationsfenster namens
darauf, dass er immer aktuell ist. Jedes Pro-
Email. Die dortigen Einstellungen erlauben es
gramm bietet eine Funktion für automatische
dem Programm jedoch nur, Ihnen beim Fund
Aktualisierungen. Darüber hinaus haben Sie
eines Virus eine Nachricht zu schicken.
normalerweise auch die Möglichkeit, die Update-Suche selbst zu starten. Das empfiehlt
sich beispielsweise dann, wenn der Rechner
längere Zeit nicht eingeschaltet war und die
Virendefinitionen daher nicht mehr aktuell
sind.
Bevor Sie irgendetwas anderes mit Windows
machen, sollten Sie in diesem Fall erst einmal
ein Update des Virenscanners anstoßen. Anschließend können Sie dann wieder die automatische Aktualisierung dafür Sorge tragen
lassen, dass die Software über die neuesten
Informationen verfügt.
Der Virenscanner sollte vor ungewollten Veränderungen an seiner Konfiguration geschützt werden.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 6
eload 24 lösungen auf einen klick.
ınfo
Viele E-Mail-Provider bieten mitt-
adresse handelt, und zum anderen kann er
lerweile für eingehende Nachrich-
anhand der IP-Adresse Rückschlüsse auf den
ten eine eigene, Server-basierte
Standort seines Opfers ziehen. Diese Infor-
Prüfung auf enthaltene Viren an.
Sie ist allerdings in der Regel kos­
mationen erhöhen den Wert einer Mailadresse beim Weiterverkauf.
tenpflichtig und lediglich in den erweiterten
E-Mail-Diensten der Firmen enthalten.
3. Spam: Schutzmaßnahmen aktivieren
Risiko
Lösung
Die meisten Mailprogramme enthalten heute einen Schutzmechanismus, der das automatische Nachladen von eingebetteten
Bilddateien verhindert. Microsoft Outlook
Spammer versenden gern HTML-Mails – da-
beispielsweise ruft die Bilder erst ab, wenn
durch hoffen sie, mehr über den Empfänger
Sie nach einer Rückfrage des Programms
der Nachricht zu erfahren. Dazu platzieren sie
die Erlaubnis dazu erteilen. Sie finden die
im HTML-Code Links auf Bilder, die beim Öff-
Einstellung unter Extras | Optionen auf der
nen der Nachricht automatisch nachgeladen
Regis­terkarte Sicherheit.
werden. Der Adressat der E-Mail bekommt
copyright © 2008 eload24 AG
davon nichts mit, die Bilder sind teilweise nur
Damit Spam gar nicht erst bis zu Ihrem Mail-
ein Pixel groß. Wenn eine solche Grafik vom
client durchdringt, sollten Sie einen Provider
Server abgerufen wird, weiß der Absender
mit Spamfilter wählen. Alle größeren An-
zum einen, dass es sich um eine gültige Mail­
bieter, wie Yahoo, GMX oder Web.de, bieten
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 7
eload 24 lösungen auf einen klick.
eine solche Funktion auch in den kostenlosen
Varianten ihrer Maildienste an.
Bei GMX etwa finden Sie die Anti-SpamFunktionen in der Rubrik Spamschutz. Sie
bietet verschiedene Möglichkeiten an, E-Mails
zu überprüfen:
■■
Der Textmuster-Profiler analysiert eingehende Nachrichten und vergleicht sie mit
den E-Mails im Ordner Spamverdacht.
Findet er dabei eine hohe Übereinstimmung, verschiebt GMX die Mails automatisch zu den anderen verdächtigen Dokumenten.
■■
Der Briefkopf-Analyzer sucht nach
Schlüsselwörtern wie zum Beispiel Viagra. Wird er fündig, setzt GMX die E-Mail
in den Spamordner.
Zum Schutz vor Spam bietet Outlook an, Bilder in HTMLMails erst nach ausdrücklicher Zustimmung zu laden.
■■
Der Spamserver-Blocker prüft die eingehenden Mails auf gefälschte Absenderadressen. Zwar lassen sich die Mail­
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 8
eload 24 lösungen auf einen klick.
adressen leicht manipulieren, nicht
Was mit dem Spam geschehen soll, können
jedoch die IP-Adressen der Server, wel-
Sie einstellen. Sie können die Nachrichten
che die Nachrichten verschicken. Auf die­
sofort löschen lassen oder auch im Ordner
se Weise lässt sich gleichfalls viel uner-
Spamverdacht speichern. Auf diese Weise
wünschte Werbung aussortieren.
haben Sie noch ein Sicherheitsnetz, falls eine
Weiterhin bietet GMX auch Funktionen zum
Anlegen von Black- und White-Listen. Dort
E-Mail fälschlicherweise als Spam identifiziert
und nicht zugestellt wurde.
können Sie Absender aufnehmen, die entweder grundsätzlich vertrauenswürdig sind –
oder unerwünscht und daher nicht bis zu
Ihrem Postfach durchgelassen werden sollen.
Schließlich überprüft GMX die eingehenden
stop
Aber Achtung: Der Inhalt des Ordners Spamverdacht wird von GMX
regelmäßig gelöscht. In welchen
Zeitintervallen das geschieht, können Sie jedoch individuell festlegen.
Mails noch anhand von zwei Anti-Spam-Lis­
ten: Die globale Liste enthält eine Sammlung
Sie können den Spamfilter noch effizienter
von Servern, die zum Versand von Spam ge-
machen, indem Sie ihn trainieren. Dazu lö-
nutzt werden. Die Administratoren der GMX-
schen Sie die Spammails nicht nur, sondern
Server verwalten darüber hinaus eine eigene
markieren sie – entweder mit dem Schild
Spamliste, die durch die GMX-User täglich
Durchfahrt verboten aus der Übersicht oder
erweitert wird.
indem Sie sie per Drag & Drop in den Ordner
Spamverdacht verschieben.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 9
eload 24 lösungen auf einen klick.
sortierung der Nachrichten durch. Es identifiziert Spam mit einem lernfähigen Filter und
einer Liste von Schlüsselwörtern. Mit Hilfe
von Plugins lässt sich das Tool auch um Funktionen wie Black- und White-Listen erweitern.
Spamihilator ist kompatibel zu praktisch allen
verbreiteten E-Mail-Programmen.
4. Phishing: Aktuelle BrowserGeneration nutzen
Risiko
Ein Spamfilter gehört bei den kostenlosen Mailservices mittlerweile zum Standard.
Während die bislang aufgeführten Punkte
lediglich Bedrohungen für Ihren Rechner und
copyright © 2008 eload24 AG
Falls Ihr eigener E-Mail-Provider keinen
die darauf gespeicherten Daten darstellen,
Spamfilter anbietet, können Sie auf ein zu-
geht es beim Thema Phishing direkt an den
sätzliches Tool wie beispielsweise die Free-
Geldbeutel. Denn die Internetgangster bedie-
ware Spamihilator (www.spamihilator.com)
nen sich immer dreisterer Methoden, um an
zurückgreifen. Dieses Programm schaltet sich
Ihr Geld zu kommen. Sie schicken Ihnen bei-
zwischen den E-Mail-Server und den Postein-
spielsweise eine offiziell aussehende E-Mail
gang auf Ihrem Computer und führt eine Vor-
von Ihrer Bank, die Sie nach Ihren Zugangs-
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 10
eload 24 lösungen auf einen klick.
daten fürs Onlinebanking und nach einer
Ein weiterer beliebter Trick sind Verände-
TAN-Nummer fragt. Und mit diesen Daten
rungen an der Hosts-Datei von Windows. Die-
wird anschließend Ihr Konto geplündert.
se Datei dient in kleinen, lokalen Netzwerken
dazu, URLs in IP-Adressen zu übersetzen, um
Beim Vorgehen der Betrüger gibt es mehrere
die anderen Computer im Netz identifizieren
Varianten: Häufig enthält die Phishing-Mail
zu können. Wenn nun jemand in dieser Datei
einen Link, der vorgeblich auf die Website
einer URL eine IP-Adresse zuweist, landen
Ihrer Bank verweist. Falls Sie ihn anklicken,
Sie nach Eingabe der URL in den Browser bei
leitet Sie jedoch ein Skript im Hintergrund
einer komplett anderen Webadresse. Es gibt
auf eine Seite des Phishing-Betrügers um.
einige Trojaner, die die Benutzer auf diese
Die­se Seite sieht der Startseite Ihrer Haus-
Weise auf illegale Server umleiten. Sie sollten
bank meist täuschend ähnlich. Dort erwarten
die Datei regelmäßig kontrollieren, Sie finden
Sie dann Eingabefelder für PIN und TAN. Fül-
sie unter \Windows\system32\drivers\etc.
len Sie diese aus, landen die Daten in einer
Datenbank des Phishers.
Lösung
Die aktuelle Browser-Generation ist mit
copyright © 2008 eload24 AG
Die Adresse der Site des Betrügers stimmt
einem Phishing-Schutz ausgestattet. Er
allerdings nicht mit der Adresse Ihrer Bank
gleicht die angesteuerten URLs mit einer
überein. Sehen Sie daher genau hin, was Ihr
Datenbank von Phishing-Sites ab und weist
Browser beim Überstreichen des Links mit
Sie darauf hin, wenn Sie eine gefährliche
der Maus unten in seiner Statuszeile anzeigt.
Adresse ansteuern. Besitzer älterer Browser-
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 11
eload 24 lösungen auf einen klick.
Versionen können sich mit Zusatzprogrammen schützen. Für Firefox gibt es etwa die
Netcraft-Toolbar (https://addons.mozilla.org/
stop
firefox/1326). Sie bekommen sie auf der
Ganz allgemein gilt: Seien Sie im
Zweifelsfall immer misstrauisch.
Banken fordern ihre Kunden niemals per E-Mail zum Eingeben von
Homepage von Netcraft (toolbar.netcraft.
PIN und TAN auf. Außerdem sollten
com) auch für ältere Versionen des Internet
Sie prinzipiell nie dem Link in einer Mail fol-
Explorers. Um die Hosts-Datei von Windows
gen, die angeblich von Ihrer Bank kommt.
gegen Veränderungen zu schützen, sollten
Tippen Sie die Adresse der Bank im Zweifels-
Sie sie mit einem Schreibschutz versehen.
fall direkt in die Adresszeile Ihres Browsers
ein. Falls Sie die Informationen, auf welche
die E-Mail verweist, dort nicht finden und Sie
sich immer noch unsicher sind, kontaktieren
Sie den Kundendienst Ihrer Bank telefonisch,
oder löschen Sie die Nachricht.
5. Computerviren: Abwehren und suchen
Risiko
In den vergangenen Jahren sind mit Troja-
Im erweiterten Modus von Spybot – Search & Destroy
gibt es eine Funktion zum Schutz der Hosts-Datei.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
nern, Rootkits und Keyloggern völlig neue
Formen von Schadprogrammen erschienen.
CHIP Communications GmbH
Seite 12
eload 24 lösungen auf einen klick.
Anders als frühere Generationen zielen sie
finden sind. Falls der Browser nicht perfekt
nicht mehr darauf ab, die gespeicherten Da-
geschützt ist, installieren diese Sites im Hin-
ten zu zerstören. Stattdessen wollen sie die
tergrund den Trojaner auf dem Rechner. Der
Kontrolle über Ihren PC übernehmen und
sammelt anschließend Daten wie etwa den
vertrauliche Informationen ausspähen.
Benutzernamen und das Passwort für den
Internetzugang oder Kreditkarten-Informatio­
Die längste Historie der genannten Viren-
nen und gibt sie an den Programmierer des
formen haben Trojaner. Sie wurden benannt
Trojaners weiter.
nach dem Trojanischen Pferd aus der grie-
copyright © 2008 eload24 AG
chischen Mythologie. Trojaner sind Pro-
Eine ähnliche Funktion erfüllen Keylogger,
gramme, die sich auf dem Computer einnis­
die es als Hardware und Software gibt. Sie
ten, Daten sammeln und übers Internet an
überwachen einfach nur die Eingaben an der
den Hacker schicken. Meistens hat sie der
Tastatur. Je nach Intelligenz des Programms
Anwender unbewusst selbst installiert – über
zeichnet es entweder den kompletten Daten-
eine Anwendung, die er auf seinen PC gela-
strom oder nur bestimmte Informationen auf,
den hat, über Downloads aus Tauschbörsen
beispielsweise eingegebene Passwörter, Kon-
oder Filesharing-Dienste.
to- oder Kreditkartendaten.
Aktuell werden Trojaner vor allem über ille-
Ein Software-Keylogger speichert diese Daten
gale Webseiten verbreitet, auf denen Regis-
dann entweder auf der Festplatte oder gibt
triernummern kommerzieller Programme zu
sie übers Internet direkt an den Hacker wei-
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 13
eload 24 lösungen auf einen klick.
ter. Die Hardwarevariante dagegen besteht
nicht nur unbemerkt Zugang zu Ihrem PC
aus einem kleinen Gerät, das aussieht wie
verschaffen, sondern ihn auch als Ausgangs-
ein Adapter und zwischen PC und Tastatur
basis für weitere Aktionen nutzen kann, bei-
gesteckt wird. Diese Keylogger besitzen ent-
spielsweise zum Versenden von Spammails.
weder einen eigenen Speicher oder übermit-
Rootkits ersetzen meist Teile des Betriebssys­
teln die aufgezeichneten Daten per Funk.
temkerns durch eigene Versionen und sind
daher nur schwer zu identifizieren.
Zwar ist ein Hardware-Keylogger ohne Weiteres mit dem bloßen Auge zu erkennen. Da
Lösung
jedoch PCs meist unter dem Schreibtisch
copyright © 2008 eload24 AG
stehen, werden die Geräte häufig erst mit
Trojaner, Keylogger und Rootkits haben eines
einiger Verzögerung entdeckt. Außerdem sind
gemeinsam – sie tun alles, um nicht bemerkt
mittlerweile auch Tastaturen mit integriertem
zu werden. Deswegen sollten Sie darauf ach-
Keylogger auf dem Markt, bei denen das
ten, dass solche Programme von vornherein
Überwachungsgerät gar nicht mehr zu sehen
überhaupt keine Chance bekommen, sich auf
ist.
Ihrem Rechner einzunisten.
Perfekt getarnt sind in der Regel auch Root-
Die Grundvoraussetzung dafür ist der Einsatz
kits. Sie vereinen die Fähigkeiten von Tro-
einer Firewall und eines Virenscanners mit
janern und Keyloggern mit Backdoor-Funk-
aktuellen Virendefinitionen. Zudem sollten
tionen. Das bedeutet, dass der Hacker sich
Sie Ihren PC von Zeit zu Zeit auf Rootkits un-
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 14
eload 24 lösungen auf einen klick.
tersuchen, beispielsweise mit den Program-
6. Dialer: Vorwahlen sperren lassen
men Stinger von McAfee (vil.nai.com/vil/
stinger), Rootkit Revealer von Microsoft
(www.microsoft.com/technet/sysinternals/
Utilities/RootkitRevealer.mspx) oder BlackLight von F-Secure (www.f-secure.de/
blacklight). Von der Software Ice Sword
(www.blogcn.com/user17/pjf/blog/44731756.
html) erhalten Sie darüber hinaus Hinweise
auf verdächtige Prozesse, und sie sagt Ihnen
auch, wie Sie diese am besten wieder von
Ihrem Computer entfernen.
ınfo
copyright © 2008 eload24 AG
Die einfache Version der Hard-
Risiko
Eine weitere Gefahrenquelle für Internetnutzer bilden Dialer. Dabei handelt es sich um
Programme, die die Internetverbindung nicht
über den normalen Provider herstellen, sondern über einen teuren und meist illegalen
Anbieter, der entweder im Ausland residiert
oder eine 0900-Nummer benutzt.
Doch nicht alle Dialer sind illegal: Es gibt
auch eine große Gruppe legaler Programme,
ware-Keylogger erkennen Sie
mit denen kostenpflichtige Internetdienste
daran, dass das Gerät als Ste-
ihre Bezahlvorgänge abwickeln. So waren
cker zwischen Tastatur und Rech-
etwa Anfang 2006 nach Angaben der Websei-
ner sitzt. Schwieriger wird es, wenn
te Dialerschutz (www.dialerschutz.de) bei der
der Keylogger in die Tastatur integriert ist.
Bundesnetzagentur rund 1,77 Millionen Dialer
Werden Sie also misstrauisch, wenn jemand
legal registriert. Die Zahl hat sich in den letz-
ohne erkennbaren Grund Ihre Tastatur aus-
ten Jahren kontinuierlich nach oben entwi-
getauscht hat.
ckelt. Übernimmt jedoch ein solcher legaler
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 15
eload 24 lösungen auf einen klick.
Dialer die Einwahl, muss der Kunde explizit
Illegale Dialer installieren sich ohne Zustim-
auf die Kosten des Dienstes hingewiesen wer-
mung des Users im Hintergrund und ersetzen
den. Auf der Website der Bundesnetzagen-
die Verbindung zum Standardprovider durch
tur können Sie übrigens nach dem Betreiber
ihre eigenen Daten. Das böse Erwachen für
einer 0900-Nummer in einer Datenbank su-
den Anwender kommt dann mit der Telefon-
chen und ihn beim Verdacht des Missbrauchs
rechnung am Monatsende.
auch melden (app.bundesnetzagentur.de/
Dialer2005).
Lösung
Das Risiko, mit Hilfe von Dialern betrogen
zu werden, ist in den letzten Jahren mit der
zunehmenden Verbreitung von Breitbandanschlüssen geringer geworden. Denn eine Bedrohung stellen die Programme nur für solche
Benutzer dar, die über ein analoges Modem
oder per ISDN ins Internet gehen.
Bei den meisten DSL-Anschlüssen hingegen
sind die Zugangsdaten heute in einem Router und/oder DSL-Modem abgelegt, dessen
In der Datenbank der Bundesnetzagentur können Sie
die Betreiber von legalen Dialern ausfindig machen.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
Einstellungen durch Benutzernamen und
Passwort vor unbefugten Zugriffen gesichert
CHIP Communications GmbH
Seite 16
eload 24 lösungen auf einen klick.
sind. Außerdem müssen die Gebühren, die
Spybot – Search & Destroy oder das Pro-
bei nicht registrierten, also illegalen Dialern
gramm A-squared Anti-Dialer (www.chip.de/
aufgelaufen sind, seit Mitte 2005 nicht mehr
downloads/a-squared-Anti-Dialer_21939209.
bezahlt werden.
html). Außerdem bietet die Telekom genauso wie andere Telekommunikations-Anbieter
auch die Sperrung bestimmter kostenpflichtiger Vorwahlen an, die dann von Ihrem Anschluss nicht mehr erreicht werden können.
Somit haben Dialer dann keine Chance mehr,
teure Verbindungen aufzubauen.
7. Adware: Hilfe von Tools
und Popup-Blockern
Risiko
Weniger gefährlich als ein Virus, dafür aber
Dieses Tool untersucht Ihren Rechner auf illegale
Dialer und schützt ihn mit einem Guard-Programm.
unglaublich lästig ist Adware. Das ist Software, die sich auf Ihrem Rechner einnistet
und anschließend bunte Werbebotschaften
copyright © 2008 eload24 AG
Beim Erkennen und Beseitigen von Dia-
anzeigt oder zusätzliche Toolbars im Web-
lern helfen Ihnen das bereits erwähnte
browser und dubiose Suchseiten einrichtet.
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 17
eload 24 lösungen auf einen klick.
Die Werbung stammt oft von einem Pro-
Adware-Modul der Software gezielt deinstal-
gramm, das sich über die eingeblendete Wer-
lieren – dann jedoch funktioniert meistens
bung finanziert. Einige Tools, so etwa einige
auch das Programm nicht mehr.
Download-Manager, sind in zwei Versionen
verfügbar: kostenlos, aber mit Werbeein-
Eine andere Adware-Infektionsquelle sind di-
blendungen, oder kostenpflichtig ohne die
verse Internetseiten aus den Kategorien Sex
nervigen Anzeigen. Teilweise lässt sich das
und Warez, die im Hintergrund oder beim
Download von Programmen, Filmen und Bildern auch Werbebanner und -fenster installieren.
Lösung
Um Ihren PC von der unerwünschten Werbung zu reinigen, gibt es spezielle Programme. Dazu zählen etwa Spybot –
Search & Destroy, Ad-Aware 2007 Free von
Lavasoft (www.lavasoft.de/products/ad_
aware_free.php) oder Spyware Doctor (www.
pctools.com/de/spyware-doctor). Die ersten
Das Tool Ad-Aware hilft Ihnen beim Entfernen von Adware und Spyware.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
beiden Anwendungen sind gratis, Spyware
Doctor kostet rund 35 Euro.
CHIP Communications GmbH
Seite 18
eload 24 lösungen auf einen klick.
Weitere Werbeeinblendungen, die sich im
ein echter Virus. Die Weitergabe erfolgt per
Browser als Popups öffnen, stoppen Sie mit
E-Mail, über Messenger-Programme oder
einem Popup-Blocker, einer Funktion, die in
auch via Handy als SMS. Abgesehen davon,
sämtlichen aktuellen Browsern enthalten ist.
dass er Ängste und Verwirrung schürt, kann
Für ältere Versionen des Internet Explorers
ein Hoax keinen Schaden anrichten. Teilweise
gibt’s den Popup-Blocker der Google Toolbar,
werden Hoaxes jedoch als Lockmittel für den
Firefox lässt sich mit Adblock Plus (https://
Besuch von Websites eingesetzt, die beim
addons.mozilla.org/firefox/1865) nachrüsten.
Anwender Viren oder Adware installieren.
Opera hingegen hat bereits länger eine entsprechende Funktion.
Die erste bekannt gewordene Hoax-Meldung,
die vor einem Virus namens „Good Times“
8. Hoaxes: Keine Reaktion
warnte, wurde 1994 millionenfach verbreitet.
ist die richtige Reaktion
Der Virus sollte angeblich in einer E-Mail ver-
Risiko
steckt sein und beim Öffnen der Nachricht die
Festplatte löschen können.
Während die bisher genannten Bedrohungen
copyright © 2008 eload24 AG
einen realen Hintergrund haben, täuscht ein
Auch E-Mails der sogenannten Nigeria Con-
Hoax eine Gefährdung des Users nur vor.
nection werden als Hoaxes gewertet. Das
Ein Hoax ist eine Falschmeldung über eine
Muster ist immer gleich: Ein angeblicher Mil-
angebliche Bedrohung, die sich jedoch iro-
lionär aus Nigeria oder einem anderen weit
nischerweise ähnlich schnell ausbreitet wie
entfernten Staat will Ihnen für die Hilfe bei
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 19
eload 24 lösungen auf einen klick.
einer Finanz-Transaktion und gegen einen
Manche der Hoax-Mails sind so gut gemacht,
kleinen Vorschuss Teile seines Vermögens
dass man sich im ersten Moment fragt, ob es
überschreiben. Tatsächlich werden Sie nach
sich nicht doch um eine echte Nachricht han-
dem Überweisen des Vorschusses niemals
delt.
wieder etwas von dem Mann hören. Die ausführlichste deutschsprachige Liste von Hoa­
Einen Hoax können Sie jedoch meistens da-
xes finden Sie auf den Seiten der TU Berlin
ran identifizieren, dass er eine oder mehrere
(www.tu-berlin.de/www/software/hoaxlist.
der folgenden Eigenschaften aufweist:
shtml).
■■
Sie werden aufgefordert, die Nachricht
an mehrere Personen weiterzuleiten.
■■
Das Thema der E-Mail ist häufig ein Virus, eine Erbschaft, ein gutes Geschäft
oder ein Glücksspielgewinn.
■■
Oft wird eine namhafte Firma als Leumund vorgeschoben, die mit der Sache
in Wirklichkeit nichts zu tun hat.
■■
In den E-Mails finden Sie normalerweise
keine absoluten Zeitangaben, wie „1. Dezember 2007“, sondern nur relative wie
Auf der Website der TU Berlin finden Sie eine ständig aktualisierte Liste von Hoax-Meldungen.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
„letzten Freitag“ oder „gestern“.
CHIP Communications GmbH
Seite 20
eload 24 lösungen auf einen klick.
Lösung
Wenn Sie einen Hoax erhalten, gibt es nur
eine richtige Reaktion: Antworten Sie nicht,
leiten Sie die Mail nicht weiter, sondern löschen Sie sie und melden Sie sie Ihrem
Spamfilter, damit solche Post beim nächsten
Mal gleich im Papierkorb landet.
9. Social Engineering: Schweigen ist Gold
Risiko
Meist fängt der Datensammler bei der Putzfrau oder der Sekretärin an und versucht,
sich ein Bild über die Abläufe innerhalb der
Firma oder über die Organisation und die
Hierarchiestufen zu machen. Mit diesen Informationen arbeitet er sich Stufe für Stufe
weiter nach oben, bis er genügend Hintergrundwissen besitzt, um bei einem Mitarbeiter mit erweiterten Zugriffsrechten auf das
Netzwerk anzurufen und ihn mit einer plausibel klingenden Begründung nach Usernamen
und Passwort zu fragen.
Die größte Gefahrenquelle im IT-Bereich sind
die Anwender selbst. Kevin Mitnick, einer der
Statistisch gesehen ist diese Methode, an
bekanntesten Hacker aller Zeiten, hat die
fremde Daten zu kommen, übrigens wesent-
meisten seiner Angriffe auf Firmennetzwerke
lich erfolgreicher als eine Brute-Force-Atta-
mit Social Engineering vorbereitet. Diese Me-
cke, die automatisiert verschiedene Kombi-
thode setzt darauf, dass Mitarbeiter am Te-
nationen aus Benutzernamen und Passwort
lefon vertrauliche Informationen preisgeben,
abfragt.
wenn man nur geschickt genug fragt oder sie
unter Druck setzt.
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 21
eload 24 lösungen auf einen klick.
Lösung
Vor Social Engineering sind Sie nur sicher,
wenn Sie am Telefon oder per E-Mail grundsätzlich keine sicherheitsrelevanten Daten an
Personen weitergeben, die Sie nicht kennen.
Bleiben Sie auch dann unnachgiebig, wenn
der Anrufer versucht, Sie in die Enge zu trei-
sicheren Quellen herunter. Websites mit dubiosen Inhalten, etwa Seriennummern oder
Programmen zum Generieren von Registrierungsschlüsseln, verbreiten oft auch Trojaner,
Rootkits und Viren.
Lösung
ben. Informieren Sie nach einem solchen
Insbesondere wenn Ihr Rechner von mehre-
Anruf Ihren Vorgesetzten und einen Mitarbei-
ren Personen genutzt wird, sollten Sie stren-
ter aus dem Bereich Datensicherheit oder aus
ge Sicherheitsrichtlinien einhalten. Gehen Sie
der IT-Abteilung.
niemals mit Administratorrechten ins Internet, und installieren Sie neben Virenscanner
10. Ganz allgemein: Sicherheit
und Firewall weitere Schutzsoftware wie etwa
ernst nehmen
Spybot oder A-squared Anti-Dialer.
Risiko
Im Internet gibt es viele gefährliche Ecken
und Winkel. Bereits ein einfacher Download
ist eine potenzielle Gefahr für die Sicherheit
Ihrer Daten – laden Sie also Dateien nur aus
copyright © 2008 eload24 AG
10 Gebote für mehr Sicherheit im Internet
CHIP Communications GmbH
Seite 22
ratschlag24.com
Das neue Ratgeber-Portal ratschlag24.com liefert Ihnen täglich die besten Ratschläge
direkt auf Ihren PC.
Viele bekannte Autoren, Fachredakteure und Experten schreiben täglich zu
Themen, die Sie wirklich interessieren und für Sie einen echten Nutzen bieten.
Zu den Themen zählen Computer, Software, Internet, Gesundheit und
Medizin, Finanzen, Ernährung, Lebenshilfe, Lernen und Weiterbildung,
Reisen, Verbrauchertipps und viele mehr. Alle diese Ratschläge sind für
Sie garantiert kostenlos. Testen Sie jetzt ratschlag24.com – Auf diese
Ratschläge möchten Sie nie wieder verzichten.
ratschlag24.com ist ein kostenloser Ratgeber-Dienst der eload24 GmbH
www.eload24.com
eload 24
Viel guter Rat ab 3 Euro monatlich
Die neuen Flatrate Modelle von eload24
Das ist ein Wort: Sie bekommen freien Zugang zu allen eBooklets und eBooks
bei eload24. Sie können alles laden, lesen, ausdrucken, ganz wie es Ihnen
beliebt. Eine echte Flatrate eben, ohne Wenn und Aber. Sie werden staunen:
Unser Programm mit nützlichen eBooklet-Ratgebern ist groß und wird laufend
erweitert.
Der Preisvorteil ist enorm:
24 Monate Flatrate für nur 72,– E (3,– E monatlich)
12 Monate Flatrate für nur 48,– E (4,– E monatlich)
6 Monate Flatrate für nur 36,– E (6,– E monatlich)
Selbst wenn Sie nur zwei eBooklets der preiswertesten Kategorie im
Monat laden, sparen Sie im Vergleich zum Einzelkauf.
Tausende Kunden haben dieses Angebot schon wahrgenommen,
profitieren auch Sie dauerhaft. Wenn Sie nach Ablauf der Flatrate
weitermachen wollen, dann brauchen Sie nichts zu tun: das
Flatrate-Abonnement verlängert sich automatisch. Bis Sie es
beenden.
Kaufen Sie jetzt die Flatrate Ihrer Wahl. Und schon einige
Augenblicke später stehen Ihnen hunderte toller Ratgeber
uneingeschränkt zur Verfügung: Packen Sie mal richtig zu!
www.eload24.com/flatrate

Documentos relacionados