PC-Sicherheit

Transcrição

PC-Sicherheit
IT-Sicherheit
 Die Technik
FORUM Medienkompetenz
im Theresianum
 Workshops zu Computer, Internet und Sicherheit 
am 18. September 2010
Markus P. Beckhaus
Arbeitskreis
Familien sicher im Netz
&
beckhaus consulting
security & networking
Agenda
 Virenscanner
 Personal Firewall
 Softwareaktualisierung
 Datensicherung
 Kindersicherung
 Anti-Spam
 WLAN Sicherung
 Der Browser
Warmup
Ein kleines Rätsel zum Einstieg – Was ist das?
Preisliste
Basiskit
$3.000 - $4.000
o inkl. 30 Day Support an License Key
Backconnect
Firefox Form Grabber
Jabber (IM) Chat Notifies $500
VNC Private Module
Windows 7/Vista Support
$1.500
$2.000
$10.000
$2.000
Orientierungspunkte der IT-Sicherheit
Maximum: Die Tatsache, dass wir eine Sicherheitslücke nicht kennen,
heißt nicht, dass diese nicht existiert.
Keine heißen Grundsatzdiskussionen, sondern Maßnahmen
 Wenn wir eine Schloss mit einem Schlüssel haben, dann schließen
wir auch ab, selbst wenn wir keinen Dieb kennen und die Tür auch so
schon ziemlich sicher ist.
Balance: Trotz aller Sicherheit muss man noch vernünftig arbeiten können
Kosten: Die Kosten für die Sicherheit darf die Kosten eines möglichen
Schadens (in Relation zum Risiko) nicht überschreiten.
Viren & Co.
Viren & Co.
Viren & Co.
Ein Überblick vorab
Es gibt mittlerweile eine Vielzahl unterschiedlicher Schadprogramme
und die Grenzen sind fließend. Sie werden daher unter verschiedenen
Oberbegriffen wie Malware oder Malicious Code zusammengefasst.
Die gängigen Spezies sind:
•
•
•
•
Viren
Trojaner
Spyware
verwandte Begriffe: Rootkit, Wurm, Adware, Hoax
Eine mehr oder weniger formaler Definitionsversuch
Virus: Ein Virus zeichnet sich durch zwei Grundeigenschaften aus, nämlich
einem Schadcode und der Fähigkeit, sich selbst zu verbreiten. Ein Virus
ohne Schadcode wird oft als Wurm bezeichnet.
Trojaner: Der Trojaner hat seinen Namen aufgrund seines absolut
vergleichbaren Verhaltens zum bekannten trojanischen Pferd. Der
Schadcode verbirgt sich vor dem Anwender und schlägt irgendwann zu.
Spyware: Unter diesem Namen werden alle Arten von Programmen
zusammengefasst, die Informationen auf dem lokalen PC ermitteln und an
Dritte weiter geben.
Viren & Co.
Wie verbreiten sich Viren?
Früher haben sich Viren über Disketten verteilt und selbst das ging recht
flott.
Heutzutage ist die hauptsächliche Verbreitungsform über E-Mails, aber
auch direkt über Netzwerke, durch Ausnutzung von Softwarefehlern.
Auch beim Surfen kann etwas passieren, vor allem durch immer
aktivere Webinhalte.
Was tun Viren?
Das Verhalten von Viren ist höchst
unterschiedlich und hat sich über die Zeit
stark verändert. Während früher relativ
zeitnah eine offensichtliche Schadfunktion
aus geführt wurde (z.B. Formatieren der
Festplatte) sind die Auswirkungen heute
vielschichtiger und vor allem hinterlistiger,
z.B.
•
•
Aktivieren verschiedener Sorten von
Schadkomponenten
Integrieren des PCs in ein Botnetz
Viren & Co.
Was tun gegen schädliche Software – technische Aspekte
•
Den Computer stets aktuell halten
 Unter Windows am besten die automatische Aktualisierung aktivieren
•
Installation eines Antivirus Programms
 macht die Kiste langsamer - das ist es aber wert
 Es gibt auch kostenfreie Programme (z.B. avira)
•
Installation eines Anti-Spyware Programms
 Da gibt es einige kostenfreie Programme
 Bei manchen AV-Programmen integriert!
•
Aktivieren einer Firewall
 Die Windows Firewall ist viel besser als nix
 Auch hinter einem DSL-Router mit Firewall
 Kommerzielle Firewall leisten etwas mehr
•
•
Browser sicher einstellen
Regelmäßige Datensicherungen
 Die wichtigsten Sachen auf CD speichern
Viren & Co.
Was tun gegen schädliche Software – persönliches Verhalten
•
Gehirn einschalten
 Es gibt kein Tool gegen Dummheit
•
Keine E-Mail öffnen, die einem merkwürdig vorkommt
 unbekannter Absender
 unbekannter Inhalt
•
Vorsichtig beim Surfen
 Generell ist die Gefahr auf dubiosen
Seiten größer als auf seriösen
•
•
Vorsicht mit mobilen Datenträgern
Wachsam sein
 Ungewöhnliches Verhalten des
Computers
 Lieber öfter mal den Computer manuell
scannen, ggf. über Nacht
Bei Infektion
•
•
•
•
Wenn‘s geht: neu installieren
Vorsicht bei Automatischer Desinfektion
Den Prozess sehr aufmerksam begleiten
mehrere Virenbeschreibungen lesen
Viren & Co.
Referenzen
•
Virenscanner




G-Data (steht Schulen und Schülern über Landesvertrag zur Verfügung)
Microsoft Security Essentials(frei verfügbar)
Microsoft Defender (im Windows integriert)
Andere Frei AV-Scanner




Avira
AVAST
AVG
ClamAV
Testen
•
•
•
www.eicar.com
www.heisec.de  Dienste Antivirus
www.heisec.de  Dienste E-Mail Check
Viren & Co.
DEMO
G-Data Internet Security
Microsoft Security
Essentials
Microsoft Defender
Personal Firewall
Personal
Personal Firewall
Wozu braucht man eine Personal Firewall?
 Schutz vor eingehenden Verbindungen
 Das macht auch ein DSL-Router, aber Achtung vor:
• Den eigenen internen Rechnern
• Mobilen Zugängen (GPRS, UMTS, …)
 Schutz vor ausgehenden Verbindungen
 Klingt harmlos, ist es aber nicht
Produkte
 Firewall im Windows (ab XP SP2)
 Oft in Antivirus Produkten (also Zusatzoption) enthalten
 Separate Produkte – kommt im Privatumfeld nicht mehr so
häufig vor
Personal Firewall
DEMO
 Windows Firewall in XP
und in Windows 7
 Firewall im G-Data
Systemaktualisierung
Systemaktu
Systemaktualisierung
Warum muss man sein System aktuell halten?
 Jede Software enthält Fehler
 Fehler sind der übliche Einstiegspunkt für Angriffe
• Technische Fehler
• Fehler im Verhalten (dazu später mehr)
 Die Hersteller versuchen (mehr oder weniger), ihre Software
schnell von bekannt gewordenen Fehlern zu befreien
 Verschiedene Gruppen halten den Druck auf die Hersteller
aufrecht, indem Fehler veröffentlicht werden.
Technische Lösung
 Windows Update
 Update Funktionen in Produkten (z.B. Firefox, PCs, …)
 Secunia Updates
Systemaktualisierung
DEMO
Windows Update in XP
und in Windows 7
Secunia PSI
Beispiel
Produktintegration
Datensicherung
Datensicher
Datensicherung
Warum Datensicherung?
 Datenverluste durch
o Viren
o Defekte
o Dummheit & Co.
Produkte
 Sicherungsmedium
o Externe Festplatte, USB Stick, CD
o NAS Gerät
 Einfache Kopie
 Backup im Windows
 Separate Tools (gelegentlich im AV Produkt integriert)
Datensicherung
DEMO
Backup in XP und in
Windows 7
Copy im Explorer
Kindersicherung
Kindersicher
Kindersicherung
Funktioniert das überhaupt?
 Zeitkontrolle ist schwierig wegen:
o PC zuhause und bei Freunden
o iPod, Handy, PSP und DS
o PSx, Xbox, Wii
o Sonstiger Konsum, z.B. Fernsehen
 Wer es schafft, sollte Zugriffs- und Ausgleichsregeln festlegen
Produkte
 Verschiedene Produkte
o z.B. Kindersicherung 20xx
o Zeitkontrolle in der Fritzbox
o Microsoft Family Safety
Kindersicherung
Beispiel Fritzbox
Kindersicherung
DEMO
Integrierte
Kindersicherung in
Windows 7
Microsoft Family Safety
Spam
Spamschutz
Spam
Vorbeugen





Verschiedene E-Mail Adressen nutzen
Nie die echte E-Mail für Gewinnspiele etc. verwenden
Nicht veröffentlichen oder nur geschützt
Minimum: markus(at)beckhaus(dot)com oder als Grafik
Benutzen Sie keine offenen Verteiler, sondern BCC
Produkte





Leider kein Spamfilter in Outlook Express
MS Junk-Filter in Outlook und Mail (ab Vista)
Verschiedene integrierter Filter in Thunderbird
Gute Filter bei den E-Mail Providern
Spamfilter als separate Produkte oder im AV-Produkt
Spam
DEMO
Spamfilter im G-Data
Junk-Filter im Outlook
WLAN zuhause
WLAN
WLAN zuhause
Vorsicht vor offenen Netzen
• Es gibt sehr viele „offene“ Netze, die missbraucht werden
können.
• Bei unzulänglichem Schutz wird man zum „Vermittler“, d.h.
man trägt eine gewisse Verantwortung.
• Außerdem kann von Außen auf alle internen Ressourcen
zugegriffen werden.
Wie schützt man sein WLAN
Es gibt verschiedene Verschlüsselungsverfahren
• WEP mit unterschiedlicher Schlüssellänge  absolut
unsicher!
• WPA, WPA2
Außerdem kann man den Zugriff auf bestimmte PC-Adressen
beschränken  aufwendig und nicht wirklich sicher!
WLAN zuhause
Auch WPA/WPA2 kann man angreifen
WLAN zuhause
Warum sollte sich jemand für mein WLAN interessieren?
 Missbrauch Ihres Netzes für illegale Sachen, z.B.



illegale Downloads
File-Sharing
ganz schlimme Sachen, z.B. Kinderpornographie
 häufigste Motivation
 Netz einfach nur (legal) mitbenutzen
 nicht in Ordnung, aber nicht wirklich schlimm, es sei denn die Bandbreite wird merklich
eingeschränkt. Eine Frage der Moral
 Angriff auf Ihre Rechner
 wird gezeigt im vierten Teil dieses Workshops, gezielter Angriff, eher
unwahrscheinlich
 Mitlesen Ihrer Daten
 sehr leicht und atraktiv; wird im zweiten Abschnitt dieses Workshops ausführlich
gezeigt!
WLAN zuhause
Bin ich überhaupt haftbar?
Die rechtliche Situation ist heikel
Es gibt die sog. Störerhaftung
Handlungsstörer ist, wer die Einwirkung auf eine fremde Sache durch seine Handlung oder durch
pflichtwidriges Unterlassen adäquat verursacht. Unmittelbarer Störer ist, wer durch eine
eigenständige Handlung die Beeinträchtigung bewirkt. Wer die Beeinträchtigung durch die Handlung
eines Dritten verursachen lässt, wie in unserem Fall, ist mittelbarer Störer.
Urteil des BGH vom 12. Mai 2010 – I ZR 121/08
Privatpersonen können auf Unterlassung, nicht dagegen auf Schadensersatz in Anspruch genommen
werden, wenn ihr nicht ausreichend gesicherter WLAN-Anschluss von unberechtigten Dritten für
Urheberrechtsverletzungen im Internet genutzt wird.
Bis dahin gab es sehr unterschiedliche Urteil und das BGH Urteil entlastet den Betreiber
eines privaten WLANs keinesfalls vor der Pflicht einer angemessenen Absicherung.
Und Sie wissen ja – „Vor Gericht und auf hoher See …“
WLAN zuhause
Was sind die wesentlichen technischen Maßnahme
 Lassen Sie Ihr Netz um Himmels Willen nicht unverschlüsselt
 Wenn es irgendwie geht, nehmen Sie keine WEP-Verschlüsselung
 WPA und WPA2 sind in Ordnung, wenn Sie ein etwas kniffliges
Passwort nehmen, wobei WPA durchaus schon im Fokus von Angriffen
steht.
Verwenden Sie also WPA2, wenn es möglich ist.
 MAC Adressen Schutz in allenfalls dann sinnvoll, wenn Sie Ihr WEP
sicherheitstechnisch aufpeppen wollen
Der Browser
Der
Der Browser
Grundsätzlich
 Es gibt nicht den sicheren Browser – jedes Produkt kann mal
von einem Sicherheitsleck betroffen sein.
 Dogmatischen Diskussionen sind nicht sinnvoll!
 Die Browser haben integrierte Sicherheitsmechanismen, die
allerdings nicht leicht zu finden und anzupassen sind.
o z.B. JavaScript zu deaktivieren kann frustrieren sein
 Privaten Modus nutzen
Produkte
 Man kann Browser mit Plug-In pimpen
o WOT
o NoScript
Der Browser
DEMO
WOT
No-Script
Zusammenfassung
Was sind die wesentlichen technischen Maßnahme
 Installieren Sie einen Virenscanner und sorgen Sie dafür, dass dieser
stets aktuell ist!
Lassen Sie Ihren Virenscanner regelmäßig den gesamten Rechner
abscannen.


Es gibt gute freie Virenscanner, z.B: Avira oder Avast
Schüler des TH erhalten eine Lizenz von G-Data gegen eine Schutzgebühr
 Aktualisieren Sie Ihr System regelmäßig, am Besten automatisch
 Aktivieren Sie eine Firewall auf Ihrem PC
 Machen Sie häufig ein Backup Ihrer Daten
Der vorher gezeigt Angriff wäre alleine mit  oder 
nicht möglich gewesen
Wir nennen das „Grundschutz“
WARNUNG !
Technische Absicherung ist nur die halbe Miete (günstige Abschätzung)
Sie haben Ihren PC jetzt technisch abgesichert. Seien Sie sich im Klaren
darüber, dass jetzt immer noch eine Menge passieren kann. Sie selbst
bestimmen zu einem überwiegenden Teil die Gefahren, denen Ihr Gerät (und
damit Sie selbst) ausgesetzt ist.
OK, ich schalte
mein Hirn ein
Kann ich jetzt endlich auf
diese Hackerseite
gehen?
Machen Sie was Sie wollen, aber beschweren Sie sich nicht hinterher!
Ausblick
Was sind die wesentlichen nicht-technischen Maßnahmen
Schalten Sie Ihr Gehirn ein, bevor Sie sich im Internet bewegen.
Es ist doch wirklich sehr unwahrscheinlich, dass







Sie auf illegalen Websites (z.B. Serialz) nur gute Sachen finden
die vielen allzu attraktiven Websites (z.B. Pornos), völlig ohne Hintergedanken
betrieben werden
Sie wirklich jedesmal der einzige Gewinner von 100.000 € sind, wenn Sie auf irgendeine
Site gehen
Microsoft, Mozilla & Co. die Fehlermeldungen in Ihren
Browsern nur zum Spaß eingebaut haben, damit Sie die
immer schnell weg klicken müssen
Ihnen im Internet lauter nette Menschen andauernd
nette E-Mails schreiben
im Internet wirklich alles umsonst sein soll
…
A fool with a tool is still a fool!
Alle sind betroffen!
Und für alle, die sich jetzt entspannt zurücklehnen und meinen …
… „das war ja klar bei Windows!“
Links
Antivirus
http://www.eicar.com
http://www.heisec.de  Dienste  Antivirus
http://www.heisec.de  E-Mail-Check
http://www.heisec.de  Browsercheck
http://www.gdata.de
Microsoft Security Essentials
Systemaktualisierung
Kindersicherung
Microsoft Family Safety
http://www.salfeld.de
Browser
http://www.mywot.com
http://noscript.net
Antispam
http://www.secunia.de
Allgemein
Personal Firewall
Datensicherung
http://www.bsi-fuer-buerger.de
http://www.sicher-im-netz.de
http://www.klicksafe.de
http://www.checked4you.de
http://www.chatten-ohne-risiko.de
http://www.polizei-beratung.de
IT-Sicherheit
 Die Technik
FORUM Medienkompetenz
im Theresianum
 Workshops zu Computer, Internet und Sicherheit 
am 18. September 2010
Markus P. Beckhaus
Arbeitskreis
Familien sicher im Netz
&
beckhaus consulting
security & networking