Startseite » News » Brillentrends »

Sicher ist: Ungeschützter Verkehr schadet

Viren, Würmer oder Trojaner (Teil 1)
Sicher ist: Ungeschützter Verkehr schadet

Sicher ist: Ungeschützter Verkehr schadet
Wie sicher ein PC ist, sieht man ihm von außen nicht an. Ob dort Viren, Würmer oder Trojaner ihr Unwesen treiben, merkt der Benutzer erst, wenn es zu spät ist. Dann ist meist schon ein Schaden entstanden, schlimmstenfalls sind alle Daten verloren. Oft bleibt nur die Neuaufrüstung des gesamten Systems. Dabei haben Anwender zahlreiche Möglichkeiten, ihren Computer vor Angriffen zu schützen. Der erste Teil dieser Serie gibt einen Überblick über die Gefahren für Computersysteme, die Teile zwei und drei behandeln die Maßnahmen zur Sicherheit. Ein Bericht aus der Sicht eines Anwenders bringt in Teil drei alles Wesentliche noch einmal auf den Punkt.

Wer ein schönes Haus mit kostbarem Inventar besitzt, denkt ganz selbstverständlich über eine Alarmanlage nach. Doch beim Computer, dessen Daten für den Besitzer genauso wertvoll sind, werden oft nicht mal die „Türen“ abgeschlossen – so als würde man einen Einbrecher in sein Haus einladen, damit er sich an der Schmuckschatulle und dem Tafelsilber bedient.

Dabei lässt sich ein Rechner ähnlich effektiv schützen, wie die eigenen vier Wände durch Bewegungsmelder, Wachhunde oder Fenstergitter als Einbruchschutz. Denn es gibt Programme und Hardware, die solche Aufgaben für den Computer übernehmen. Dabei sollten sich die Maßnahmen danach richten, welchen Gefahren sich der User mit seinem PC aussetzt. So benötigt eine Firmenanlage, auf der sämtliche Kundendaten gespeichert sind, einen anderen Schutz als der Heim-PC, den die Familie für E-Mails und Internet benutzt.
Solange man im stillen Kämmerlein ohne jeglichen Kontakt zum Internet oder zu anderen Rechnern vor sich hin arbeitet, ist das Risiko überschaubar. Schädlinge können in diesem Fall ihren Weg in den Computer nur über externe Datenträger finden. Deshalb empfiehlt es sich, diese vor jedem Gebrauch mit Hilfe eines Virenprogramms zu scannen. Wenn man die Alternative bedenkt – Gefahr des Datenverlusts und das Neuaufsetzen des Systems – ist der Aufwand dafür vergleichsweise gering.
Sobald aber das Internet oder die Vernetzung mit anderen Rechnern ins Spiel kommt, ist Vorsicht geboten. In Netzwerken nutzen Schädlinge die Verbindung der Rechner untereinander, um sich auszubreiten. Hat dabei ein einziger PC des Netzes Zugang zum Internet, so sind alle angeschlossenen Rechner angreifbar. Es kann sogar passieren, dass durch einen Angriff von außen das gesamte Netzwerk lahm gelegt wird. Die Neukonfiguration einer gesamten Firmenanlage ist mit hohen Kosten verbunden. Außerdem stehen die Rechner für diese Zeit nicht zur Verfügung. Durch eine Verbindung der PCs über Wireless LAN ist im gesamten Funkbereich Zugang auf das Netz möglich. Richtige Konfiguration erlaubt nur berechtigten Nutzern den Zutritt, Einbrecher bleiben draußen.
Definitionen
Über das World Wide Web kann man sich die unterschiedlichsten Schädlinge einfangen, und die Gefahr wird täglich größer. Es tobt ein regelrechter Krieg zwischen den Erfindern und den Bekämpfern von so genannter Malware, also schädlichen Programmen. Der Erfindergeist der Übeltäter wird geschürt von einem regelrechten Wettkampf darum, wer den größten Schaden verursacht
Unter dem Begriff Malware (gebildet aus dem englischen Wort malicious = boshaft und dem Wort Software) versteht man Programme, die mit einer Schadfunktion ausgestattet sind. Diese können sich in ihrer Art und ihrer Wirkung stark unterscheiden. Man kann es noch mit Humor nehmen, wenn ein Virus bewirkt, dass die Symbole auf dem Desktop vor der Maus fliehen und dadurch nicht aufgerufen werden können. Doch der Spaß hört schnell auf, wenn eine Schadfunktion dazu führt, dass wichtige Systemdateien beschädigt, gelöscht werden.
Viren und Würmer gleichen sich in ihrer Wirkung – unterscheiden sich aber in der Art ihrer Verbreitung. Beide richten in der Regel einen Schaden an. Viren benötigen dazu einen „Wirt“, das heißt eine Datei, an die sie sich anhängen, um sich auf dem Rechner weiterzuverbreiten. Würmer dagegen vermehren sich ohne Zutun der Anwender über Netzwerke und zielen darauf ab, möglichst viele Rechner zu infizieren. Sie sind in der Lage, sich an Kontakte, die im Adressbuch des E-Mail-Programms gespeichert sind, selbst zu versenden – und zwar mit dem Absender des jeweiligen Benutzers. Daher ist auch bei Mails bekannter Absender Vorsicht geboten. Manche Würmer nehmen den Weg über Sicherheitslücken und gelangen schon bei der Einwahl ins Internet auf den Rechner.
Spams sind unerwünschte Massenwerbemails. Ähnlich wie ihre Artgenossen aus Papier verstopfen sie die Briefkästen der Betroffenen. Reine Spam-Mails stellen zwar nicht unbedingt eine Gefahr für die Anwender dar – sie kosten aber eine Unmenge Zeit und Nerven. In den Anhängen dagegen können sich Viren und andere Malware verstecken, man sollte also auf keinen Fall Dateianhänge unbekannter Absender öffnen.
Generell gilt: Dateianhänge sind mit Vorsicht zu genießen. Die Dateiendungen werden, je nach Einstellungen des Systems, nicht unbedingt angezeigt und ausführbare Dateien erscheinen mit der harmlosen Endung .txt.
Der Begriff Hoax ist weniger bekannt – hierbei handelt es sich um das englische Wort für Jux oder Schabernack. Ein Hoax ist eine Falschmeldung, die darauf abzielt, Benutzer in die Irre zu leiten. Häufig kommen Hoaxes mit der Aufforderung zur Weiterleitung, was sie in die Nähe eines klassischen Kettenbriefs bringt. Immer wieder kursiert die Bitte um eine Knochenmarkspende. In einem anderen Hoax wird auf eine Seite verwiesen, in der Bonsaikatzen in Glasflaschen aufgezogen werden.
Eine besonders trickreiche Weiterentwicklung von Hoaxes ist das Phishing. Das Wort setzt sich aus Password und Fishing zusammen. Viele User sind den Passwort-Fischern schon ins Netz gegangen. Über E-Mails, die scheinbar von vertrauenswürdigen Absendern wie Banken oder Ebay kommen, wird versucht, die Zugangsdaten für Bankkonten zu ermitteln. Dort werden dann illegale Transaktionen durchgeführt. In der Regel verweisen diese Mails auf gefälschte Webseiten, die den Originalen täuschend ähnlich sehen. Um sich zu schützen, sollten Web-Adressen immer direkt im Browser eingegeben werden. Außerdem fragen richtige Banken auf diesem Weg nie nach Zugangsdaten. Phishing-Mails sind häufig in fehlerhaftem Deutsch verfasst. Das würde sich ein seriöser Anbieter niemals leisten.
Trojanische Pferde (umgangssprachlich auch Trojaner) sind Programme, die vorgeben, eine nützliche Funktion zu haben, stattdessen aber eine Schadfunktion ausführen. Trojanische Pferde können auch durch das Öffnen eines Email-Anhanges installiert werden. Trojanische Pferde ermöglichen zum Beispiel Fremden einen Zugriff auf den PC. Wie ihr hölzernes Vorbild aus der Antike öffnet diese Software heimlich Hintertüren im System, so genannte Backdoors. Dadurch hat der Angreifer freien Zugang auf den befallenen Rechner, um Daten auszuspionieren, zu manipulieren und den Rechner für seine Zwecke zu missbrauchen. Mit Hilfe dieser Backdoors werden häufig andere Rechner im Internet attackiert oder Spammails verschickt. Eine andere Schadfunktion, die von Trojanern verbreitet wird, ist die Installation von Spionagetools, zum Beispiel Keylogger, die unter anderem dazu genutzt werden, Passwörter auszulesen.
Einem anderen Zweck dient die Spyware, die Nutzerdaten ausspioniert und diese an ihre Urheber sendet. Spyware hängt an kostenlosen Programmen, die aus dem Internet geladen werden, und nistet sich unbemerkt auf dem Rechner ein. Dort sammelt sie persönliche Daten und Informationen über das Surfverhalten der Benutzer, die für Werbezwecke missbraucht werden.
Dialer sind Programme, die sich – häufig ohne das Wissen der Betroffenen – auf dem Rechner einnisten. Anstatt über die Telefonnummer des Providers erfolgt die Einwahl hier über eine teure Rufnummer wie 0190 oder 0900. Dazu wird eine ISDN- oder Modemleitung genutzt. Der User bemerkt Dialer oft erst, wenn er die saftige Telefonrechnung bekommt. Es besteht die Möglichkeit, bestimmte Nummern beim Telefonanbieter sperren zu lassen und unberechtigte Forderungen nicht zu bezahlen. DSL-Nutzer sind vor diesen Plagegeistern sicher.
Jeder Computernutzer sollte sich der Gefahren bewusst sein, die bei jedem Kontakt des PCs mit der Außenwelt lauern, und sein Handeln entsprechend gestalten. Natürlich kann und muss niemand alle Schadprogramme kennen oder gar selbst entfernen. Es gibt zahlreiche Möglichkeiten, sich vor den verschiedenen Gefahren weitgehend zu schützen, wie etwa Anti-Viren-Software, die sich regelmäßig selbst aktualisiert. Von der eigenen Verantwortung wird man damit aber nicht entbunden – dem Internet sollte man auch künftig nicht blind vertrauen. Denn auch die beste Software schützt nur vor Schädlingen, die bereits bekannt sind. Wer die wichtigsten Vorsichtsmaßregeln beherzigt, kann seinen PC ebenso gut vor Einbruch, Diebstahl und Missbrauch schützen wie sein Eigenheim.
Antje Krause-Harder und Roland Walter
In der nächsten Ausgabe:
Viren, Würmer oder Trojaner – Folge 2: Wer und was hilft?
Aktuelles Heft


ao-info-Service

Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der ao-info-Service? Zur Hilfeseite »
Ihre Adresse:













Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum ao-info-Service freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des ao-info-Service.
AGB
datenschutz-online@konradin.de