Probleme im Postfach durch Viren



Ähnliche Dokumente
PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Tipps und Tricks zu den Updates

Internet online Update (Mozilla Firefox)

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Nutzung von GiS BasePac 8 im Netzwerk

Wie halte ich Ordnung auf meiner Festplatte?

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Anleitung zum GUI Version 2.x

Installation OMNIKEY 3121 USB

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Terminabgleich mit Mobiltelefonen

Installationsanleitung CFM TWAIN 7.00 STI

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Abwesenheitsnotiz im Exchange Server 2010

Internet online Update (Internet Explorer)

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

AutoCAD Dienstprogramm zur Lizenzübertragung

etax.schwyz: Suche nach Steuerfalldateien

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Datei Erweiterungen Anzeigen!

BackMeUp. Benutzerhandbuch. CeQuadrat

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

OUTLOOK-DATEN SICHERN

Excel Auswertungen in XAuftrag / XFibu

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

OP-LOG

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Installation - Start

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Electronic Systems GmbH & Co. KG

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Verwendung des IDS Backup Systems unter Windows 2000

Handbuch. TMBackup R3

In dem unterem Feld können Sie Ihre eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Gruppenrichtlinien und Softwareverteilung

Erhöhte Sicherheit im Microsoft Internet Explorer

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Einstellen der Makrosicherheit in Microsoft Word

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

Stepperfocuser 2.0 mit Bootloader

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

> Internet Explorer 7

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Vorgehensweise bei Lastschriftverfahren

SANDBOXIE konfigurieren

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informationen zum neuen Studmail häufige Fragen

Dateimanagement in Moodle Eine Schritt-für

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Nikon Message Center

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

BEDIENUNG ABADISCOVER

Professionelle Seminare im Bereich MS-Office

Wireless LAN PCMCIA Adapter Installationsanleitung

Medea3 Print-Client (m3_print)

Lehrer: Einschreibemethoden

PDF-Druck und PDF-Versand mit PV:MANAGER

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Globale Tastenkombinationen für Windows

II. Daten sichern und wiederherstellen 1. Daten sichern

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Internationales Altkatholisches Laienforum

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Sichern der persönlichen Daten auf einem Windows Computer

FRILO-Aktuell Ausgabe 2/2013

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Print2CAD 2017, 8th Generation. Netzwerkversionen

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

Protect 7 Anti-Malware Service. Dokumentation

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Installationsanleitung für OpenOffice.org Sprachpakete

Anleitung für die Formularbearbeitung

Handout zum Praxisteil Windows 7

Prodanet ProductManager WinEdition

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Installation LehrerConsole (für Version 6.2)

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

Dokumentation IBIS Monitor

Transkript:

Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer wecken Tipps zum Schutz Der finanzielle Schaden? 1

Was sind Viren? Definition Allgemein Gliederung Wie verbreiten sich Viren? Verbreitung und Infektionswege Virenbeispiele aus näherer Vergangenheit Wie kann man sich vor ihnen schützen? 15 Sicherheitstipps Test von Antivirenprogrammen Antivirenprogramme im direkten Vergleich Großer wirtschaftlichen Schaden entsteht durch Malware. Malware Von Lateinisch malicious (bösartig) In diesem Fall ist böswillige Software gemeint. Im Übrigen wird häufig nicht weiter zwischen Viren, Trojanischen Pferden, logischen Bomben, Würmern, Hoaxen usw. unterschieden. Der Virus WIN32.cih hatte einen der größten wirtschaftlichen Schäden, durch die Zerstörung von 2000 Bios-Chips im Jahr 2000 angerichtet. Durch Phishing (eine Form des Trickbetruges) können Passwörter, TAN-Nr., PIN-Nr., etc. ausgespäht werden. 2

Phishing Die Bezeichnung Phishing leitet sich vom Fischen (engl. fishing) nach persönlichen Daten ab. Die Ersetzung von F durch Ph ergibt sich dabei aus der Kombination der englischen Worte Password, Harvesting und Fishing (deutsch: Passwort, ernten und angeln). Beispiel Quellen www.computer.de 27.10.2005 www.freenet.de 25.10.05 www.trojaner-info.de 29.10.2005 www.mcafee.com/de 29.10.2005 www.webdanger.de 16.10.2005 www.planet3dnow.de 2005 10. Oktober www.microsoft.com 25.10.2005 www.kreideholen.de 25.10.2005 www.handl.net/is/dict.htm 27.10.2005 www.brudermann.de 27.10.2005 www.wikipedia.org 27.10.2005 www.antivir-pe.de 27.10.2005 3

Was ist ein Computervirus!?! Allgemein Definition Was ist ein Computervirus!?! Definition von: www.wikipedia.org www.handl.net/is/dict.htm www.brudermann.de (Unser (Internetwörterbuch) Fachwörterbuch Internet) Ein Computervirus ist eine nichtselbstständige Programmroutine, die sich selbst Computervirus: Virus Ein Programm, das unbemerkt auf einem Computer läuft und reproduziert, indem sie sich an andere Computerprogramme oder Bereiche des meist Programme versucht, bzw. den Programmfunktionen, Besitzer zu schädigen, die indem im System es Dateien sich systemfremd, löscht oder Betriebssystems anhängt. Einmal gestartet, nimmt sie vom Anwender nicht den schädigend Computer auswirken sonst wie durch beeinträchtigt. ungewollte Weiterhin Funktionen legen bis hin Viren zur im teilweisen oder kontrollierbare Veränderungen an selbigem vor. Computerviren beeinträchtigen allgemeinen gänzlichen Zerstörung ständig Kopien von Daten von sich bzw. selbst Programmteilen. an. Damit versucht der die Computersicherheit und zählen zur Malware. Programmierer des Virus für eine rasche Verbreitung zu sorgen. Werden dann Dateien auf einen anderen Computer übertragen, wird das Virusprogramm mitkopiert. Dies kann über Disketten oder häufiger über das Internet per e-mail geschehen. 4

Wie verbreiten sich Viren und was machen sie? Die Untersuchungen der ICSA für das Jahr 1999 zeigen, dass die Ausbreitung von Computerviren stetig weiter zunimmt. Die durchschnittliche Infektionsrate in 1999 betrug 88 Vireninfektionen pro 1.000 PCs. Mehr als die Hälfte der Befragten erhielten Viren per E-Mail, während der Infektionsweg Diskette nur noch ein Viertel der Infektionen ausmachte. Zwei Drittel der Infektionen entstanden durch Makroviren in Word- oder Excel- Dokumenten, nur jeweils ein Zehntel wurden durch Bootsektor- oder Dateiviren verursacht. 06.10.2005 DR/Sober.Q 12.09.2005 TR/Dldr.Agent.uf Verbreitung von Viren: Download www :Browsing E-Mail 0 20 40 60 80 100 1996 1997 1998 1999 2000 5

Infektionswege Eine Infektion durch Computer-Viren kann beispielsweise erfolgen: durch den Zugriff auf Dateien von externer Stelle (z.b. E-Mail-Anlage, Dateien aus dem Internet), beim Einsatz von Disketten, CD-ROMs oder anderen austauschbaren Datenträgern, bei der Installation neuer Software, durch den Zugriff auf Dateien, die nicht auf der lokalen Festplatte gespeichert sind, sondern auf einem Server im Netz bzw. in einem freigegebenen Verzeichnis innerhalb eines Peer-to-Peer-Netzes, bei extern vorgenommenen Wartungsarbeiten. 6

Wie kann ich mich vor Viren schützen??? 15 Sicherheitstipps 1. Antiviren-Software nutzen 2. Firewall einsetzen 3. Absenderadressen kritisch prüfen 4. Dateianhänge nicht ungeprüft öffnen 5. Keine Mail-Vorschau 6. Virenschutz im Bios aktivieren 7. Bios-Bootreihenfolge abändern 8. Datei Downloads 9. Dateiendungen anzeigen lassen 10. Doppelte Endungen und Fakes erkennen 11. Schutz vor Makroviren 12. RTF-Dateien (Rich Text) entlarven 13. Active Scripting abschalten 14. Regelmäßig wichtige Daten sichern 15. Windows aktualisieren 7

1.Antiviren-Software nutzen Auf Ihrem Rechner sollte sich auf jeden Fall ein Anti-Viren-Programm befinden, welches voll funktionstüchtig, aktuell (Update der Virensignaturen) ist. Das Anti-Viren-Programm sollte von Ihnen bedienbar sein. Virenscanner Virenwächter (Hintergrundwächter) 2. Firewall einsetzen Falls Ihr PC einmal durch einen Wurm oder Trojaner infiziert sein sollte, so schlägt eine anständig konfigurierte Firewall Alarm, wenn der PC über bestimmte Ports Verbindung zu anderen Client-PC oder Servern aufnehmen möchte. Die Firewall sollte von Ihnen bedienbar sein. Das Öffnen mehrerer Ports kann erfolgreich unterbunden werden - damit kann das Infizieren anderer PC in einem Netzwerk vermieden werden. Bsp. Blaster-Virus 8

3. Absenderadressen kritisch prüfen 4. Dateianhänge nicht ungeprüft öffnen 5. Keine Mail-Vorschau Sie würden ja auch nicht jedem Fremden sofort Einlass gewähren. Das gilt für alle ausführbaren Dateien und Dokumente, die Sie über Downloadseiten oder E-Mails erhalten und auf Ihrer Festplatte belassen. Sie sollten Werbesendungen, vermeintliche "Liebesbriefe", "gut gemeinte Ratschläge" und dergleichen mit einer gesunden Portion Misstrauen begegnen. 6. Virenschutz im Bios aktivieren 7. Bios-Bootreihenfolge abändern Im Bios-Menü unter "Advanced-Options" findet sich häufig ein Eintrag zu "Virus-Warning". Stellen Sie hier die Option auf "Enabled". Ändern Sie im Bios die Bootreihenfolge ab, so dass zuerst von der Festplatte gebootet wird. Dadurch können sich Bootsektor-Viren, die sich auf Diskette im Disketten- Laufwerk oder auf einer Boot-CD/DVD im optischen Laufwerk befinden, nicht aktivieren. 9

8. Datei Downloads 9. Dateiendungen anzeigen lassen Wer nach Crackz, Serialz und ähnlichem im Netz sucht, kann zwangsläufig auf illegalen und suspekt wirkenden Seiten landen. Hier können Downloads lauern, die Ihrem Rechner mehr schaden als nützen. Per Grundeinstellung verbirgt Windows Dateiendungen. Bei Windows 9x und ME können Sie im Windows-Explorer über das Menü "Ansicht-Ordneroptionen" beziehungsweise unter Windows 2000 und XP über "Extras-Ordneroptionen-Ansicht" die Dateiendungen einblenden. Deaktivieren Sie dazu "Dateinamenerweiterung bei bekannten Typen ausblenden". 10. Doppelte Endungen und Fakes erkennen Oft werden auch Dateinamen mit doppelten Endungen verwendet, die eigentliche Dateiendung ist dann häufig nicht sichtbar. Zum Beispiel: Dateiname.pdf.exe Dateiname.scr.bat Es gibt keinen triftigen Grund, doppelte Dateiendungen zu verwenden, es sei denn, es soll etwas "verheimlicht werden. Wählen Sie "umbenennen" per Rechtsklick auf die Datei oder Tastendruck auf F2, und Sie wissen sofort, was sich wirklich hinter der Datei verbirgt! 10

11. Schutz vor Makroviren 12. RTF-Dateien (Rich Text) entlarven Makroviren nutzen die im Officepaket installierten Programmiersprachen zum Ausführen schadhafter Routinen. Office 95 bietet keinen Virenschutz, bei allen späteren Versionen kann dieser nachträglich aktiviert werden. Sie können gefährliche Skripte in einem Doc-Dokument (getarnt als RTF-File) ganz einfach entlarven, indem Sie den Windows-Editor starten und die fragliche Datei darin öffnen. Beginnt der Inhalt der Datei mit "{/rtf" handelt es sich mit hoher Wahrscheinlichkeit um eine echte RTF-Datei. 13. Active Scripting abschalten Sicherheitseinstellungen unter Outlook: Öffnen Sie in Outlook "Extras/Optionen" Stellen Sie auf der Seite "Sicherheit" die Sicherheitszone auf "Eingeschränkte Sites JavaScript und VBScript werden nicht mehr ausgeführt. Diese Optionen gelten allerdings auch für den Internet Explorer. Entsprechend benötigte Sites müssten dann in die Liste "vertrauenswürdigen Seiten" im IE aufgenommen werden. 11

14. Regelmäßig wichtige Daten sichern 15. Windows aktuell halten Bsp. Backup mit dem Sicherungs- oder Wiederherstellungsassistent unter Win XP Pro Start-Programme-Zubehör-Systemprogramme-Sicherung [Auf CD/DVD oder zweiter Festplatte] Windowsupdate über die Autoupdatefunktion oder manuelles Dowbloaden von den MS-Sites. ODER http://www.winboard.org 12

Test von AntiVirusprogrammen Programmen für den Test waren: Kaspersky McAfee AntiVir Norten AntiVir KASPERSKY 13

McAfee 14

AntiVir Norton AntiVir 15

Auswertung Übersicht 100,00 90,00 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 0,00 Kaspersky McAfee AntiVir erkannt als Virus Virus Collection Programme erkannt als Virus Virus Collection Kaspersky 99,72 87,58 McAfee 97,32 41,07 AntiVir 88,65 66,19 16

Aufschlüsslung 80,00 70,00 60,00 50,00 40,00 30,00 20,00 10,00 0,00 Viren alte Dos Viren Trojan Backdoor Worm Kaspersky McAfee AntiVir Programme Viren alte Dos Viren Trojan Backdoor Worm Kaspersky 68,67 47,76 9,02 6,85 7,43 McAfee 68,27 47,53 8,44 6,67 7,37 AntiVir 60,75 42,33 8,22 6,68 6,96 Kaspersky : leichte Installation gute Testergebnisse kosten Pflichtiges Programm reichliche Updates guter Echtzeitschutz McAfee : leichte Installation gute Testergebnisse kosten Pflichtiges Programm (für FHB Studenten kostenlos) reichliche Updates 17

AntiVir : leichte Installation gute Testergebnisse kostenloses Programm zeitweilige Updates Norten AntiVir : Probleme bei Installation keine Erfüllung der Testvoraussetzungen Ohne Wertung / nicht testbar 18

Haben Sie Ende Fragen? Wie funktioniert Phishing? Phishing-Mail mit Formular der Deutschen Bank Eine heute verbreitete Phishing-Mail richtet sich an mutmaßliche Kunden der Deutschen Bank und enthält ein Formular. Heute sind es mal wieder die Kunden der Deutschen Bank, die Opfer von Phishern werden sollen. Die Täter wollen es ihren Opfern dabei möglichst leicht machen. Die heute verschickten Mails liefern gleich ein Formular mit, das man nur noch ausfüllen und absenden muss. Dann sollen die Login-Daten des eigenen Kontos bei den Tätern landen. Das Formular soll von einem PHP-Script auf einem Web-Server in Hongkong verarbeitet werden. 19

20