Wie schütze ich mich vor Malware?

Sicherheit zu Hause und im Büro

Täglich bewegen wir uns im Internet, laden irgendwelche Dateien herunter, öffnen verschiedenste Anhänge in E-Mails oder kopieren Daten von einem USB-Stick oder fremden Datenträger auf unseren Computer.  All dies sind potentielle Quellen, um Viren, Trojaner und anderweitige Malware einzuschleusen. In den Medien hören und lesen wir regelmässig,  dass ein neuer Trojaner oder Virus sein Unwesen treibt oder Firmen durch Schadsoftware erpresst werden. Doch was heisst dies für uns im Alltag, als Anwender zu Hause wie auch im Büro? Wie können wir uns vor dieser Schadsoftware schützen?

 

Schutz vor Schadsoftware

Inhalt des Beitrages:
1. Malware
1.1 Virus
1.2 Wurm
1.3 Trojaner
1.4 Scareware
1.5 Ransomware
1.6 Spyware
1.7 Adware
1.8 Phishing
2. Wie kann ich mich vor Schadsoftware schützen?
2.1 Technische Aspekte
2.2 Persönliche Aspekte
2.3 Datensicherung
3. Zusammenfassung (Slideshare Präsentation)

1. Malware

Malware, oder auf Deutsch Schadsoftware, bezeichnet Programme wie Viren, Würmer, Trojaner, Scareware, Ransomware und Spyware, die lediglich dazu entwickelt wurden, Schaden auf Ihrem Computer anzurichten und Sie auszuspionieren. Was diese “Schädlinge” im einzelnen bedeuten, wie Sie diese erkennen und sich am besten davor schützen, erfahren Sie im nachstehenden Beitrag. Malware befallen nebst PC und Mac auch Tablets und Smartphones. Wir konzentrieren uns in diesem Beitrag auf den Schutz von PCs.

1.1 Virus

Ein Computervirus ist ein schädliches Programm, welches Dateien, Software oder Datenträger befallen kann.  Einmal aktiviert, kann das Computervirus das ganze Computersystem verlangsamen, Daten überschreiben oder gar löschen sowie den Zugriff und das Ausführen von Programmen blockieren. Die Verbreitung eines Computervirus erfolgt meist durch den Anwender selber, indem eine befallene Datei weitergereicht, via E-Mail versandt, kopiert oder innerhalb eines Netzwerkes ein infiziertes Programm gestartet wird.

Wie gelangt das Virus auf den Computer?
Ein Virus kann mittels Datenträger (z.B. USB-Stick), als Download, als infiziertes Programm oder Dokument auf den PC gelangen. Wird das Dokument geöffnet oder das Programm gestartet, wird das Computervirus aktiv.

Wie bemerke ich einen Virus?
Je nach Computervirus kann sich dieses unterschiedlich auf Ihrem Rechner bemerkbar machen, wie zum Beispiel:

  • das Computersystem arbeitet auf einmal verlangsamt
  • einzelne Programme starten verzögert oder gar nicht mehr
  • es erscheinen seltsame Meldungen am Bildschirm
  • der Zugriff auf bestimmte Daten ist nicht mehr möglich

 

1.2 Wurm

Der Computerwurm ist überall im Internet anzutreffen, wie in Tauschbörsen, Downloads (Freeware, Crack-Software), in E-Mail-Anhängen. Im Gegensatz zum Computervirus verbreitet sich der Wurm selbständig. Sein Ziel ist es, sich so schnell wie möglich zu reproduzieren und zu verbreiten. Hat sich ein Wurm im System einmal eingenistet, kann er z.B. selbständig E-Mails versenden, indem er Ihre Adressbücher durchgeht. Ein solcher Massenversand kann Computer oder Netzwerke stark belasten oder gar lahmlegen.

Wie gelangt der Wurm auf den Computer?
Ein Computerwurm nutzt Sicherheitslücken in Betriebssystemen und Programmen sowie unsichere Netzwerk- und Internetverbindungen zum Computer aus. Der Wurm nutzt zur Weiterverbreitung Anhänge in E-Mails, Wechselmedien wie auch Ihr Besuch auf unseriösen Websites.

Wie bemerke ich einen Computerwurm?
Vielen Computerwürmen ist gemein, sich möglichst schnell zu verbreiten und viele Systemressourcen zu “kapern”. Dies kann sich z.B.  wie folgt zeigen:

  • Der Computer oder das ganze Netzwerk arbeitet verlangsamt oder ist gar lahmgelegt.
  • Der Rechner nimmt eigenständig Internetverbindung auf, um z.B. E-Mails zu versenden.

 

1.3 Trojaner

Trojaner verstecken sich meist in vermeintlich harmlosen Programmen, um Schadsoftware auf dem Rechner zu installieren. Diese Schadsoftware hat das Ziel, sensible Daten wie Passwörter, Kreditkartennummern, E-Banking Informationen auszuspähen und an den Entwickler des Trojaners zu übermitteln. Eine ganz hinterhältige Form des Trojaners ist der Backdoor-Trojaner. Hier verschafft sich der Trojaner eine “Hintertür” im System, um den Cyber-Kriminellen Zugriff auf den Rechner zu ermöglichen, sobald der Anwender online ist.

Wie gelangt der Trojaner auf den Computer?
Das Einfallstor zu Ihrem Computer von Trojaner kann sein:

  • via Download
  • mit der Installation von Software
  • als E-Mail Anhang
  • beim Besuch fragwürdiger Websites
  • durch Browser-Plugins

Wie bemerke ich einen Trojaner?
Ein Trojaner kann sich zum Beispiel auf dem Computer bemerkbar machen durch:

  • sehr hohe Auslastung der Rechenleistung
  • verschiedene Programme funktionieren nicht mehr richtig
  • Anzeige unerwünschter Werbung
  • unbekannte Internetverbindungen

1.4 Scareware

Diese sehr trickreiche und professionell gestaltete Scareware (scare = erschrecken, ängstigen) gaukelt dem PC-Nutzer ein Problem mit seinem Computer vor.  Ziel ist es, den Anwender mit Pop-up Meldungen wie z.B. “Ihr Rechner ist infiziert” oder “Sie sind Opfer eines Hacker-Angriffs” zu verunsichern und zum Herunterladen einer Software zu drängen, um das angebliche Problem zu beheben. Oftmals geht es darum, eine gefälschte Virensoftware zu verkaufen und so an Kreditkartenangeben des Nutzers zu gelangen. Diese gefälschte Virensoftware wird nichts weiter bringen, als dass eventuell die Meldung verschwindet und der Nutzer später zu weiteren kostenpflichtigen Updates dieser Software  gedrängt wird.  Es kann aber auch sein, dass mit der Installation der Schadsoftware die Entwickler den Computer ausspähen und nun Zugriff auf die Daten haben, eventuell gar Vollzugriff auf den Rechner um so den Nutzer erpressen zu können.

Wie gelangt Scareware auf den Computer?
Diese Schadsoftware kann als falsche Virenmeldung in Form von Pop-up Werbung auf Websites erscheinen oder aber durch bereits installierte Schadsoftware als Pop-up Benachrichtigung auf Ihrem Bildschirm angezeigt werden.

Wie erkenne ich Scareware?

  • Plötzliche Warnmeldungen, die auf Ihrem Desktop oder als Pop-up im Browser erscheinen.
  • Aufforderungen unverzüglich eine bestimmte Software herunterzuladen.

Achtung: Seriöse Hersteller von Antivirensoftware machen nicht mit Angstmeldungen auf Ihre Produkte aufmerksam. Bei solchen Meldungen können Sie grundsätzlich davon ausgehen, dass es sich um Scareware handelt.

 

1.5 Ransomware

Ransomware auch Erpressungstrojaner genannt (ransom = Lösegeld) infiziert Ihren Rechner mit der Absicht, für Sie wichtige Daten zu verschlüsseln und nur durch Bezahlung eines Lösegelds wieder freizugeben. Ist ein Computer einmal infiziert, kann die Malware sich im gesamten Netzwerk verbreiten und so ein ganzes Unternehmen lahmlegen.

Wie gelangt Ransomware auf den Computer?
Mit folgenden Möglichkeiten können sich Lösegeld-Trojaner auf Ihrem Computer einschleusen:

  • via Download
  • als E-Mail-Anhang
  • über manipulierte Websites
  • via Tauschbörsen (filesharing)
  • vermehrt auch via Links in Facebook-Nachrichten

Wie erkenne ich Ransomware?
Leider werden Sie diese wahrscheinlich schneller erkennen als Ihnen lieb ist, da eine Erpressernachricht auf Ihrem Bildschirm erscheinen wird.

Achtung: Es wird dringend davon abgeraten, Lösegeldforderungen, meist in Form von Bitcoins, zu bezahlen.

 

1.6 Spyware

Spyware (spy = Spion) auch Spionagesoftware genannt, dient dazu, ohne das Wissen des Nutzers Identitätsdaten auszuspionieren. Um an diese Identitätsdaten zu gelangen, werden z.B. Tastatureingaben mitgelesen und Bildschirmansichten aufgezeichnet. Somit ist es für diese Schadsoftware ein Leichtes, Passwörter, Benutzernamen, Kontonummern und weitere Angaben zur Identität des Nutzers zu sammeln und zur Weiterverwendung an Cyber-Kriminelle zu senden.

Wie gelangt Spyware auf den Computer?
Spyware bedient sich verschiedener Praktiken, um auf Ihren Computer zu gelangen, wie z.B:

  • über manipulierte Websites
  • via Downloads
  • vermeintlich kostenloser Software

Wie macht sich Spyware bemerkbar

  • Verlangsamte Rechnerleistung
  • Veränderungen im Browser; wie neue Menüeintrage, neue Symbolleisten, neue Favoriten oder Lesezeichen
  • Neue Startseite Ihres Browsers
  • Automatisches Umleiten auf unbekannte Websites
  • ungewöhnlich viele Werbeanzeigen auf Ihrem Bildschirm
  • Systemabstürze und ungewohnte Fehlermeldungen
  • Der Computer will selbständig eine Internetverbindung aufnehmen

1.7 Adware

Wie der Name schon sagt (ad = Werbung), wird bei Adware unaufgefordert regelmässig nervige Werbung in Form von Pop-ups angezeigt. Einige der Adware ist auch mit der Spyware verwandt, zumal sie das Surfverhalten des Users ausspioniert und die gesammelten Daten an die Entwickler sendet, um dann spezifische auf den Nutzer zugeschnittene Werbung anzuzeigen.

Wie gelangt Adware auf den Computer?
Adware hat etliche Möglichkeiten, auf Ihren Computer zu gelangen, wie z.B.

  • via Klick auf Pop-up Anzeigen
  • via irreführender Websites
  • via E-Mail-Anhang
  • via Download von Gratis-Tools von fragwürdigen Websites

Wie macht sich Adware bemerkbar?

  • Eingeschränkte Rechenleistung
  • Eigenständige Installation von Toolbars und unerwünschter Drittsoftware
  • Unzählige Pop-ups, Werbebanner und Textlinks erscheinen am Bildschirm

 

1.8 Phishing-Mails

Das Ziel bei Phishing ist der Diebstahl sensibler Daten wie Login-Daten zu Bankkonten und Kreditkartennummern, E-Mail Konten und Konten sozialer Medien. Das Vorgehen ist meist wie folgt: Via gefälschter E-Mail werden Sie dazu aufgefordert, sich aus irgendeinem Grund dringend bei Ihrem Konto anzumelden und die Daten zu aktualisieren. Dabei werden Sie auf eine gefälschte Website geleitet, um Ihre vertraulichen Login-Daten (Passwort und User-ID) preiszugeben. Diese werden während der Eingabe von den Entwicklern der Phishing-Mail gelesen und später weitergenutzt. Die Plünderung ganzer Bankkonten sowie die Übernahme sozialer Profile sind dadurch möglich.

Früher konnte man aufgrund von vielen Schreibfehlern und schlechter Übersetzungen schnell auf Phishing-Mails schliessen. Doch heute sind diese E-Mails oft sehr professionell mit aktuellen Logos von Banken und Kreditkartenunternehmen versehen. Ebenso sind die gefälschten Websites in Farbe und Schrift perfekt dem Original nachempfunden.

Wie erkenne ich Phishing-Mails?

  • Sie werden in der E-Mail nicht persönlich angesprochen
  • Die Links in der E-Mail Nachricht verweisen nicht auf die originale Webadresse (URL).
  • Die Absenderadresse ist nicht korrekt.
  • Die aufzurufende Website enthält nicht das gewohnte Standardmenü der Bank oder des Kreditkarteninstituts.

Achtung: Seriöse Institute werden Sie nie via E-Mail nach Passwörter und Kreditkartenangaben fragen.

 

2. Wie kann ich mich vor Schadsoftware schützen?

Es gibt im Prinzip zwei wichtige Aspekte, sich vor Malware zu schützen. Einerseits gibt es gute und wichtige Software, die uns vor “Eindringlingen” auf unsere Rechner schützen kann. Andererseits ist der Mensch selber ein zentraler Faktor. Unser Verhalten, was wir tun oder eben nicht tun, trägt in grossem Masse dazu bei, uns vor Schadsoftware zu schützen.

2.1 Technische Aspekte

Diese Software sollten Sie unbedingt auf Ihrem Rechner installiert haben:

  • Antiviren-Software: Ein Antiviren-Programm auf dem PC ist eine Grundvoraussetzung, um sich vor Viren und Würmern zu schützen. Gute und bekannte Antiviren-Programme sind z.B. Windows-Defender, Kaspersky, Avast, Avira, BitDefender, Comodo, Malwarebytes, Panda.
  • Firewall: Nie ohne aktive Firewall ins Internet gehen. Die Firewall ist der “Schutzwall”, für ungewollte Zugriffe aus dem Internet auf Ihren PC. Gute und bekannte Firewall-Programm sind z.B. Windows-Firewall, ZoneAlarm, Kaspersky, Comodo, BitDefender.
  • Werbeblocker im Web-Browser installieren. Dies schützt vor der Ausführung ungewollter Skripts. Zusätzlichen Schutz bietet Malwarebytes Anti-Exploit.

Microsoft Windows beinhaltet bereits von Haus aus ein Antiviren-Programm “Microsoft Defender” und die Firewall “Microsoft Firewall”. Dies sind zwei sehr gute Programme, welche direkt eingesetzt und aktiviert werden. Bei “Microsoft Firewall” ist zu beachten, dass die Software sehr gut vor Zugriffen von aussen schützt, aber installierte Programme kaum darin hindert, auf das Internet zuzugreifen. Wichtig ist jedoch auch, dass keine Programme unkontrolliert Internetverbindung aufnehmen können, um z.B. einen Datenaustausch mit Cyber-Kriminellen zu ermöglichen. Hier empfiehlt sich der Einsatz einer zusätzlichen Firewall.

 

2.2 Persönliche Aspekte

Für die Abwehr von Malware sollten Sie folgendes beachten:

  • Grosse Skepsis bei E-Mail-Anhängen an den Tag legen. Ist der Absender bekannt? Ist es plausibel, dass dieser Absender diese Nachricht schickt? Öffnen Sie grundsätzlich keine E-Mail Anhänge von unbekannten Quellen.
  • Seien Sie vorsichtig beim Klicken auf Links in E-Mail-Nachrichten von unbekannten Quellen. Klicken Sie auch nicht auf Links von Kettenmails, auch wenn Sie diese von einem Freund oder Freundin erhalten haben. Weitere Indizien von möglichen unseriösen E-Mails: keine sinnvolle Betreffzeile und keine verifizierbaren Inhalte, bzw. nur Anhang im E-Mail ohne Mail-Inhalt.
  • Software nur von vertrauenswürdigen Quellen herunterladen.
  • Dringliche Installationsaufforderungen im Web ignorieren.
  • Achtung bei Pop-ups wenn diese dringlich aufrufen, etwas auszuführen. Bestätigen Sie auf keinen Fall entsprechende Meldungen und klicken Sie nicht auf verweisende Links. Schliessen Sie einfach die Seite.
  • Niemals persönliche Daten preisgeben.
  • Wenn möglich für normale Arbeit nicht mit Administratorenrechten beim System anmelden.
  • Betriebssystem und installierte Programme regelmässig aktualisieren.

 

2.3 Datensicherung

Und zu guter Letzt unbedingt regelmässig Backups durchführen. Unterscheiden Sie hier zwischen einer Komplettsicherung des Systems und der Sicherung Ihrer Arbeitsdateien.

Die Systemsicherung kann zum Beispiel wöchentlich erfolgen oder nach wesentlichen Änderungen. Gut geeignet dafür ist ein 1:1 Image-Backup der kompletten Festplatte (inklusive Programme und Daten) auf einen externen Datenträger, der sicher verwahrt werden kann. Dies schützt auch zuverlässig vor dem technischem Ausfall einer Festplatte.

Die Sicherung der Arbeitsdateien sollte täglich erfolgen oder besser noch automatisch laufend im Hintergrund. Idealerweise versioniert, d.h. es werden verschiedene Kopien der gleichen Dateien angelegt, so dass Sie auch weiter zurückliegende Versionen wiederherstellen können.

Eine einfache und komfortable Lösung für die versionierte, laufende Datensicherung der Arbeitsdateien im Hintergrund ist Live File Backup für Windows. Die kostenlose Demo-Version können Sie direkt unter www.livefilebackup.ch herunterladen.

 

3. Zusammenfassung

 

 

Schutz vor Malware / Schadsoftware
Tagged on:                                                         

Pin It on Pinterest