Impressum

Kompromittierung verhindern!

Verbreitungswege von Malware

Nachdem Sie nun wissen, dass Virenscanner die Sicherheit ihres Systems nicht verbessern, bleibt natürlich die Frage, was sieht stattdessen tun müssen, um eine Infektion zu verhindern. Um dies zu erreichen, müssen Sie sich zunächst vergegenwärtigen, auf welche Weise Malware auf ihr System gelangt.

Schädlinge kommen über alles, womit man Daten austauschen kann! Sie kommen per E-Mail, von Internetseiten, auf CDs oder Disketten, oder durch das Netzwerkkabel. Die Tatsache, dass immer mal wieder Schädlinge bei Ihnen eintreffen, werden sie nicht verhindern können. Um dies zu erreichen, müssten Sie schon auf jede Form des Datenaustauschs mit anderen Systemen verzichten. Worum es letztlich geht, ist die Verhinderung eines Befalls! Vergleichen Sie es einfach mit einer Vergiftung: solange die Dose mit dem Rattengift nur auf ihrem Küchentisch steht, ist sie ungefährlich. Erst wenn Sie etwas davon zu sich nehmen, tritt die Vergiftung ein.

Malware ist letztlich auch nur eine Art von Computerprogramm. Und ein Computerprogramm muss ausgeführt werden damit es funktioniert. Um dies zu erreichen gibt es verschiedene Möglichkeiten: man kann es zum Beispiel als Anhang einer E-Mail an den Benutzer des Computers senden und mit einem geschickten Text in der Mail dafür sorgen dass der Benutzer den Anhang ausführt. Eine andere Möglichkeit wäre den Benutzer dazu zu verleiten sich das Schädlingsprogramm aus dem Internet herunter zu laden und dann auszuführen. Eine weitere Möglichkeit bieten mit Makros versehene Word- oder Excel-Dokumente. In den Fällen, in denen es auf diese Weise zu einer Infektion kommt, ist tatsächlich der Benutzer selbst die Sicherheitschwachstelle!

Es gibt noch weitere Möglichkeiten, durch welche ein System kompromittiert werden kann. Gelegentlich sind auf dem PC laufende Programme - oder gar das Betriebssystem selbst - fehlerhaft programmiert. Manche dieser Fehler lassen sich von einem Angreifer durch geschickte Manipulation insofern ausnutzen als dass es ihm damit gelingt, den Programmcode des Schädlings zur Ausführung zu bringen, ohne dass der Benutzer dies selbst v eranlasst hat. Der bekannteste Angriff dieser Klasse ist der sog. Buffer Overflow, bei dem ein Angreifer beliebigen Code zur Ausführung bringen kann.

So schützen Sie sich

Das größte Sicherheitsrisiko ist in der Tat ein sorgloser Benutzer! Um dieses Risiko zu eliminieren, ist ein gewisses Maß an Aufmerksamkeit vor dem PC unabdingbar. Oder um es etwas flapsig zu sagen: man klickt nicht auf alles, was nicht bei drei auf den Bäumen ist. Insbesondere muss man lernen, dass man keinem Inhalt aus dem Netz einfach so vertrauen darf. Das gilt nicht nur für Downloads von dubiosen Webseiten, sondern genauso für den E-Mail-Anhang, den Ihnen ein guter Freund schickt. Denn selbst wenn sie den Absender der E-Mail kennen, so ist doch nicht ausgeschlossen, dass nicht etwa ihr Freund selbst, sondern vielmehr ein auf seinem PC installierter Virus die E-Mail versendet hat.

Nun konkret zu den Schutzmaßnhmen:

- Verzichten Sie auf Administratorrechte!

Niemand braucht fuer den Normalbetrieb eines PCs Administratorrechte. Das ist stets schädlich. Und ein Designfehler aus der Zeit, als sich Bill Gates nicht vorstellen konnte, dass ein PC in einem öffentlichen Computernetz steht. In Vista ist dieser Designfehler erstmals zumindest im Ansatz korrigiert. Unter XP ist es dringend erforderlich, mit einem eingeschränkten Benutzerkonto zu arbeiten. Malware wird - sollte sie trotz aller Vorsichtsmaßnahmen einmal zur Ausführung kommen - die Rechte des Benutzers erben. Wenn der Benutzer das System nicht nachhaltig verändern kann, weil er z.B. keine Schreibrechte im Programm- und Windows-Verzeichnis hat, dann kann von diesem Benutzer gestartete Malware das auch nicht.

- Surfen Sie mit Firefox und Noscript!

Zum Schutz vor manipulierten Webseiten sollten Sie auf den Internet Explorer verzichten. Ich empfehle den Firefox und das Add-On "NoScript". NoScript erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains Ihrer Wahl (z.B. Ihrer Homebanking-Website). Der auf einer Positivliste basierende präventive Ansatz zum Blockieren von Skripten verhindert das Ausnutzen von (bekannten und unbekannten!) Sicherheitslücken ohne Verlust an Funktionalität.

- Vorsicht mit Fremdbinaries!

Beim Download von Programmen aus dem Internet sollten Sie einen großen Bogen um sogen. "Warez-Seiten" machen. Gleiches gilt für Tauschbörsen und ähnliches. Dort finden Sie zwar die eine oder andere eigentlich kostenpflichtige Software zum Download - aber nicht selten laden Sie den Schädling gleich mit herunter. Freeware- oder Shareware-Programme und Demo-Versionen sollten Sie generell nur von den jeweiligen Herstellerseiten herunterladen und ggf. vorhandene MD5-Hashs überprüfen.

- Austausch von Binaries mit vertrauenswürdigen Partnern nur per signierter Mail!

Auch wenn der Absender der E-Mail Ihnen bekannt ist, kann es doch möglich sein, dass ein Virus die Nachricht verschickt hat. Öffnen Sie entsprechende Dateien erst nach telefonischer Rückfrage.

- Aktualisieren Sie regelmäßig ALLE eingesetzte Software incl. des Betriebssystems!

Sowohl Microsoft wie auch jeder andere Hersteller von Software istüblicherweise bemüht, jede Sicherheitslücke möglichst zeitnah zu schließen. Wer sein System auf aktuellem Stand hält, ist deutlich weniger angreifbar.

- Klicken Sie nicht auf alles, was nicht bei drei auf den Bäumen ist!

Sie müssen nicht jedes angeblich nützliche Programm, welches Sie auf irgend einer Webseite gefunden habn, auch gleich ausprobieren. Und wenn die Neugier doch siegt, dan legen Sie sich zum Testen solcher Software eine virtuelle Umgebung an.

- Backups, Backups, Backups, ...

Regelmäßige Backups (insbesondere Images Ihrer Systempartition) kosten wenig Zeit und brauchbare Backup-Programme kosten zwischen 0 und 50 Euro. Wenn Sie Ihren PC - aus welchen Gründen auch immer - einmal neu aufsetzen müssen, ist das dann eine Sache weniger Minuten.