10 Gebote für mehr Sicherheit im Internet
Transcrição
10 Gebote für mehr Sicherheit im Internet
eload 24 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Rubrik Thema Umfang eBooklet Preis Internet Sicherheit 22 Seiten 00599 2,95 Euro Autor CHIP Communications GmbH Mit Hilfe von Fachbüchern kann man eine Menge lernen. Das ist gut. Wenn man genügend Zeit hat. Für die anderen Momente gibt es eload24: Digitale Bücher ohne jeden Ballast zu exakt definierten Themen, geschrieben von etablierten Fachautoren, unschlagbar preiswert und zum direkten Download. So bekommen Sie immer exakt die Informationen, die Sie wirklich brauchen. 24 Stunden am Tag. Klicken, Lesen, Weitermachen. So einfach geht das. eload 24 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH eload24 AG Sonnenhof 3 CH-8808 Pfäffikon SZ [email protected] www.eload24.com Inhalt 10 Gebote für mehr Sicherheit im Internet.............................. 3 1. Updates: Computer immer aktuell halten............................ 4 2. E-Mail: Kommunizieren nur mit Virenscanner....................... 5 3. Spam: Schutzmaßnahmen aktivieren................................. 7 Copyright © 2008 eload24 AG Alle Rechte vorbehalten. Trotz sorgfältigen Lektorats können sich Fehler einschleichen. Autoren und Verlag sind deshalb dankbar für Anregungen und Hinweise. Jegliche Haftung für Folgen, die auf unvollständige oder fehlerhafte Angaben zurückzuführen sind, ist jedoch ausgeschlossen. Copyright für Text, Fotos, Illustrationen: CHIP Communications GmbH Autor: Andreas Hitzig Coverfoto: © Emre Ogan – iStockphoto.com 4. Phishing: Aktuelle Browser-Generation nutzen................... 10 5. Computerviren: Abwehren und suchen............................. 12 6. Dialer: Vorwahlen sperren lassen..................................... 15 7. Adware: Hilfe von Tools und Popup-Blockern...................... 17 8. Hoaxes: Keine Reaktion ist die richtige Reaktion................ 19 9. Social Engineering: Schweigen ist Gold............................. 21 10. Ganz allgemein: Sicherheit ernst nehmen........................ 22 eload 24 lösungen auf einen klick. 10 Gebote für mehr Sicherheit im Internet Vorsicht ist also angesagt. Auf den folgenden Seiten stellen wir Ihnen daher die größten Bedrohungen für die Sicherheit Ihres PCs Ihr Rechner ist im Internet vielen Gefahren vor und zeigen Ihnen, wie Sie sich dagegen ausgesetzt, und nicht alle lassen sich mit wappnen. einem Virenscanner abwehren. Wir zeigen Ihnen in diesem eBooklet, was sonst noch erforderlich ist. Alle Computer, die in irgendeiner Form mit der Außenwelt kommunizieren, sind in Gefahr, von Schadprogrammen befallen zu werden. Und es gibt praktisch keinen PC, der von der restlichen Welt komplett abgeschottet wäre. Zwar muss ein Rechner nicht unbedingt an ein Netzwerk angeschlossen sein. Um absolute Sicherheit zu haben, müssten Sie jedoch auch auf Datentransfers verzichten, also auf das Öffnen oder Kopieren von Dateien, die auf CD, DVD oder USB-Stick vorliegen. Das ist keine praktikable Lösung. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 3 eload 24 lösungen auf einen klick. 1. Updates: Computer sprechende Sicherheitspatches bereitstellt. immer aktuell halten Sobald jedoch ein solcher Patch verfügbar ist, sollten Sie ihn sofort herunterladen und Risiko Software wird immer komplexer und muss gleichzeitig in immer kürzerer Zeit entwickelt werden. Das heißt, dass die Programme aus immer mehr Code bestehen, der immer weniger getestet wurde. In der Folge enthalten sie mehr Fehler und bieten Hackern damit auch mehr Angriffspunkte. Davon ist nicht nur das Betriebssystem betroffen, sondern auch die zugehörigen Anwendungen – unter anderem der Browser, die Firewall und natürlich auch die E-Mail- und Messenger-Applikationen. Lösung copyright © 2008 eload24 AG installieren. Falls das angeboten wird, sollten Sie der Software erlauben, im Internet selbstständig nach Updates zu suchen und sie einzurichten. So ist gewährleistet, dass die Sicherheitslücken so schnell wie möglich geschlossen werden. Ganz besonders bei Windows ist es wichtig, dass Sie die Patches rasch installieren. Dabei unterstützt Sie unter XP und Vista das Windows Update, das in der neuesten Windows-Version nicht nur das Betriebssystem, sondern auch die Office-Anwendungen von Microsoft auf dem aktuellen Stand hält. Für alle Anwendungen ohne automatische Meist vergeht einige Zeit, bis jemand die Update-Funktion sollten Sie – etwa über Schwachstellen findet und der Hersteller ent- Outlook – einen Alarm einrichten, der Sie 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 4 eload 24 lösungen auf einen klick. regelmäßig daran erinnert, im Internet nach Angriffe nicht mehr allein auf die Infizierung Aktualisierungen zu suchen und sie zu instal- von Dateianhängen. lieren. Stattdessen werden auch eingebettete Pro- stop Denken Sie immer daran: Sie sind grammzeilen in JavaScript oder VBScript nur dann einigermaßen sicher dazu genutzt, um heimlich unerwünschte im Internet unterwegs, wenn bei Programme nachzuladen. Diese Anwen- Ihrem PC alle bekannten Sicherheitslecks gestopft sind. dungen öffnen dann meist eine Hintertür zu Ihrem Rechner und verwandeln ihn beispielsweise in eine Ausgangsbasis für das Versenden von Spammails. 2. E-Mail: Kommunizieren nur mit Virenscanner Risiko copyright © 2008 eload24 AG Lösung Setzen Sie Ihren E-Mail-Client möglichst nur im Zusammenspiel mit einem Virenscanner Die am häufigsten genutzte Internetanwen- ein, der die eingehenden Nachrichten auf dung ist die Kommunikation per E-Mail. Da- Schadcode untersucht. Dazu ist allerdings in her sind Attacken per Mail bei Hackern sehr der Regel ein kommerzielles Programm wie beliebt. Seit man die Nachrichten nicht nur beispielsweise von Symantec oder Kaspersky im reinen Text-, sondern auch im HTML-For- erforderlich. Das beliebte und kostenlose mat verschicken kann, beschränken sich die AntiVir Personal Edition Classic von Avira 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 5 eload 24 lösungen auf einen klick. (www.freeav.de) öffnet zwar im Experten Achten Sie beim Einsatz eines Virenscanners modus ein Konfigurationsfenster namens darauf, dass er immer aktuell ist. Jedes Pro- Email. Die dortigen Einstellungen erlauben es gramm bietet eine Funktion für automatische dem Programm jedoch nur, Ihnen beim Fund Aktualisierungen. Darüber hinaus haben Sie eines Virus eine Nachricht zu schicken. normalerweise auch die Möglichkeit, die Update-Suche selbst zu starten. Das empfiehlt sich beispielsweise dann, wenn der Rechner längere Zeit nicht eingeschaltet war und die Virendefinitionen daher nicht mehr aktuell sind. Bevor Sie irgendetwas anderes mit Windows machen, sollten Sie in diesem Fall erst einmal ein Update des Virenscanners anstoßen. Anschließend können Sie dann wieder die automatische Aktualisierung dafür Sorge tragen lassen, dass die Software über die neuesten Informationen verfügt. Der Virenscanner sollte vor ungewollten Veränderungen an seiner Konfiguration geschützt werden. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 6 eload 24 lösungen auf einen klick. ınfo Viele E-Mail-Provider bieten mitt- adresse handelt, und zum anderen kann er lerweile für eingehende Nachrich- anhand der IP-Adresse Rückschlüsse auf den ten eine eigene, Server-basierte Standort seines Opfers ziehen. Diese Infor- Prüfung auf enthaltene Viren an. Sie ist allerdings in der Regel kos mationen erhöhen den Wert einer Mailadresse beim Weiterverkauf. tenpflichtig und lediglich in den erweiterten E-Mail-Diensten der Firmen enthalten. 3. Spam: Schutzmaßnahmen aktivieren Risiko Lösung Die meisten Mailprogramme enthalten heute einen Schutzmechanismus, der das automatische Nachladen von eingebetteten Bilddateien verhindert. Microsoft Outlook Spammer versenden gern HTML-Mails – da- beispielsweise ruft die Bilder erst ab, wenn durch hoffen sie, mehr über den Empfänger Sie nach einer Rückfrage des Programms der Nachricht zu erfahren. Dazu platzieren sie die Erlaubnis dazu erteilen. Sie finden die im HTML-Code Links auf Bilder, die beim Öff- Einstellung unter Extras | Optionen auf der nen der Nachricht automatisch nachgeladen Registerkarte Sicherheit. werden. Der Adressat der E-Mail bekommt copyright © 2008 eload24 AG davon nichts mit, die Bilder sind teilweise nur Damit Spam gar nicht erst bis zu Ihrem Mail- ein Pixel groß. Wenn eine solche Grafik vom client durchdringt, sollten Sie einen Provider Server abgerufen wird, weiß der Absender mit Spamfilter wählen. Alle größeren An- zum einen, dass es sich um eine gültige Mail bieter, wie Yahoo, GMX oder Web.de, bieten 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 7 eload 24 lösungen auf einen klick. eine solche Funktion auch in den kostenlosen Varianten ihrer Maildienste an. Bei GMX etwa finden Sie die Anti-SpamFunktionen in der Rubrik Spamschutz. Sie bietet verschiedene Möglichkeiten an, E-Mails zu überprüfen: ■■ Der Textmuster-Profiler analysiert eingehende Nachrichten und vergleicht sie mit den E-Mails im Ordner Spamverdacht. Findet er dabei eine hohe Übereinstimmung, verschiebt GMX die Mails automatisch zu den anderen verdächtigen Dokumenten. ■■ Der Briefkopf-Analyzer sucht nach Schlüsselwörtern wie zum Beispiel Viagra. Wird er fündig, setzt GMX die E-Mail in den Spamordner. Zum Schutz vor Spam bietet Outlook an, Bilder in HTMLMails erst nach ausdrücklicher Zustimmung zu laden. ■■ Der Spamserver-Blocker prüft die eingehenden Mails auf gefälschte Absenderadressen. Zwar lassen sich die Mail copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 8 eload 24 lösungen auf einen klick. adressen leicht manipulieren, nicht Was mit dem Spam geschehen soll, können jedoch die IP-Adressen der Server, wel- Sie einstellen. Sie können die Nachrichten che die Nachrichten verschicken. Auf die sofort löschen lassen oder auch im Ordner se Weise lässt sich gleichfalls viel uner- Spamverdacht speichern. Auf diese Weise wünschte Werbung aussortieren. haben Sie noch ein Sicherheitsnetz, falls eine Weiterhin bietet GMX auch Funktionen zum Anlegen von Black- und White-Listen. Dort E-Mail fälschlicherweise als Spam identifiziert und nicht zugestellt wurde. können Sie Absender aufnehmen, die entweder grundsätzlich vertrauenswürdig sind – oder unerwünscht und daher nicht bis zu Ihrem Postfach durchgelassen werden sollen. Schließlich überprüft GMX die eingehenden stop Aber Achtung: Der Inhalt des Ordners Spamverdacht wird von GMX regelmäßig gelöscht. In welchen Zeitintervallen das geschieht, können Sie jedoch individuell festlegen. Mails noch anhand von zwei Anti-Spam-Lis ten: Die globale Liste enthält eine Sammlung Sie können den Spamfilter noch effizienter von Servern, die zum Versand von Spam ge- machen, indem Sie ihn trainieren. Dazu lö- nutzt werden. Die Administratoren der GMX- schen Sie die Spammails nicht nur, sondern Server verwalten darüber hinaus eine eigene markieren sie – entweder mit dem Schild Spamliste, die durch die GMX-User täglich Durchfahrt verboten aus der Übersicht oder erweitert wird. indem Sie sie per Drag & Drop in den Ordner Spamverdacht verschieben. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 9 eload 24 lösungen auf einen klick. sortierung der Nachrichten durch. Es identifiziert Spam mit einem lernfähigen Filter und einer Liste von Schlüsselwörtern. Mit Hilfe von Plugins lässt sich das Tool auch um Funktionen wie Black- und White-Listen erweitern. Spamihilator ist kompatibel zu praktisch allen verbreiteten E-Mail-Programmen. 4. Phishing: Aktuelle BrowserGeneration nutzen Risiko Ein Spamfilter gehört bei den kostenlosen Mailservices mittlerweile zum Standard. Während die bislang aufgeführten Punkte lediglich Bedrohungen für Ihren Rechner und copyright © 2008 eload24 AG Falls Ihr eigener E-Mail-Provider keinen die darauf gespeicherten Daten darstellen, Spamfilter anbietet, können Sie auf ein zu- geht es beim Thema Phishing direkt an den sätzliches Tool wie beispielsweise die Free- Geldbeutel. Denn die Internetgangster bedie- ware Spamihilator (www.spamihilator.com) nen sich immer dreisterer Methoden, um an zurückgreifen. Dieses Programm schaltet sich Ihr Geld zu kommen. Sie schicken Ihnen bei- zwischen den E-Mail-Server und den Postein- spielsweise eine offiziell aussehende E-Mail gang auf Ihrem Computer und führt eine Vor- von Ihrer Bank, die Sie nach Ihren Zugangs- 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 10 eload 24 lösungen auf einen klick. daten fürs Onlinebanking und nach einer Ein weiterer beliebter Trick sind Verände- TAN-Nummer fragt. Und mit diesen Daten rungen an der Hosts-Datei von Windows. Die- wird anschließend Ihr Konto geplündert. se Datei dient in kleinen, lokalen Netzwerken dazu, URLs in IP-Adressen zu übersetzen, um Beim Vorgehen der Betrüger gibt es mehrere die anderen Computer im Netz identifizieren Varianten: Häufig enthält die Phishing-Mail zu können. Wenn nun jemand in dieser Datei einen Link, der vorgeblich auf die Website einer URL eine IP-Adresse zuweist, landen Ihrer Bank verweist. Falls Sie ihn anklicken, Sie nach Eingabe der URL in den Browser bei leitet Sie jedoch ein Skript im Hintergrund einer komplett anderen Webadresse. Es gibt auf eine Seite des Phishing-Betrügers um. einige Trojaner, die die Benutzer auf diese Diese Seite sieht der Startseite Ihrer Haus- Weise auf illegale Server umleiten. Sie sollten bank meist täuschend ähnlich. Dort erwarten die Datei regelmäßig kontrollieren, Sie finden Sie dann Eingabefelder für PIN und TAN. Fül- sie unter \Windows\system32\drivers\etc. len Sie diese aus, landen die Daten in einer Datenbank des Phishers. Lösung Die aktuelle Browser-Generation ist mit copyright © 2008 eload24 AG Die Adresse der Site des Betrügers stimmt einem Phishing-Schutz ausgestattet. Er allerdings nicht mit der Adresse Ihrer Bank gleicht die angesteuerten URLs mit einer überein. Sehen Sie daher genau hin, was Ihr Datenbank von Phishing-Sites ab und weist Browser beim Überstreichen des Links mit Sie darauf hin, wenn Sie eine gefährliche der Maus unten in seiner Statuszeile anzeigt. Adresse ansteuern. Besitzer älterer Browser- 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 11 eload 24 lösungen auf einen klick. Versionen können sich mit Zusatzprogrammen schützen. Für Firefox gibt es etwa die Netcraft-Toolbar (https://addons.mozilla.org/ stop firefox/1326). Sie bekommen sie auf der Ganz allgemein gilt: Seien Sie im Zweifelsfall immer misstrauisch. Banken fordern ihre Kunden niemals per E-Mail zum Eingeben von Homepage von Netcraft (toolbar.netcraft. PIN und TAN auf. Außerdem sollten com) auch für ältere Versionen des Internet Sie prinzipiell nie dem Link in einer Mail fol- Explorers. Um die Hosts-Datei von Windows gen, die angeblich von Ihrer Bank kommt. gegen Veränderungen zu schützen, sollten Tippen Sie die Adresse der Bank im Zweifels- Sie sie mit einem Schreibschutz versehen. fall direkt in die Adresszeile Ihres Browsers ein. Falls Sie die Informationen, auf welche die E-Mail verweist, dort nicht finden und Sie sich immer noch unsicher sind, kontaktieren Sie den Kundendienst Ihrer Bank telefonisch, oder löschen Sie die Nachricht. 5. Computerviren: Abwehren und suchen Risiko In den vergangenen Jahren sind mit Troja- Im erweiterten Modus von Spybot – Search & Destroy gibt es eine Funktion zum Schutz der Hosts-Datei. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet nern, Rootkits und Keyloggern völlig neue Formen von Schadprogrammen erschienen. CHIP Communications GmbH Seite 12 eload 24 lösungen auf einen klick. Anders als frühere Generationen zielen sie finden sind. Falls der Browser nicht perfekt nicht mehr darauf ab, die gespeicherten Da- geschützt ist, installieren diese Sites im Hin- ten zu zerstören. Stattdessen wollen sie die tergrund den Trojaner auf dem Rechner. Der Kontrolle über Ihren PC übernehmen und sammelt anschließend Daten wie etwa den vertrauliche Informationen ausspähen. Benutzernamen und das Passwort für den Internetzugang oder Kreditkarten-Informatio Die längste Historie der genannten Viren- nen und gibt sie an den Programmierer des formen haben Trojaner. Sie wurden benannt Trojaners weiter. nach dem Trojanischen Pferd aus der grie- copyright © 2008 eload24 AG chischen Mythologie. Trojaner sind Pro- Eine ähnliche Funktion erfüllen Keylogger, gramme, die sich auf dem Computer einnis die es als Hardware und Software gibt. Sie ten, Daten sammeln und übers Internet an überwachen einfach nur die Eingaben an der den Hacker schicken. Meistens hat sie der Tastatur. Je nach Intelligenz des Programms Anwender unbewusst selbst installiert – über zeichnet es entweder den kompletten Daten- eine Anwendung, die er auf seinen PC gela- strom oder nur bestimmte Informationen auf, den hat, über Downloads aus Tauschbörsen beispielsweise eingegebene Passwörter, Kon- oder Filesharing-Dienste. to- oder Kreditkartendaten. Aktuell werden Trojaner vor allem über ille- Ein Software-Keylogger speichert diese Daten gale Webseiten verbreitet, auf denen Regis- dann entweder auf der Festplatte oder gibt triernummern kommerzieller Programme zu sie übers Internet direkt an den Hacker wei- 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 13 eload 24 lösungen auf einen klick. ter. Die Hardwarevariante dagegen besteht nicht nur unbemerkt Zugang zu Ihrem PC aus einem kleinen Gerät, das aussieht wie verschaffen, sondern ihn auch als Ausgangs- ein Adapter und zwischen PC und Tastatur basis für weitere Aktionen nutzen kann, bei- gesteckt wird. Diese Keylogger besitzen ent- spielsweise zum Versenden von Spammails. weder einen eigenen Speicher oder übermit- Rootkits ersetzen meist Teile des Betriebssys teln die aufgezeichneten Daten per Funk. temkerns durch eigene Versionen und sind daher nur schwer zu identifizieren. Zwar ist ein Hardware-Keylogger ohne Weiteres mit dem bloßen Auge zu erkennen. Da Lösung jedoch PCs meist unter dem Schreibtisch copyright © 2008 eload24 AG stehen, werden die Geräte häufig erst mit Trojaner, Keylogger und Rootkits haben eines einiger Verzögerung entdeckt. Außerdem sind gemeinsam – sie tun alles, um nicht bemerkt mittlerweile auch Tastaturen mit integriertem zu werden. Deswegen sollten Sie darauf ach- Keylogger auf dem Markt, bei denen das ten, dass solche Programme von vornherein Überwachungsgerät gar nicht mehr zu sehen überhaupt keine Chance bekommen, sich auf ist. Ihrem Rechner einzunisten. Perfekt getarnt sind in der Regel auch Root- Die Grundvoraussetzung dafür ist der Einsatz kits. Sie vereinen die Fähigkeiten von Tro- einer Firewall und eines Virenscanners mit janern und Keyloggern mit Backdoor-Funk- aktuellen Virendefinitionen. Zudem sollten tionen. Das bedeutet, dass der Hacker sich Sie Ihren PC von Zeit zu Zeit auf Rootkits un- 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 14 eload 24 lösungen auf einen klick. tersuchen, beispielsweise mit den Program- 6. Dialer: Vorwahlen sperren lassen men Stinger von McAfee (vil.nai.com/vil/ stinger), Rootkit Revealer von Microsoft (www.microsoft.com/technet/sysinternals/ Utilities/RootkitRevealer.mspx) oder BlackLight von F-Secure (www.f-secure.de/ blacklight). Von der Software Ice Sword (www.blogcn.com/user17/pjf/blog/44731756. html) erhalten Sie darüber hinaus Hinweise auf verdächtige Prozesse, und sie sagt Ihnen auch, wie Sie diese am besten wieder von Ihrem Computer entfernen. ınfo copyright © 2008 eload24 AG Die einfache Version der Hard- Risiko Eine weitere Gefahrenquelle für Internetnutzer bilden Dialer. Dabei handelt es sich um Programme, die die Internetverbindung nicht über den normalen Provider herstellen, sondern über einen teuren und meist illegalen Anbieter, der entweder im Ausland residiert oder eine 0900-Nummer benutzt. Doch nicht alle Dialer sind illegal: Es gibt auch eine große Gruppe legaler Programme, ware-Keylogger erkennen Sie mit denen kostenpflichtige Internetdienste daran, dass das Gerät als Ste- ihre Bezahlvorgänge abwickeln. So waren cker zwischen Tastatur und Rech- etwa Anfang 2006 nach Angaben der Websei- ner sitzt. Schwieriger wird es, wenn te Dialerschutz (www.dialerschutz.de) bei der der Keylogger in die Tastatur integriert ist. Bundesnetzagentur rund 1,77 Millionen Dialer Werden Sie also misstrauisch, wenn jemand legal registriert. Die Zahl hat sich in den letz- ohne erkennbaren Grund Ihre Tastatur aus- ten Jahren kontinuierlich nach oben entwi- getauscht hat. ckelt. Übernimmt jedoch ein solcher legaler 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 15 eload 24 lösungen auf einen klick. Dialer die Einwahl, muss der Kunde explizit Illegale Dialer installieren sich ohne Zustim- auf die Kosten des Dienstes hingewiesen wer- mung des Users im Hintergrund und ersetzen den. Auf der Website der Bundesnetzagen- die Verbindung zum Standardprovider durch tur können Sie übrigens nach dem Betreiber ihre eigenen Daten. Das böse Erwachen für einer 0900-Nummer in einer Datenbank su- den Anwender kommt dann mit der Telefon- chen und ihn beim Verdacht des Missbrauchs rechnung am Monatsende. auch melden (app.bundesnetzagentur.de/ Dialer2005). Lösung Das Risiko, mit Hilfe von Dialern betrogen zu werden, ist in den letzten Jahren mit der zunehmenden Verbreitung von Breitbandanschlüssen geringer geworden. Denn eine Bedrohung stellen die Programme nur für solche Benutzer dar, die über ein analoges Modem oder per ISDN ins Internet gehen. Bei den meisten DSL-Anschlüssen hingegen sind die Zugangsdaten heute in einem Router und/oder DSL-Modem abgelegt, dessen In der Datenbank der Bundesnetzagentur können Sie die Betreiber von legalen Dialern ausfindig machen. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet Einstellungen durch Benutzernamen und Passwort vor unbefugten Zugriffen gesichert CHIP Communications GmbH Seite 16 eload 24 lösungen auf einen klick. sind. Außerdem müssen die Gebühren, die Spybot – Search & Destroy oder das Pro- bei nicht registrierten, also illegalen Dialern gramm A-squared Anti-Dialer (www.chip.de/ aufgelaufen sind, seit Mitte 2005 nicht mehr downloads/a-squared-Anti-Dialer_21939209. bezahlt werden. html). Außerdem bietet die Telekom genauso wie andere Telekommunikations-Anbieter auch die Sperrung bestimmter kostenpflichtiger Vorwahlen an, die dann von Ihrem Anschluss nicht mehr erreicht werden können. Somit haben Dialer dann keine Chance mehr, teure Verbindungen aufzubauen. 7. Adware: Hilfe von Tools und Popup-Blockern Risiko Weniger gefährlich als ein Virus, dafür aber Dieses Tool untersucht Ihren Rechner auf illegale Dialer und schützt ihn mit einem Guard-Programm. unglaublich lästig ist Adware. Das ist Software, die sich auf Ihrem Rechner einnistet und anschließend bunte Werbebotschaften copyright © 2008 eload24 AG Beim Erkennen und Beseitigen von Dia- anzeigt oder zusätzliche Toolbars im Web- lern helfen Ihnen das bereits erwähnte browser und dubiose Suchseiten einrichtet. 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 17 eload 24 lösungen auf einen klick. Die Werbung stammt oft von einem Pro- Adware-Modul der Software gezielt deinstal- gramm, das sich über die eingeblendete Wer- lieren – dann jedoch funktioniert meistens bung finanziert. Einige Tools, so etwa einige auch das Programm nicht mehr. Download-Manager, sind in zwei Versionen verfügbar: kostenlos, aber mit Werbeein- Eine andere Adware-Infektionsquelle sind di- blendungen, oder kostenpflichtig ohne die verse Internetseiten aus den Kategorien Sex nervigen Anzeigen. Teilweise lässt sich das und Warez, die im Hintergrund oder beim Download von Programmen, Filmen und Bildern auch Werbebanner und -fenster installieren. Lösung Um Ihren PC von der unerwünschten Werbung zu reinigen, gibt es spezielle Programme. Dazu zählen etwa Spybot – Search & Destroy, Ad-Aware 2007 Free von Lavasoft (www.lavasoft.de/products/ad_ aware_free.php) oder Spyware Doctor (www. pctools.com/de/spyware-doctor). Die ersten Das Tool Ad-Aware hilft Ihnen beim Entfernen von Adware und Spyware. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet beiden Anwendungen sind gratis, Spyware Doctor kostet rund 35 Euro. CHIP Communications GmbH Seite 18 eload 24 lösungen auf einen klick. Weitere Werbeeinblendungen, die sich im ein echter Virus. Die Weitergabe erfolgt per Browser als Popups öffnen, stoppen Sie mit E-Mail, über Messenger-Programme oder einem Popup-Blocker, einer Funktion, die in auch via Handy als SMS. Abgesehen davon, sämtlichen aktuellen Browsern enthalten ist. dass er Ängste und Verwirrung schürt, kann Für ältere Versionen des Internet Explorers ein Hoax keinen Schaden anrichten. Teilweise gibt’s den Popup-Blocker der Google Toolbar, werden Hoaxes jedoch als Lockmittel für den Firefox lässt sich mit Adblock Plus (https:// Besuch von Websites eingesetzt, die beim addons.mozilla.org/firefox/1865) nachrüsten. Anwender Viren oder Adware installieren. Opera hingegen hat bereits länger eine entsprechende Funktion. Die erste bekannt gewordene Hoax-Meldung, die vor einem Virus namens „Good Times“ 8. Hoaxes: Keine Reaktion warnte, wurde 1994 millionenfach verbreitet. ist die richtige Reaktion Der Virus sollte angeblich in einer E-Mail ver- Risiko steckt sein und beim Öffnen der Nachricht die Festplatte löschen können. Während die bisher genannten Bedrohungen copyright © 2008 eload24 AG einen realen Hintergrund haben, täuscht ein Auch E-Mails der sogenannten Nigeria Con- Hoax eine Gefährdung des Users nur vor. nection werden als Hoaxes gewertet. Das Ein Hoax ist eine Falschmeldung über eine Muster ist immer gleich: Ein angeblicher Mil- angebliche Bedrohung, die sich jedoch iro- lionär aus Nigeria oder einem anderen weit nischerweise ähnlich schnell ausbreitet wie entfernten Staat will Ihnen für die Hilfe bei 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 19 eload 24 lösungen auf einen klick. einer Finanz-Transaktion und gegen einen Manche der Hoax-Mails sind so gut gemacht, kleinen Vorschuss Teile seines Vermögens dass man sich im ersten Moment fragt, ob es überschreiben. Tatsächlich werden Sie nach sich nicht doch um eine echte Nachricht han- dem Überweisen des Vorschusses niemals delt. wieder etwas von dem Mann hören. Die ausführlichste deutschsprachige Liste von Hoa Einen Hoax können Sie jedoch meistens da- xes finden Sie auf den Seiten der TU Berlin ran identifizieren, dass er eine oder mehrere (www.tu-berlin.de/www/software/hoaxlist. der folgenden Eigenschaften aufweist: shtml). ■■ Sie werden aufgefordert, die Nachricht an mehrere Personen weiterzuleiten. ■■ Das Thema der E-Mail ist häufig ein Virus, eine Erbschaft, ein gutes Geschäft oder ein Glücksspielgewinn. ■■ Oft wird eine namhafte Firma als Leumund vorgeschoben, die mit der Sache in Wirklichkeit nichts zu tun hat. ■■ In den E-Mails finden Sie normalerweise keine absoluten Zeitangaben, wie „1. Dezember 2007“, sondern nur relative wie Auf der Website der TU Berlin finden Sie eine ständig aktualisierte Liste von Hoax-Meldungen. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet „letzten Freitag“ oder „gestern“. CHIP Communications GmbH Seite 20 eload 24 lösungen auf einen klick. Lösung Wenn Sie einen Hoax erhalten, gibt es nur eine richtige Reaktion: Antworten Sie nicht, leiten Sie die Mail nicht weiter, sondern löschen Sie sie und melden Sie sie Ihrem Spamfilter, damit solche Post beim nächsten Mal gleich im Papierkorb landet. 9. Social Engineering: Schweigen ist Gold Risiko Meist fängt der Datensammler bei der Putzfrau oder der Sekretärin an und versucht, sich ein Bild über die Abläufe innerhalb der Firma oder über die Organisation und die Hierarchiestufen zu machen. Mit diesen Informationen arbeitet er sich Stufe für Stufe weiter nach oben, bis er genügend Hintergrundwissen besitzt, um bei einem Mitarbeiter mit erweiterten Zugriffsrechten auf das Netzwerk anzurufen und ihn mit einer plausibel klingenden Begründung nach Usernamen und Passwort zu fragen. Die größte Gefahrenquelle im IT-Bereich sind die Anwender selbst. Kevin Mitnick, einer der Statistisch gesehen ist diese Methode, an bekanntesten Hacker aller Zeiten, hat die fremde Daten zu kommen, übrigens wesent- meisten seiner Angriffe auf Firmennetzwerke lich erfolgreicher als eine Brute-Force-Atta- mit Social Engineering vorbereitet. Diese Me- cke, die automatisiert verschiedene Kombi- thode setzt darauf, dass Mitarbeiter am Te- nationen aus Benutzernamen und Passwort lefon vertrauliche Informationen preisgeben, abfragt. wenn man nur geschickt genug fragt oder sie unter Druck setzt. copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 21 eload 24 lösungen auf einen klick. Lösung Vor Social Engineering sind Sie nur sicher, wenn Sie am Telefon oder per E-Mail grundsätzlich keine sicherheitsrelevanten Daten an Personen weitergeben, die Sie nicht kennen. Bleiben Sie auch dann unnachgiebig, wenn der Anrufer versucht, Sie in die Enge zu trei- sicheren Quellen herunter. Websites mit dubiosen Inhalten, etwa Seriennummern oder Programmen zum Generieren von Registrierungsschlüsseln, verbreiten oft auch Trojaner, Rootkits und Viren. Lösung ben. Informieren Sie nach einem solchen Insbesondere wenn Ihr Rechner von mehre- Anruf Ihren Vorgesetzten und einen Mitarbei- ren Personen genutzt wird, sollten Sie stren- ter aus dem Bereich Datensicherheit oder aus ge Sicherheitsrichtlinien einhalten. Gehen Sie der IT-Abteilung. niemals mit Administratorrechten ins Internet, und installieren Sie neben Virenscanner 10. Ganz allgemein: Sicherheit und Firewall weitere Schutzsoftware wie etwa ernst nehmen Spybot oder A-squared Anti-Dialer. Risiko Im Internet gibt es viele gefährliche Ecken und Winkel. Bereits ein einfacher Download ist eine potenzielle Gefahr für die Sicherheit Ihrer Daten – laden Sie also Dateien nur aus copyright © 2008 eload24 AG 10 Gebote für mehr Sicherheit im Internet CHIP Communications GmbH Seite 22 ratschlag24.com Das neue Ratgeber-Portal ratschlag24.com liefert Ihnen täglich die besten Ratschläge direkt auf Ihren PC. Viele bekannte Autoren, Fachredakteure und Experten schreiben täglich zu Themen, die Sie wirklich interessieren und für Sie einen echten Nutzen bieten. Zu den Themen zählen Computer, Software, Internet, Gesundheit und Medizin, Finanzen, Ernährung, Lebenshilfe, Lernen und Weiterbildung, Reisen, Verbrauchertipps und viele mehr. Alle diese Ratschläge sind für Sie garantiert kostenlos. Testen Sie jetzt ratschlag24.com – Auf diese Ratschläge möchten Sie nie wieder verzichten. ratschlag24.com ist ein kostenloser Ratgeber-Dienst der eload24 GmbH www.eload24.com eload 24 Viel guter Rat ab 3 Euro monatlich Die neuen Flatrate Modelle von eload24 Das ist ein Wort: Sie bekommen freien Zugang zu allen eBooklets und eBooks bei eload24. Sie können alles laden, lesen, ausdrucken, ganz wie es Ihnen beliebt. Eine echte Flatrate eben, ohne Wenn und Aber. Sie werden staunen: Unser Programm mit nützlichen eBooklet-Ratgebern ist groß und wird laufend erweitert. Der Preisvorteil ist enorm: 24 Monate Flatrate für nur 72,– E (3,– E monatlich) 12 Monate Flatrate für nur 48,– E (4,– E monatlich) 6 Monate Flatrate für nur 36,– E (6,– E monatlich) Selbst wenn Sie nur zwei eBooklets der preiswertesten Kategorie im Monat laden, sparen Sie im Vergleich zum Einzelkauf. Tausende Kunden haben dieses Angebot schon wahrgenommen, profitieren auch Sie dauerhaft. Wenn Sie nach Ablauf der Flatrate weitermachen wollen, dann brauchen Sie nichts zu tun: das Flatrate-Abonnement verlängert sich automatisch. Bis Sie es beenden. Kaufen Sie jetzt die Flatrate Ihrer Wahl. Und schon einige Augenblicke später stehen Ihnen hunderte toller Ratgeber uneingeschränkt zur Verfügung: Packen Sie mal richtig zu! www.eload24.com/flatrate