Computersicherheit

Inhalt
Übersicht
Verteidigung
Balance
Ratschläge
Gefahrenquellen
Besondere Gefahren
Links
Hier ist eine kurze Übersicht über alle relevanten Maßnahmen im Bereich der Computersicherheit. Die Symbole weisen darauf hin, wie viel Aufmerksamkeit das jeweilige Thema erfordert:
  • Ist schon vom Betriebssystem erledigt
  • Muss nur einmal eingerichtet werden und wird dann automatisch vom System aktualisiert
  • Regelmäßige Aktion.
  • Hier ist ständige Aufmerksamkeit gefordert
  • Im Schadensfall sehr wichtig, man muss gut vorbereitet sein.
Zu allen Themen gibt es weiter unten nähere Informationen.

Maßnahme Aufwand
Firewall In Windows integriert und aktiviert.
Viren- und Spywareschutz Ist zwar mit Windows mitgeliefert, aber nicht besonders gut, deshalb kostenlos verfügbares Programm installieren.
Automatische Updates Sollten immer eingeschaltet sein, zumindest für das Betriebssystem, Virenschutz und alle sicherheitsrelevanten Programme, d.h. solche, die auf das Internet zugreifen.
Datensicherung Sollte einmal eingerichtet und dann regelmäßig durchgeführt werden, um bei Sicherheits- oder Hardwareproblemen den Schaden zu begrenzen.
Passwortschutz Sichere Passwörter verwenden, für jede (wichtige) Seite ein anderes, und sicher aufbewahren. Besser noch 2-Faktor Autentifizierung aktivieren.
Verschlüsselung Alle wichtigen Daten, besonders auf Mobilgeräten wie z.B. Handys, USB-Sticks, mobilen Festplatten.
Datenvermeidung So wenig wie möglich sensitive Daten und Programme auf der Festplatte, nicht mehr benötigte löschen.
Sicheres Verhalten Gefahren erkennen und vermeiden. Vertrauenswürdige Angebote erkennen. Weitere Ratschläge siehe unten.
Schadensbegrenzung Bei Schadensfall wissen, was zu tun ist. Siehe unten.

┈❇┈

Gestaffelte Verteidigung

Die Idee hinter allen oben genannten Punkten ist eine Abfolge von gestaffelten Verteidigungslinien, die ineinander greifen. Das funktioniert in etwa so wie moderner Fußball:
Die Verteidigung geschieht gestaffelt über das gesamte Spielfeld und beginnt am gegnerischen Strafraum. In diesem Falle ist dies das Internet mit allen potentiellen Spionageprogrammen, Viren und sonstiger Schadsoftware. (Alle Funktionen, die bei einem richtig konfigurierten Computer automatisch geschehen, sind mit einem Haken markiert)
  • In der Offensive sind aufgestellt: Der Firewall mit direktem Kontakt zum Strafraum, Antivirus- und Antispyware-Programme sowie Spamfilter, die gegnerische Attacken schon frühzeitig abblocken.
  • Im Mittelfeld haben wir Windows Update, Antivirusupdate und sonstige Updates, die das System auf dem Laufenden halten und etwaige Lücken stopfen, die sich in der ersten Verteidigungslinie auftun.
  • Schließlich kommen wir zur Defensive: Hier wird durch passive Sicherheit das Verteidigungssystem verankert mit Hilfe von Datensicherung, Datenvermeidung, Verschlüsselung, Systemsäuberung so das durchgebrochene Angreifer so wenig wie möglich Schaden anrichten können und sich etwaiger Schaden wieder beheben lässt.
  • Und der Torwart, das sind wir, die Anwender, mit einem ganzen Arsenal an gestaffelter Sicherheit vor uns. So vorbereitet, bleiben nur noch einige Regeln zum sicheren Verhalten zu beachten (siehe unten), um jegliches Restrisiko möglichst auszuschließen.

┈❇┈

Die richtige Balance

Absolute Sicherheit gibt es nicht. Daher ist es notwendig, sich ausreichend gegen den aktuellen Stand der Bedrohung abzusichern. Dies ist immer ein Abwägungsprozess:

Ausreichend — Sicherstellen, das der Schutz dem Wert der gespeicherten Daten (Banking, Kaufen, Passwörter, persönliche Daten) und dem potentiellen Schaden angemessen ist. Datenvermeidung verringert auch den notwendigen Schutzaufwand.

Aktuell — Es entstehen andauernd neue Schädlinge, daher ist es wichtig, sowohl die Software und Virenschutzdaten auf dem neuesten Stand zu halten, als auch auf dem Laufenden zu bleiben über aktuelle Bedrohungen.

┈❇┈

Praktische Ratschläge zu sicherem Verhalten am Computer

Allgemein
  • Das Betriebssystem und alle sicherheitsrelevanten Programme (alles was sich mit dem Internet verbindet sowie die oben erwähnte Sicherheitssoftware) immer auf dem neuesten Stand halten.
  • Allgemein gilt: Sicherheit ist nur so wirksam wie das schwächste Glied. Die ganze Kette (s.o.) muss funktionieren.
  • Sichere Passwörter verwenden und gut unter Verschluss halten (nicht unverschlüsselt auf dem Computer speichern). Eine besser handhabbare Alternative zu komplizierten Passwörtern sind Passphrasen aus mehreren zufällig ausgewälten umgangssprachlicen Wörtern mit leichten Abänderungen. Eine andere Alternative ist 2-Faktor-Autentifizierung, bei der man als 2. Faktor per SMS eine PIN-Nummer zugeschickt bekommt.
  • Das lokale WLAN sicher verschlüsseln (WPA2).
  • Regelmäßig eine Datensicherung durchführen, möglichst nach einem kompletten Antivirus- und Antispyware-Systemtest, damit sichergestellt ist, dass die Sicherung auch Schädlingsfrei ist. Evtl. verlorene oder infizierte Dateien können so später jederzeit wiederhergestellt werden. Vorsicht: Eine Dateisicherung ist nur dann brauchbar, wenn die Wiederherstellung zumindest einmal getestet wurde, damit sie im Ernstfall auch funktioniert, und sicher aufbewahrt wird, am besten geografisch getrennt vom System.
  • Die wichtigste passive Sicherheitsmaßnahme ist Datenvermeidung, d.h., sensitive Informationen wie Passwörter, Konto- und Verbindungsdaten gar nicht erst auf dem PC speichern und "Dateimüll" weitgehend vermeiden, denn was sich gar nicht auf dem System befindet, kann auch nicht ausspioniert werden.
  • Installieren von Software immer "Benutzerdefiniert", Toolbars und Informationsangebote nicht installieren (den Haken in der Auswahl entfernen).
Wie erkennt man vertrauenswürdige Angebote?

Kriterien sind Bekanntheitsgrad, von mehreren unabhängigen (selber vertrauenswürdigen) Quellen empfohlen, die Professionalität des Auftritts (Keine Rechtsschreibfehler, Impressum vorhanden, Transparenz, keine aufdringliche Werbung)

Niemals:
  • Sensitive Daten wie Passwörter oder Kreditkartendaten per E-Mail oder Web-Formular weitergeben, nur für den vorgesehenen Zweck verwenden.
  • Dateien von unbekannter Quelle öffnen, auch bei bekannter Quelle ist Vorsicht geboten, da Computer infiziert sein können.
  • Auf Nachricht reagieren, die zu Zahlung auffordert, sondern Rechner reparieren!
  • Persönliche Daten ohne ausreichende Gegenleistung weitergeben, und wenn, dann das Minimum an notwendigen Daten.
  • Sensitive Daten über eine ungesicherte Verbindung senden. Gesicherte (https-) Verbindungen erkennt man am Schlosssymbol in der Adressleiste.
  • Passwörter, PIN-Nummern o.ä. ungesichert auf dem Computer speichern. Empfehlung: mit KeePass (→siehe Links) verschlüsseln.
  • Für zwei verschiedene (wichtige) Online-Konten das gleiche Passwort verwenden. Ist ein Konto geknackt, fällt gleichzeitig auch das andere.
  • Eine Sicherheitsfrage zur Passwortregenerierung wahrheitsgemäß beantworten, denn eine korrekt beantwortete Frage kann auch ein Angreifer herausfinden und damit das Passwort ändern.
  • Bei der Programminstallation einen Toolbar mit installieren. Die stellen eine zusätzliche Gefahrenquelle dar, dienen der Datensammlung und behindern den Internetzugang.
  • Bei der Registrierung bei einem Onlinedienst die Option "Bitte weitere Informieren zusenden" oder ähnliches markieren bzw. markiert lassen (Ist meistens standardmäßig mit Häkchen markiert).
Im Schadensfall:

Internetverbindung kappen, gründliche Antivirus- und Antispywareprüfung, wenn das nicht geht, Säuberungs-CD (→siehe Links) laufen lassen oder System von Sicherung zurückspielen, verlorene Daten von Datensicherung wiederherstellen. Wie weit man gehen muss, richtet sich nach dem entstandenen Schaden und sollte schrittweise ausgeweitet werden.

Speziell fürs Internet:
  • Mit dem Internet nach Möglichkeit nur mit eingeschränkten Benutzerrechten verbinden.
  • Soweit es keine Bilder sind, nur Email-Anhänge von vertrauenswürdigen Quellen öffnen.
  • Seriöse Grußkartenanhänge erkennt man daran, das die eigentliche Grußkarte nicht als Dateianhang sondern als Link auf eine Webseite präsentiert wird, die Absenderadresse der E-Mail (hinter dem @-Zeichen) mit dem Namen der Website übereinstimmt und die Nachricht mit einer Identifikationsnummer versehen ist, mit der die Grußkarte auch direkt auf der Website abzurufen ist. Im Zweifel ist dies die bevorzugte Methode des Abrufs.
  • Niemals auf Links in Emails klicken, die zur Angabe vertraulicher Informationen auffordern. Generell ist es besser, zu der entsprechenden Seite im Browser zu navigieren. So ist man vor gefälschten Seiten relativ sicher.
  • Weiter Tipps zur E-Mail Sicherheit siehe → E-Mail Hilfe
  • Niemals Passwörter und andere vertrauliche Informationen angeben, außer zum vorgesehenen Zweck. Keine Weitergabe von persönlichen Informationen ohne guten Grund und an eine vertrauenswürdige Gegenseite.
  • Herunterladen von Software nur von vertrauenswürdigen Seiten (siehe Links weiter unten).
  • Webseiten, die unaufgefordert zu Sicherheitschecks oder gar Bezahlung auffordern, sind wahrscheinlich betrügerisch.
  • Die Kombination "frei!"/"kostenlos!" und "Nur 9.99 Euro" ergibt auch im Internet keinen Sinn.
  • Wenn zur Benutzung eines Angebotes eine Anmeldung erforderlich ist und diese ansonsten keinen weiteren Nutzen hat, empfiehlt es sich, sog. Einweg-Emails zu benutzen, die nur für diesen einen Zweck eingerichtet werden und jeden eventuellen Spam einfach ins Nirwana schicken.

┈❇┈

Potenzielle Gefahrenquellen

Falschinformationenhäufig — zumeist indirekt

Angaben mit gesunden Menschenverstand hinterfragen und weitere Meinungen sammeln.

Spamseiten — selten — nerven

Seite verlassen, wenn man erkennt, dass sie keine brauchbare Information enthält.

Schädliche Software — selten — sehr gefährlich

Internetbrowser und Betriebssystem immer aktuell halten. Virenwächter und andere Schutzmaßnahmen einrichten. Niemals erlauben, dass ein Programm installiert wird, dem man nicht vertraut.

Bezahldienste — selten — ungewollte Kosten oder rechtliche Auseinandersetzung

Vor Nutzung eines Angebots nach Hinweisen auf Kosten suchen. Nur Angebote verwenden, bei denen dies Klar angegeben ist.

Illegale Seiten — selten — rechtliche Auseinandersetzung

Die Rechtmäßigkeit von Angeboten im Internet prüfen und auch im Internet Handlungsweisen vermeiden, bei denen man im realen Leben rechtliche Bedenken hätte.

Phishing — selten — Missbrauch von Diensten durch Fremde, Identitätsdiebstahl

Je nach Art des Dienstes können Angreifer zum Beispiel E-Mails lesen oder versenden, Onlineauktionen oder Onlineeinkäufe tätigen oder Gelder überweisen. Sicherheitsrelevante Seiten mit Passwortzugang immer bewusst aufrufen. Das heißt keinen Link zu der Seite verwenden, dem Sie nicht trauen (er könnte gefälscht sein) und kontrollieren Sie die Adresse, die Sie eingegeben haben.

Datensammler — selten — massenhafte Zusendung von Werbung, Briefe mit Betrugsversuchen

Daten nur dort hinterlassen, wo es unerlässlich ist und der vertrauliche Umgang mit den Daten gewährleistet ist. Niemals "Toolbars" oder Programme mit Werbung installieren.

┈❇┈

Einige besondere Gefahren

Erpressungstrojaner

Ein besonders perfide Variante von Schadsoftware sind Erpressungstrojaner, die die Festplatte verschlüsseln und zur Bezahlung auffordern, um die Daten wieder freizugeben. Zum Schutz dagegen gelten alle oben genannten Verhaltensregeln, besonders aber, keiner eingehenden Datei, ob Download oder E-Mail-Anhang, zu trauen. Außerdem immer regelmäßig die Daten sichern, mindestens einmal pro Woche! Dann kann man nach einer Infektion den Schaden selber begrenzen, indem man die unverschlüsselten Daten wieder herstellt.

Seit dem Update von Herbst 2017 bietet Windows 10 extra für den Schutz vor Erpressungstrojanern einen integrierten Ordnerschutz, der verhindert, dass fremde Programme auf einen Ordner zugreifen können, mit Ausnahme derer, denen man es explizit erlaubt. Auf heise.de gibt es eine Anleitung zur Einrichtung.

Auf keinen Fall den Forderungen der virtuellen Entführer nachkommen! In vielen dokumentierten Fällen heben Leute bezahlt und dann doch keine Entschlüsselung bekommen. Wenn man sich eine Infektion eingefangen hat und der Computer nur noch eine Zahlungsaufforderung anzeigt, kann man auf der Seite ID-Ransomware Hilfe finden, um den Trojaner zu identifizieren und möglicherweise die Daten zu retten. Die Website No More Ransom bietet weitere Informationen und Hilfsangebote.

Telefonbetrug
Eine weitere Gefahr stellt eine Form von Telefonbetrug dar, bei der vermeintliche Microsoft Mitarbeiter anrufen und versuchen einen zum installieren von Software zu überreden. Dafür weisen sie ihr Opfer zunächst auf einen vermeintlichen Virenbefall des Computers mit Schadsoftware hin, und drohen sogar mit Sperrung des Computers, sollte man nicht sofort reagieren. Dazu soll ein entsprechendes Säuberungsprogramm von einer Internetseite heruntergeladen und auf dem PC installiert werden.

Natürlich ist die heruntergeladene Software alles andere als ein Hilfe, im Gegenteil stellt es selber eine Schadsoftware dar, die zum Ausspähen von Bank- und Kreditkartendaten dient, oder anderweitig den Computer manipuliert, z.B. durch installieren eines Keyloggers, der alle Tastatureingaben mitschneidet, oder verwandeln des Computers in einen "Zombie", der selber Spam oder weitere Schadsoftware aussendet.

Grundsätzlich gilt: Weder Microsoft noch noch sonst irgendeine Firma oder Institution rufen unaufgefordert an und verlangen persönliche Informationen wie Passwörter oder gar Fernzugriff auf den Computer. Sollte das passieren, kann man getrost auflegen. Das ist in jedem Fall die beste Verhaltensweise. Hat man Zweifel, ob der Anrufer legitim ist, kann man von der Gegenseite eine Rückrufnummer verlangen, um den Kontakt zu verifizieren. Legitime Anrufer wissen um das Problem und sind in jedem Fall kooperationsbereit. Falls nicht, höchstens die Polizei kontaktieren, aber sonst niemanden.

Artikel von Microsoft zum Thema.

Links zu Sicherheitsrelevanten Themen

Software-Downloads

Heise http://www.heise.de/software/
Computerbild http://www.computerbild.de/..Datenschutz-465651.html

Firewall

(Ist bereits in Windows und vielen Antivirusprodukten integriert)

Antivirus

AVIRA Antivir http://www.free-av.com/
avast! http://www.avast.com/
DE-Cleaner https://www.botfrei.de/decleaner.html Bootfähige CD für hartnäckige Fälle.

Anti-Malware

Windows Defender — Microsoft Windows-Tool zum Entfernen bösartiger Software (seit Vista in Windows integriert)
AD-Aware http://www.lavasoftusa.com/
Spybot - Search & Destroy http://www.safer-networking.org/

Browsererweiterungen

→ siehe Extraseite zu Add-Ons

Sichere Messenger

Telegram https://telegram.org/
Signal https://www.signal.org/

Einweg Emails

Guerilla Mail http://www.guerrillamail.com/
10 Minute Mail http://www.10minutemail.com/

Zugriffsschutz

KeePass Passwortmanager http://keepass.info/ Verschlüsselte Passwortspeicherung
Steganos Privacy Suite http://www.steganos.com/ Verschlüsselte Informationsspeicherung
VeraCrypt https://www.veracrypt.fr Festplattenverschlüsselung

Anonymisierung

Tor proxy http://www.torproject.org/

Datenmüllbeseitigung

TraxEx http://www.almisoft.de/
CCleaner http://www.piriform.com/

Sicherung

(In Windows integrierte Systemsicherung und -wiederherstellung)
TrayBackup http://www.traybackup.de/
MailStore Home http://www.mailstore.com/

Beratung

Bundesamt für Sicherheit in der Informationstechnik (BSI) https://www.bsi-fuer-buerger.de/
Heise Tipps & Tricks Sicherheit https://www.heise.de/tipps-tricks/sicherheit/
Botfrei http://blog.botfrei.de/
Secupedia http://www.secupedia.info/wiki/Hauptseite
Hoax-Info http://hoax-info.tubit.tu-berlin.de/hoax/ Infos zu Falschmeldungen und Mythen
ID-Ransomware Identifizierung und Hilfe zu Erpressungstrojanern
No More Ransom Hilfe zu Erpressungstrojanern