Updates

Das Betriebssystem Windows per Windows-Update aktuell zu halten, und eine Hardware-Firewall einzusetzen, wie z.B. eine Fritz! Box, ist mittlerweile jedem Internet-Nutzer ins Fleisch und Blut eingegangen als pure Notwendigkeit.

Wenig beachtet wird aber oftmals, das zahlreiche andere Applikationen auch der Hege und Pflege bedürfen, da sie ansonsten tiefe Löcher in die Verteidigung gegen Schad-Code reißen.

Es gibt einige Software, die nahezu jeder einsetzt oder zumindest installiert hat - nicht selten sogar unbewußt. Gerade diese Software ist es aber, die zunehmend das Ziel von Angriffen wird, da hier oftmals veraltete Versionen eingesetzt werden, die als Einfallstor für schädliche Viren, Trojaner und Würmer dient.

Was kann schon passieren, wenn ich mir einen Schädling einfange?

Virus Ich habe schon Anwender erlebt, deren Rechner hochgradig mit Trojanern verseucht war, die allen Ernstes behaupteten, das es ihnen egal sei, da es ja nichts Schlimmes sei. Dem kann ich in keinster Weise zustimmen, es ist hochgradig gefährlich für denjenigen selbst, als auch ein asoziales Verhalten gegenüber Dritten, die durch den befallenen Rechner Schaden erleiden.
Zur Movitation eine unvollständige Auflistung real aufgetretener Schäden:

  • Die nutzbare Internet-Bandbreite wird geschmälert, da die Viren meist ständig irgendwelche Daten über die Leitung transportieren, oder andere Rechner infizieren wollen.
  • Falls man keine Flatrate hat, kann die nächste Internetrechnung teuer werden - weil der Virus ständig die Leitung offenhält und fleißig Daten transportiert.
  • Kriminelle verschlüsseln alle Daten des eigenen Rechners. Sie bieten gegen Lösegeldzahlung eine Zurück-Entschlüsselung an, ansonsten würden die Daten gelöscht oder in Tauschbörsen veröffentlicht. Wer intime Fotos oder Texte auf dem Rechner hatte, könnte ein Problem bekommen. Wer keine vernünftige Datensicherung betrieben hat, ebenso.
  • Kennwort-Eingabe-Maske Es werden Kennwort-Eingaben mitprotokolliert, besonders beim Online-Banking. Die gesammelten Erkenntnisse werden regelmäßig an den oder die Herren des diabolischen Machwerks übermittelt.
  • Der eigene Rechner wird als Zwischenwirt für strafbare Aktivitäten genutzt. Z.B. um radikale Botschaften zu versenden, oder Pornographie krimineller Art zu verteilen. Es dürfte wenig spaßig sein, dem Richter beweisen zu müssen, das man es selbst nicht war, sondern der eigene Rechner gekapert wurde.
  • Bei Firmen werden gekaperte Rechner auch gerne für Wirtschafts-Spionage genutzt - der Einfall chinesischer Hacker in Bundesministerien dürfte nur die Spitze eines Eisberges sein.
  • Am wahrscheinlichsten ist, das man Teil eines weltweiten Bot-Netzes wird. Ein Bot-Netz bezeichnet eine Menge von Computern, die über eine Infektion zu willfährigen Drohnen geworden sind, die von einem zentralen Punkt aus ferngesteuert werden können. Ein solches Bot-Netz kann einige hundert bis mehrere zehntausend Rechner umfassen.
    Der Herrscher über solch ein Bot-Netz vermietet dessen Kapazitäten an andere Kriminelle, die diese für die Aussendung vom Spam-Mails nutzen oder aber auch für kriminelle DDoS-Attacken auf fremde Webserver. Die Rechner, die als Opfer des Angriffs ausgesucht worden sind, werden mit den Drohnen solange mit Anfragen bombardiert, bis diese unter der Last zusammenbrechen - oder die betroffene Firma Schutzgeld zahlt.
    Im Juni 2007 wurde Estland Opfer eines solchen großangelegten Angriffs - sicher waren auch Drohnen aus goold old germany mit dabei.

In den Fokus der Angriffe rückt zunehmend Anwendungs-Software

Der Fokus der Angreifer und Kriminellen richtet sich primär auf weitverbreitete Software, daher hier eine Auflistung solcher bekannter Angriffsziele. Diese Liste ist nicht vollständig und ohne jede Garantie, aber man tut sicher gut daran, diese aktuell zu halten, da zu jeder der genannten schon öfters Angriffe bekannt geworden sind.

  • Acrobat Logo Adobe Reader zur Anzeige von Acrobat-Dateien, die auch in Webseiten oftmals per Mausklick geladen und angezeigt werden. Hier gab es in letzter Zeit einige Lücken, wobei schon ein falscher Klick in einer Webseite oder in einer E-Mail ausreichte, um sich über diesen Weg Schadsoftware einzufangen.
  • Flash-Logo Flash Player - ein Plugin im Browser zur Darstellung von interaktiven Elementen, vormals der Firma Macromedia, nunmehr Adobe zugehörig. Notfalls einfach über den angegeben Link die aktuelle Version erneut installieren, und alles ist erstmal wieder in Butter.
  • Firefox-Logo Firefox ist eine komfortable Alternative zum Microsoft Internet Explorer, der vor allem in der Version 6 dem Firefox weit hinterherhinkt. Gottseidank muss man sich seit der Version 2 des Feuerfuchses nicht mehr selbst um Updates kümmern, da das eingebaute Auto-Update perfekt funktioniert - nur niemals abschalten!
  • Java-Logo Java ist in fast jedem Browser als Plugin enthalten. Mittlerweile wird fast ausschließlich die Version vom Erfinder Sun eingesetzt, auch vom Microsoft Internet Explorer, denn Microsoft entwickelt die eigene Java-Version nicht weiter. Auch wenn man es nicht benutzt, so kann man den Rechner doch hierüber infizieren. Die Alternative wäre eine komplette Deinstallation, allerdings gibt es auch heute noch manche Website, die per Java nützliche Funktionalität liefert und Java benötigt.
  • Skype-Logo Skype ist ein Programm für Internet-Chat, Videofonie und Anrufe ins Telefonnetz, auch per VoIP. Es findet sich oftmals vorinstalliert, ist aber auch so durchaus zu empfehlen, wenn man Videofonie nutzen möchte.
  • Quicktime-Logo Apple Quicktime und DivX-Logo DivX zur Anzeige von Video-Dateien.
  • Der Realplayer ist oftmals auf vorkonfigurierten System vorinstalliert. Da er gut verzichtbar ist meines Erachtens nach, am Besten komplett deinstallieren. Den Verlust wird man heutzutage kaum mehr spüren, da die ehemalige Domäne, nämlich die Anzeige von Videos und das Abspielen von Audio-Streams, mittlerweile komplett von Flash und Quicktime im Sturm übernommen wurde. Nur wer ihn wissentlich öfters benutzt, sollte in behalten - und regelmäßig aktualisieren.
  • Treiber-Software, hier vor allem WLAN-Treiber. Mehr Unterstützung kann ich hier nicht generell anbieten. Wenn man nicht selbst auf Suche geht, kann man nur hoffen, das der Treiber über Windows-Update mitversorgt wird, wie es bei manchen Chipsets, z.B. Intels Centrino, der Fall ist.
  • Office-Logo Microsoft-Office kann man über eine Webseite bei Aufruf mit dem Internet Explorer aktualisieren.
    Wer stattdessen die kostenlose Alternative OpenOffice-Logo OpenOffice benutzt, muß genauso auf der Hut vor schädlichen Word/Excel/Powerpoint-Dokumenten sein und diese Software regelmäßig aktualisieren.

Das periodische Aktualisieren all dieser Haupt-Einfallstore ist lästig und zeitraubend, aber nichtdestotrotz bitter notwendig. Eine Software zur Unterstützung ist z.B. "software-uptodate" von Bernd Ott oder eine ähnliche Variante für die Online-Nutzung ist der Personal Software Inspector der Sicherheits-Firma secunia.

Wer über neue Sicherheitslücken und Nepper-Schlepper-Bauernfänger-Tricks im Internet informiert sein möchte, der sollte das Bürger-CERT-Newsletter abonnieren. Dabei handelt es sich um ein Projekt vom Bundesamt für Sicherheit in der Informationstechnik. Das Newsletter ist auch für Nicht-Computerexperten verständlich formuliert, und eine gute Quelle, um auf Stand zu bleiben.

Noch etwas zu einer häufigen Unsitte:

Manche Anwender glauben sich in Sicherheit, weil ja beim gekauften System ein "Norton" oder "Symantec" oder ähnliches dabei war - meist als 60-Tage-Testversion. Schutzprogramme sind aber nur so gut, wie aktuell sie sind. Im Gegenteil reißen veraltete "Sicherheitsprodukte" mehr Lücken, als sie schließen, weil sie selber zur Angriffsfläche geworden sind. Ein Virenscanner ist immer nur so gut, wie aktuell er ist. Tägliche Updates sind folglich Pflicht, denn die größte Gefahr geht immer von den neuesten Schädlingen aus.