PC-Sicherheit
Transcrição
PC-Sicherheit
IT-Sicherheit Die Technik FORUM Medienkompetenz im Theresianum Workshops zu Computer, Internet und Sicherheit am 18. September 2010 Markus P. Beckhaus Arbeitskreis Familien sicher im Netz & beckhaus consulting security & networking Agenda Virenscanner Personal Firewall Softwareaktualisierung Datensicherung Kindersicherung Anti-Spam WLAN Sicherung Der Browser Warmup Ein kleines Rätsel zum Einstieg – Was ist das? Preisliste Basiskit $3.000 - $4.000 o inkl. 30 Day Support an License Key Backconnect Firefox Form Grabber Jabber (IM) Chat Notifies $500 VNC Private Module Windows 7/Vista Support $1.500 $2.000 $10.000 $2.000 Orientierungspunkte der IT-Sicherheit Maximum: Die Tatsache, dass wir eine Sicherheitslücke nicht kennen, heißt nicht, dass diese nicht existiert. Keine heißen Grundsatzdiskussionen, sondern Maßnahmen Wenn wir eine Schloss mit einem Schlüssel haben, dann schließen wir auch ab, selbst wenn wir keinen Dieb kennen und die Tür auch so schon ziemlich sicher ist. Balance: Trotz aller Sicherheit muss man noch vernünftig arbeiten können Kosten: Die Kosten für die Sicherheit darf die Kosten eines möglichen Schadens (in Relation zum Risiko) nicht überschreiten. Viren & Co. Viren & Co. Viren & Co. Ein Überblick vorab Es gibt mittlerweile eine Vielzahl unterschiedlicher Schadprogramme und die Grenzen sind fließend. Sie werden daher unter verschiedenen Oberbegriffen wie Malware oder Malicious Code zusammengefasst. Die gängigen Spezies sind: • • • • Viren Trojaner Spyware verwandte Begriffe: Rootkit, Wurm, Adware, Hoax Eine mehr oder weniger formaler Definitionsversuch Virus: Ein Virus zeichnet sich durch zwei Grundeigenschaften aus, nämlich einem Schadcode und der Fähigkeit, sich selbst zu verbreiten. Ein Virus ohne Schadcode wird oft als Wurm bezeichnet. Trojaner: Der Trojaner hat seinen Namen aufgrund seines absolut vergleichbaren Verhaltens zum bekannten trojanischen Pferd. Der Schadcode verbirgt sich vor dem Anwender und schlägt irgendwann zu. Spyware: Unter diesem Namen werden alle Arten von Programmen zusammengefasst, die Informationen auf dem lokalen PC ermitteln und an Dritte weiter geben. Viren & Co. Wie verbreiten sich Viren? Früher haben sich Viren über Disketten verteilt und selbst das ging recht flott. Heutzutage ist die hauptsächliche Verbreitungsform über E-Mails, aber auch direkt über Netzwerke, durch Ausnutzung von Softwarefehlern. Auch beim Surfen kann etwas passieren, vor allem durch immer aktivere Webinhalte. Was tun Viren? Das Verhalten von Viren ist höchst unterschiedlich und hat sich über die Zeit stark verändert. Während früher relativ zeitnah eine offensichtliche Schadfunktion aus geführt wurde (z.B. Formatieren der Festplatte) sind die Auswirkungen heute vielschichtiger und vor allem hinterlistiger, z.B. • • Aktivieren verschiedener Sorten von Schadkomponenten Integrieren des PCs in ein Botnetz Viren & Co. Was tun gegen schädliche Software – technische Aspekte • Den Computer stets aktuell halten Unter Windows am besten die automatische Aktualisierung aktivieren • Installation eines Antivirus Programms macht die Kiste langsamer - das ist es aber wert Es gibt auch kostenfreie Programme (z.B. avira) • Installation eines Anti-Spyware Programms Da gibt es einige kostenfreie Programme Bei manchen AV-Programmen integriert! • Aktivieren einer Firewall Die Windows Firewall ist viel besser als nix Auch hinter einem DSL-Router mit Firewall Kommerzielle Firewall leisten etwas mehr • • Browser sicher einstellen Regelmäßige Datensicherungen Die wichtigsten Sachen auf CD speichern Viren & Co. Was tun gegen schädliche Software – persönliches Verhalten • Gehirn einschalten Es gibt kein Tool gegen Dummheit • Keine E-Mail öffnen, die einem merkwürdig vorkommt unbekannter Absender unbekannter Inhalt • Vorsichtig beim Surfen Generell ist die Gefahr auf dubiosen Seiten größer als auf seriösen • • Vorsicht mit mobilen Datenträgern Wachsam sein Ungewöhnliches Verhalten des Computers Lieber öfter mal den Computer manuell scannen, ggf. über Nacht Bei Infektion • • • • Wenn‘s geht: neu installieren Vorsicht bei Automatischer Desinfektion Den Prozess sehr aufmerksam begleiten mehrere Virenbeschreibungen lesen Viren & Co. Referenzen • Virenscanner G-Data (steht Schulen und Schülern über Landesvertrag zur Verfügung) Microsoft Security Essentials(frei verfügbar) Microsoft Defender (im Windows integriert) Andere Frei AV-Scanner Avira AVAST AVG ClamAV Testen • • • www.eicar.com www.heisec.de Dienste Antivirus www.heisec.de Dienste E-Mail Check Viren & Co. DEMO G-Data Internet Security Microsoft Security Essentials Microsoft Defender Personal Firewall Personal Personal Firewall Wozu braucht man eine Personal Firewall? Schutz vor eingehenden Verbindungen Das macht auch ein DSL-Router, aber Achtung vor: • Den eigenen internen Rechnern • Mobilen Zugängen (GPRS, UMTS, …) Schutz vor ausgehenden Verbindungen Klingt harmlos, ist es aber nicht Produkte Firewall im Windows (ab XP SP2) Oft in Antivirus Produkten (also Zusatzoption) enthalten Separate Produkte – kommt im Privatumfeld nicht mehr so häufig vor Personal Firewall DEMO Windows Firewall in XP und in Windows 7 Firewall im G-Data Systemaktualisierung Systemaktu Systemaktualisierung Warum muss man sein System aktuell halten? Jede Software enthält Fehler Fehler sind der übliche Einstiegspunkt für Angriffe • Technische Fehler • Fehler im Verhalten (dazu später mehr) Die Hersteller versuchen (mehr oder weniger), ihre Software schnell von bekannt gewordenen Fehlern zu befreien Verschiedene Gruppen halten den Druck auf die Hersteller aufrecht, indem Fehler veröffentlicht werden. Technische Lösung Windows Update Update Funktionen in Produkten (z.B. Firefox, PCs, …) Secunia Updates Systemaktualisierung DEMO Windows Update in XP und in Windows 7 Secunia PSI Beispiel Produktintegration Datensicherung Datensicher Datensicherung Warum Datensicherung? Datenverluste durch o Viren o Defekte o Dummheit & Co. Produkte Sicherungsmedium o Externe Festplatte, USB Stick, CD o NAS Gerät Einfache Kopie Backup im Windows Separate Tools (gelegentlich im AV Produkt integriert) Datensicherung DEMO Backup in XP und in Windows 7 Copy im Explorer Kindersicherung Kindersicher Kindersicherung Funktioniert das überhaupt? Zeitkontrolle ist schwierig wegen: o PC zuhause und bei Freunden o iPod, Handy, PSP und DS o PSx, Xbox, Wii o Sonstiger Konsum, z.B. Fernsehen Wer es schafft, sollte Zugriffs- und Ausgleichsregeln festlegen Produkte Verschiedene Produkte o z.B. Kindersicherung 20xx o Zeitkontrolle in der Fritzbox o Microsoft Family Safety Kindersicherung Beispiel Fritzbox Kindersicherung DEMO Integrierte Kindersicherung in Windows 7 Microsoft Family Safety Spam Spamschutz Spam Vorbeugen Verschiedene E-Mail Adressen nutzen Nie die echte E-Mail für Gewinnspiele etc. verwenden Nicht veröffentlichen oder nur geschützt Minimum: markus(at)beckhaus(dot)com oder als Grafik Benutzen Sie keine offenen Verteiler, sondern BCC Produkte Leider kein Spamfilter in Outlook Express MS Junk-Filter in Outlook und Mail (ab Vista) Verschiedene integrierter Filter in Thunderbird Gute Filter bei den E-Mail Providern Spamfilter als separate Produkte oder im AV-Produkt Spam DEMO Spamfilter im G-Data Junk-Filter im Outlook WLAN zuhause WLAN WLAN zuhause Vorsicht vor offenen Netzen • Es gibt sehr viele „offene“ Netze, die missbraucht werden können. • Bei unzulänglichem Schutz wird man zum „Vermittler“, d.h. man trägt eine gewisse Verantwortung. • Außerdem kann von Außen auf alle internen Ressourcen zugegriffen werden. Wie schützt man sein WLAN Es gibt verschiedene Verschlüsselungsverfahren • WEP mit unterschiedlicher Schlüssellänge absolut unsicher! • WPA, WPA2 Außerdem kann man den Zugriff auf bestimmte PC-Adressen beschränken aufwendig und nicht wirklich sicher! WLAN zuhause Auch WPA/WPA2 kann man angreifen WLAN zuhause Warum sollte sich jemand für mein WLAN interessieren? Missbrauch Ihres Netzes für illegale Sachen, z.B. illegale Downloads File-Sharing ganz schlimme Sachen, z.B. Kinderpornographie häufigste Motivation Netz einfach nur (legal) mitbenutzen nicht in Ordnung, aber nicht wirklich schlimm, es sei denn die Bandbreite wird merklich eingeschränkt. Eine Frage der Moral Angriff auf Ihre Rechner wird gezeigt im vierten Teil dieses Workshops, gezielter Angriff, eher unwahrscheinlich Mitlesen Ihrer Daten sehr leicht und atraktiv; wird im zweiten Abschnitt dieses Workshops ausführlich gezeigt! WLAN zuhause Bin ich überhaupt haftbar? Die rechtliche Situation ist heikel Es gibt die sog. Störerhaftung Handlungsstörer ist, wer die Einwirkung auf eine fremde Sache durch seine Handlung oder durch pflichtwidriges Unterlassen adäquat verursacht. Unmittelbarer Störer ist, wer durch eine eigenständige Handlung die Beeinträchtigung bewirkt. Wer die Beeinträchtigung durch die Handlung eines Dritten verursachen lässt, wie in unserem Fall, ist mittelbarer Störer. Urteil des BGH vom 12. Mai 2010 – I ZR 121/08 Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird. Bis dahin gab es sehr unterschiedliche Urteil und das BGH Urteil entlastet den Betreiber eines privaten WLANs keinesfalls vor der Pflicht einer angemessenen Absicherung. Und Sie wissen ja – „Vor Gericht und auf hoher See …“ WLAN zuhause Was sind die wesentlichen technischen Maßnahme Lassen Sie Ihr Netz um Himmels Willen nicht unverschlüsselt Wenn es irgendwie geht, nehmen Sie keine WEP-Verschlüsselung WPA und WPA2 sind in Ordnung, wenn Sie ein etwas kniffliges Passwort nehmen, wobei WPA durchaus schon im Fokus von Angriffen steht. Verwenden Sie also WPA2, wenn es möglich ist. MAC Adressen Schutz in allenfalls dann sinnvoll, wenn Sie Ihr WEP sicherheitstechnisch aufpeppen wollen Der Browser Der Der Browser Grundsätzlich Es gibt nicht den sicheren Browser – jedes Produkt kann mal von einem Sicherheitsleck betroffen sein. Dogmatischen Diskussionen sind nicht sinnvoll! Die Browser haben integrierte Sicherheitsmechanismen, die allerdings nicht leicht zu finden und anzupassen sind. o z.B. JavaScript zu deaktivieren kann frustrieren sein Privaten Modus nutzen Produkte Man kann Browser mit Plug-In pimpen o WOT o NoScript Der Browser DEMO WOT No-Script Zusammenfassung Was sind die wesentlichen technischen Maßnahme Installieren Sie einen Virenscanner und sorgen Sie dafür, dass dieser stets aktuell ist! Lassen Sie Ihren Virenscanner regelmäßig den gesamten Rechner abscannen. Es gibt gute freie Virenscanner, z.B: Avira oder Avast Schüler des TH erhalten eine Lizenz von G-Data gegen eine Schutzgebühr Aktualisieren Sie Ihr System regelmäßig, am Besten automatisch Aktivieren Sie eine Firewall auf Ihrem PC Machen Sie häufig ein Backup Ihrer Daten Der vorher gezeigt Angriff wäre alleine mit oder nicht möglich gewesen Wir nennen das „Grundschutz“ WARNUNG ! Technische Absicherung ist nur die halbe Miete (günstige Abschätzung) Sie haben Ihren PC jetzt technisch abgesichert. Seien Sie sich im Klaren darüber, dass jetzt immer noch eine Menge passieren kann. Sie selbst bestimmen zu einem überwiegenden Teil die Gefahren, denen Ihr Gerät (und damit Sie selbst) ausgesetzt ist. OK, ich schalte mein Hirn ein Kann ich jetzt endlich auf diese Hackerseite gehen? Machen Sie was Sie wollen, aber beschweren Sie sich nicht hinterher! Ausblick Was sind die wesentlichen nicht-technischen Maßnahmen Schalten Sie Ihr Gehirn ein, bevor Sie sich im Internet bewegen. Es ist doch wirklich sehr unwahrscheinlich, dass Sie auf illegalen Websites (z.B. Serialz) nur gute Sachen finden die vielen allzu attraktiven Websites (z.B. Pornos), völlig ohne Hintergedanken betrieben werden Sie wirklich jedesmal der einzige Gewinner von 100.000 € sind, wenn Sie auf irgendeine Site gehen Microsoft, Mozilla & Co. die Fehlermeldungen in Ihren Browsern nur zum Spaß eingebaut haben, damit Sie die immer schnell weg klicken müssen Ihnen im Internet lauter nette Menschen andauernd nette E-Mails schreiben im Internet wirklich alles umsonst sein soll … A fool with a tool is still a fool! Alle sind betroffen! Und für alle, die sich jetzt entspannt zurücklehnen und meinen … … „das war ja klar bei Windows!“ Links Antivirus http://www.eicar.com http://www.heisec.de Dienste Antivirus http://www.heisec.de E-Mail-Check http://www.heisec.de Browsercheck http://www.gdata.de Microsoft Security Essentials Systemaktualisierung Kindersicherung Microsoft Family Safety http://www.salfeld.de Browser http://www.mywot.com http://noscript.net Antispam http://www.secunia.de Allgemein Personal Firewall Datensicherung http://www.bsi-fuer-buerger.de http://www.sicher-im-netz.de http://www.klicksafe.de http://www.checked4you.de http://www.chatten-ohne-risiko.de http://www.polizei-beratung.de IT-Sicherheit Die Technik FORUM Medienkompetenz im Theresianum Workshops zu Computer, Internet und Sicherheit am 18. September 2010 Markus P. Beckhaus Arbeitskreis Familien sicher im Netz & beckhaus consulting security & networking