Trojaner E-Mails Datensicherung WLAN Arbeitsplatzsicherheit Social Networks Viren Passwörter
Bei der Zusammenstellung der Texte und Abbildungen wurde mit größter Sorgfalt vorgegangen. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Aus diesem Grunde sind die in dem vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen - oder Teilen davon - entsteht, auch nicht für die Verletzung von Patentrechten, die daraus resultieren können. Für Verbesserungsvorschläge und Hinweise auf Fehler ist der Autor dankbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte des Nachdrucks und der Vervielfältigung des Buches - oder Teilen daraus - vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Autors in irgendeiner Form - auch nicht für Zwecke der Unterrichtsgestaltung - reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2. Auflage Copyright 2013 Titel, Inhalt, Fotografien, Layout und Umschlaggestaltung: Andreas Rieb brainsecurity Awareness-Beratung Andreas Rieb www.brainsecurity.de
Inhaltsverzeichnis Vorwort 1 Wieso Weshalb Warum? 4 Arbeitsplatzsicherheit 5 Social Engineering über's Telefon 9 Social Engineering Zugangsschutz 17 Social Networks & Co. 23 Identitätsmissbrauch 33 Surfen im Urlaub/ Internetcafés 39 E-Mailsicherheit & Phishing 45 Mobile IT 57 Passwortsicherheit 65 Viren, Trojaner & Co. 73 WLAN-Sicherheit 81 Datenverlust & -Sicherung 89 Test Yourself 95 Test Yourself Lösung 108
Vorwort Wir befinden uns heute in einer digitalen Welt, die schon seit Langem nicht mehr nur aus Servern und Computern im eigentlichen Sinne besteht. Immer mehr, immer schnellere, immer komplexere und zunehmend vernetztere Informationssysteme in nahezu allen gesellschaftlichen Bereichen sind zu einem selbstverständlichen und (zum Teil) unverzichtbaren Bestandteil unseres Alltags geworden. Hierbei ist es absolut unerheblich, ob die Daten im privaten oder betrieblichen Umfeld, auf eigenen oder von der IT-Abteilung bereitgestellten Geräten verarbeitet werden. Wichtig ist nur, dass die Technik zuverlässig funktioniert und wir uns in einer Komfortzone bewegen können, in der wir nicht von Viren, Würmern, Trojanern und anderen Angriffen heimgesucht werden. 1
Vorwort Mit dem richtigen Sicherheitskonzept können Sie ein solides Fundament für ein vertrauenswürdiges Niveau Ihrer Informationssicherheit legen. Dieses Handbuch hilft Ihnen dabei. In kompakter Form finden Sie einen Überblick über die wichtigsten Sicherheitsmaßnahmen. Reale Praxisbeispiele und Analysen von (hartnäckigen) IT-Mythen machen auf Gefahren aufmerksam und veranschaulichen die Notwendigkeit verschiedener Maßnahmen, die auch ohne großes IT-Budget für mehr Sicherheit sorgen. Andreas Rieb IT-Trainer, IT-Security Awareness-Berater und Autor info@brainsecurity.de 2
Viren, Trojaner & Co. 73
Viren, Trojaner & Co. Mythos: Man kann sich nur mit einem Computervirus infizieren, wenn man gezielt Daten von dunklen Internetseiten downloaded Problem: Viren, Trojaner & Co. (kurz Malware) sind Schadprogramme, die zum Teil gänzlich unbemerkt im Hintergrund laufen und Dateien löschen oder auch Sicherheitssoftware wie Firewalls oder AntiViren-Programme manipulieren können. Ob Sie sich bspw. über eine Webseite mit einem Virus, einem Trojaner oder einem Wurm infizieren, ist aus Anwendersicht völlig egal. Fakt ist: Sie haben ein Problem und Ihr Anti-VirenProgramm hat versagt. Auch wenn ihre Anti-Viren-Software die bösartige Software irgendwann entfernen kann, können Sie nie ganz sicher sein, ob a.) wirklich alles (sauber) entfernt wurde und b.) die Systemmanipulation der Malware durch Ihre SchutzSoftware wieder rückgängig gemacht wurde. Damit es jedoch gar nicht erst soweit kommt, sollten Sie die Maßnahmen auf den folgenden Seiten beherzigen. 74
Viren, Trojaner & Co. Schlagzeilen der letzten Jahre: Ein wenig Statistik: Malware-Attacken auf Android-Geräte haben 2012 gegenüber dem Vorjahr um 76% zugenommen (Quelle: CHIP) 27% aller deutschen PCs sind mit Malware infiziert (Quelle: Pandalabs 2012) Die Wahrscheinlichkeit, sich über einen Blog zu infizieren beträgt 20%, über Pornoseiten lediglich 2% (Quelle: Symantec 2012) 76
Viren, Trojaner & Co. Praxisbeispiel #1: Sie erhalten zur Weihnachtszeit eine E-Mail von der Post mit einer guten und einer schlechten Nachricht. Die schlechte Nachricht zuerst: Sie waren leider heute morgen nicht zu Hause, als der Postbote das Paket zustellen wollte. Die gute Nachricht: Der Postbote hat das Paket angeblich in der nächstgelegenen Packstation hinterlegt, welches Sie mit dem im Anhang befindlichen Strichcode (in Form einer PDF-Datei) vor Ort erhalten können. Und so eine Überraschung zur Weihnachtszeit! Wer hat Ihnen denn da eine Freude machen wollen? Sicher nicht Ihr bester Freund, sondern sehr wahrscheinlich ein Cyberkrimineller, der Ihnen mit seiner infizierten PDF-Datei eine schöne Bescherung bereiten möchte. Praxisbeispiel #2: Scannen Sie den QR-Code mit Ihrem Smartphone, um die ganze Geschichte zu erfahren. 78
Viren, Trojaner & Co. Schutzmaßnahmen: - Program me nur a us sicher en Quellen do wnloaden - Gesund es - Gefund ene Daten Misstraue träger be n gegeni der IT-Ab teilung ab über (fre geben mden) - Betr ieb ssystem E-Mails und Anwendun gen aktue ll halten - Firewall nutzen - Anti-Vir en-sof tw are aktuell ha lten Fazit: Der Mythos ist definitiv falsch. Um sich mit Malware jeglicher Art zu infizieren, reicht es heutzutage aus, eine beliebige Webseite anzusurfen. Dabei ist es vollkommen egal, ob Sie sich auf Webseiten der Musik-Piraterie oder auf bekannten Seiten bewegen. Oftmals lauert der Schadcode in Links oder in der Werbung. Es kann auch sein, dass Ihre Lieblingswebseite gehackt und durch Cyberkriminelle verändert wurde. 80
Ende