Das kleine grüne Buch

Ähnliche Dokumente
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Installation von Malwarebytes

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Norton Internet Security

Bedienungsanleitung für den SecureCourier

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Import des persönlichen Zertifikats in Outlook 2003

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Kommunikations-Management

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Installationsanleitung dateiagent Pro

Swisscom TV Medien Assistent

Import des persönlichen Zertifikats in Outlook Express

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Bedienungsanleitung BITel WebMail

Lizenzen auschecken. Was ist zu tun?

Norman Online Protection Benutzerhandbuch

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Firmware-Update, CAPI Update

TeamSpeak3 Einrichten

Leitfaden zur Nutzung des System CryptShare

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

OutlookExAttachments AddIn

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

ICS-Addin. Benutzerhandbuch. Version: 1.0

Datensicherung. Beschreibung der Datensicherung

Datenaustausch mit dem BVK Data Room

Volksbank Oelde-Ennigerloh-Neubeckum eg

Handbuch Groupware - Mailserver

Speichern. Speichern unter

So empfangen Sie eine verschlüsselte von Wüstenrot

Anleitungen zum KMG- -Konto

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Die Dateiablage Der Weg zur Dateiablage

Übung - Konfigurieren einer Windows Vista-Firewall

FTP-Leitfaden RZ. Benutzerleitfaden

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Anleitung zum DKM-Computercheck Windows Defender aktivieren

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Woher kommt die Idee Internet?

Endpoint Web Control Übersichtsanleitung

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Anleitung zur Installation von Thunderbird

Datenaustausch mit dem BVK Data Room

BSV Software Support Mobile Portal (SMP) Stand

Firewalls für Lexware Info Service konfigurieren

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Der einfache Weg zum CFX-Demokonto

Verwendung des Terminalservers der MUG

SANDBOXIE konfigurieren

Übung - Konfigurieren einer Windows 7-Firewall

Installationsanleitung SSL Zertifikat

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Electronic Systems GmbH & Co. KG

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Seite 1 von 6

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Thunderbird Portable + GPG/Enigmail

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

OP-LOG

Registrierung am Elterninformationssysytem: ClaXss Infoline

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

VPN und WLAN an der FH Köln - Schnelleinstieg

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Import des persönlichen Zertifikats in Outlook2007

Sichere Kommunikation mit Ihrer Sparkasse

BEDIENANLEITUNG WISO MEINBÜRO-APP

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

1. Schritt: Benutzerkontensteuerung aktivieren

G DATA INTERNET SECURITY FÜR ANDROID

Hochschulrechenzentrum

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Arbeiten mit MozBackup

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Netzwerk einrichten unter Windows

Transkript:

viruses phishing Das kleine grüne Buch DDoS attacks BHOs Das kleine grüne Buch über die Internetsicherheit keyloggers trojans harming spam backdoors spyware worms w w w. n o r m a n. d e w w w. n o r m a n. c h

Das kleine grüne Buch Das kleine grüne Buch Inhalt Das kleine grüne Buch über die Internetsicherheit Norman ASA übernimmt keinerlei Haftung für jegliche Art von Verlusten oder Schäden, die durch die Verwendung der Dokumentation oder durch darin enthaltene Fehler oder Mängel entstehen, einschließlich, aber nicht beschränkt auf Ertragsverluste. Die Informationen in diesem Dokument können ohne Ankündigung geändert werden. Kein Teil dieser Dokumentation darf zu irgendeinem anderen Zweck als der persönlichen Verwendung durch den Käufer ohne ausdrückliche schriftliche Genehmigung von Norman ASA in irgendeiner Form oder mit irgendwelchen Mitteln, sei es elektronisch oder mechanisch, einschließlich der Erstellung von Fotokopien oder Aufzeichnungen oder der Verwendung von Systemen zur Datenspeicherung und -abrufung, reproduziert oder übertragen werden. Das Norman-Logo ist eine eingetragene Marke von Norman ASA. In dieser Dokumentation erwähnte Produktnamen sind entweder Marken oder eingetragene Marken des jeweiligen Eigentümers. Sie werden lediglich zu Identifizierungszwecken angegeben. Copyright 2006 Norman ASA. Alle Rechte vorbehalten. Sicherer im Internet...4 So schützen Sie sich vor Gefahren... 5 Geben Sie Fremden keinen Zugriff auf Ihren PC... 6 Professionelle Bereinigungsprogramme verwenden... 6 Aktualisieren Sie das Betriebssystem... 6 Betrachten Sie E-Mails mit kritischem Blick... 6 Engagieren Sie einen zuverlässigen Türsteher... 8 Verschliessen Sie Aktenschränke... 8 Geben Sie Eindringlingen keine Chance... 8 Lassen Sie sich beraten... 9 Verraten Sie so wenig wie möglich über sich... 10 Sichern Sie wichtige Informationen... 10 Für Nutzer drahtloser Netzwerke...10 Schützen Sie Ihr Netzwerk... 10 Verwenden Sie Antivirenprogramme...11 Verwenden Sie Anti-Spyware und Anti-Adware-Programme 12 Verschlüsseln Sie alle persönlichen Daten... 12 Eine Auswahl weit verbreiteter Gefahren...12 Malware... 12 Computerviren... 13 Würmer... 14 Trojaner... 15 Spyware... 15 Adware... 17 Backdoor... 17 7 Kombinationen von Malware... 18 Andere Arten von Bedrohungen... 18 Spam... 18 Phishing... 18 Pharming... 19 Verteilte Denial-of-Service -Angriffe... 20 Keyloggers... 21 Bowser-Hilfsobjekte... 21 Proactive und trad. Antivirenlösungen im Vergleich... 22 Traditionelle Antivirenlösungen... 22 Proaktive Lösungen... 23

4 Das kleine grüne Buch Das kleine grüne Buch Sicherer im Internet Es ist keine leichte Aufgabe, mit den Entwicklungen auf dem Gebiet der IT-Sicherheit und Kriminalität Schritt zu halten. Die Notwendigkeit für effektive Schutzmaßnahmen ist jedoch offensichtlich, und elementare Kenntnisse der am häufigsten auftretenden Risiken sind unerlässlich. Diese Broschüre hilft Ihnen, aktuelle und verbreitete Gefahren zu erkennen, die Auswirkungen von Malware auf Benutzer einzuschätzen und die geeigneten Schutzmaßnahmen zu ergreifen. Computerviren und andere Bedrohungen für die IT-Sicherheit sind Probleme, die seit langer Zeit bekannt sind. Der erste Computervirus wurde vor 20 Jahren entdeckt, und dieses Problem hat sich über die Jahre mit alarmierender Geschwindigkeit vervielfacht. Während die ersten Viren darauf abzielten, Systeme zu ruinieren und zum Absturz zu bringen, ist das Vorgehen heutiger Urheber von Schädlingsprogrammen weitaus raffinierter und häufig von ökonomischen Interessen geprägt. Die aktivsten Virenautoren sind meist gut organisiert und bedienen sich ausgeklügelter Methoden zur Verbreitung der Malware. Hacker stehlen private Daten, um sich zu bereichern, und überwachen Ihre Surfgewohnheiten im Internet, um Sie mit maßgeschneiderten Werbebotschaften zu beglücken. Einige Hacker sammeln E-Mail-Adressen, die auf Ihrem System gespeichert sind, und verkaufen sie an andere Unternehmen. So schützen Sie sich vor Gefahren Im Internet lauern viele Gefahren. Nutzer von drahtlosen Netzwerken (WLAN) und Bluetooth-Verbindungen sind diesen Gefahren in höherem Maße ausgesetzt als andere. Mobile Technologien sind extrem anfällig, und deren Nutzer IT-Kriminalität findet zunehmend im organisierten Rahmen statt und verursacht immer komplexere Bedrohungsszenarien. müssen besonders wachsam sein. Sie sollten Bluethooth-Verbindungen abschalten, wenn sie nicht benötigt werden. Das Erste, wonach potenzielle Hacker Ausschau halten, ist der SSID (Service Set Identifier) der schlichtweg nicht auffindbar ist, wenn die Verbindung deaktiviert wurde. Der physische Verlust von Daten ist eine weitere Gefahr. Mit der steigenden Anzahl von Computerbenutzern, die zu Hause oder außerhalb der Büroräume arbeiten, wächst auch das Diebstahlsrisiko. Achten Sie darauf, wo Sie Ihr Notebook abstellen oder Ihre externen Speichersticks deponieren. Auch in Mobiltelefonen wurden bereits Viren und Schwachstellen entdeckt. Ein Beispiel ist der Cabir-Virus, der sich von einem Mobiltelefon auf andere ausbreiten kann. Lesen Sie auch den separaten Abschnitt für Nutzer drahtloser Netzwerke.Im Folgenden

Das kleine grüne Buch Das kleine grüne Buch finden Sie einige allgemeine Ratschläge, wie Sie sich sicher im Internet bewegen. 1 Geben Sie Fremden keinen Zugriff auf Ihren PC Überprüfen Sie vor dem Zugriff auf das Internet sorgfältig die Konfiguration Ihres PCs. Achten Sie dabei insbesondere auf freigegebene Ordner und Ressourcen. Sie werden wohl kaum daran interessiert sein, Ihre privaten Daten der gesamten Internet-Community zugänglich zu machen. Genau dies könnte aber passieren, wenn Sie allzu sorglos mit Ihren Daten umgehen. Freigegebene Daten sind eine der gefährlichsten Sicherheitslücken in Windows-Systemen, die sich Eindringlinge gerne zunutze machen. Sie sollten Ihren PC auch immer abschalten, wenn Sie ihn nicht benutzen. 2 Verwenden Sie professionelle Bereinigungsprogramme Die Installation von Antiviren-Software ist eine unverzichtbare Sicherheitsmaßnahme. Ebenso wichtig ist, dass das Virenschutzprogramm in regelmäßigen Abständen aktualisiert wird vorzugsweise automatisch beim Herstellen der Internetverbindung. Mit der Installation von Anti-Spyware- und Anti- Adware-Programmen halten Sie Ihr System frei von Spyware und Adware. Eine weitere Sicherheitsmaßnahme ist die Überprüfung eingehender E-Mail-Nachrichten, bevor sie in ihr System gelangen. Viele Hersteller von Antiviren-Software bieten diesen Service an. 3 Aktualisieren Sie das Betriebssystem in regelmäßigen Abständen Das Betriebssystem ist das Herzstück aller Aktivitäten auf dem Computer. Leider wurde bisher noch kein Betriebssystem erfunden, das zu 100 % fehlerfrei ist. Virenautoren nutzen solche Fehler oft für Angriffe aus. Stellen Sie deshalb sicher, dass wichtige Sicherheitsupdates kontinuierlich heruntergeladen und installiert werden. 4 Betrachten Sie E-Mails mit kritischem Blick Vertrauen Sie Ihrem gesunden Menschenverstand. Wenn nur eine der folgenden Situationen zutrifft, sollten Sie die Nachricht einfach löschen: Der Absender ist unbekannt Der Betreff ergibt keinen Sinn Die E-Mail enthält einen Link zu einer Website im Internet, von dem Sie nicht wissen, Softwareanbieter verteilen niemals Sicherheitsupdates in Massensendungen per E-Mail! wohin er Sie führen wird Die E-Mail als solche macht einen verdächtigen Eindruck Die E-Mail enthält eine verdächtige Anlage Die E-Mail scheint von einem Softwareanbieter zu stammen und enthält im Anhang ein Programm, das sich als Sicherheitsupdate ausgibt. Soft wareanbieter versenden niemals Sicherheitsupdates per E-Mail!

Das kleine grüne Buch Das kleine grüne Buch Die Verwendung der Vorschaufunktion in E-Mail- Programmen ist ein Sicherheitsrisiko. Schalten Sie sie ab, damit Sie unerwünschte Nachrichten sofort löschen können, ohne sie überhaupt zu öffnen. Ein Spam-Filter erspart Ihnen viel Zeit (und Ärger), die Sie andernfalls mit dem Löschen unerwünschter E-Mails, die nicht selten auch Schädlingsprogramme enthalten, verbringen. Antworten Sie niemals auf Spam-Nachrichten. Es empfiehlt sich, vertrauliche Informationen vor dem Senden zu verschlüsseln. 5 Engagieren Sie einen zuverlässigen Türsteher Auf Ihrem Computer gibt es viele Eingänge (Ports) für v e r s c h i e d e n e Aufgaben. Offene Ports ermöglichen unter Umständen den uneingeschränkten Zugriff auf die Ressourcen Ihres Computers. Port 25 wird üblicherweise für E-Mail Geben Sie nicht unbedacht persönliche Daten im Internet preis. verwendet und von den meisten Spammern genutzt. Port 80 ist der normale Zugang zum Web. Der Hauptzweck einer persönlichen Firewall besteht im Schutz des Computers gegen unerwünschte Besucher sprich Angreifer aus dem Internet. Firewalls können auch so konfiguriert werden, dass Daten von bestimmten Adressen blockiert werden. 6 Verschließen Sie Aktenschränke mit vertraulichen Daten Speichern Sie vertrauliche Daten an einem sicheren Ort. Auf tragbaren Computern, die leichter mal abhanden kommen, ist dies von besonderer Bedeutung. Die beste Lösung besteht in der Verwendung von Verschlüsselungsprogrammen, die sowohl auf komplette Ordner als auch auf einzelne Dateien angewendet werden können. 7 Geben Sie Eindringlingen keine Chance Konfigurieren Sie Ihren Webbrowser so, dass bei aktivem Inhalt eine Nachfrage erfolgt, ob die Ausführung zugelassen werden soll. In vielen Websites sind Skripts und andere Programme integriert, um Ihnen ein optimales Surferlebnis zu bieten. Dies birgt jedoch ein gewisses Sicherheitsrisiko, da der Programmcode auf Ihrem Computer ausgeführt wird. Gehen Sie wählerisch mit Websites um, denen Sie Zugriff auf Ihren eigenen Computer erlauben, und haben Sie ein kritisches Auge auf Programme, die Sie aus dem Web oder aus Peer-to- Peer-Netzwerken (P2P) herunterladen. 8 Lassen Sie sich von erfahrenen IT-Mitarbeitern beraten Wenn Sie bei Ihrer täglichen Arbeit einen tragbaren Computer verwenden, sollten Sie sich zuallererst mit den im Hinblick auf die IT-Sicherheit geltenden Regelungen und Richtlinien Ihres Arbeitgebers vertraut machen.

10 Das kleine grüne Buch Das kleine grüne Buch 11 Viele Probleme werden erst gar nicht auftreten, wenn Sie die Ratschläge erfahrener IT-Mitarbeiter Ihres Unternehmens befolgen. 9 Verraten Sie so wenig wie möglich über sich Geben Sie niemals persönliche Daten preis, wenn dies nicht absolut notwendig ist. Es empfiehlt sich zudem, für verschiedene Anfragen unterschiedliche Adressen zu verwenden. 10 Sichern Sie wichtige Informationen E-Mail- Schalten Sie Ihren Computer immer aus, wenn Sie ihn nicht benutzen. Daten können versehentlich, durch Virenaktivität und andere Schadprogramme oder von Übeltätern, die Zugriff auf Ihre Daten erlangt haben, gelöscht werden. Sichern Sie daher wichtige Daten regelmäßig. Zu den wichtigsten Daten zählen jene Dateien, deren Erstellung Sie viel Zeit und Mühe gekostet haben. Beschädigte Software und andere Systemdateien können dagegen einfach neu installiert werden. Für Nutzer drahtloser Netzwerke Nutzer drahtloser Netzwerke (WLAN) sollten besondere Vorsichtsmaßnahmen ergreifen, um sich zu schützen. Ein drahtloses Netzwerk ist für rechtmäßige Benutzer eine einfache und komfortable Lösung, gleichzeitig aber leicht zugänglich und deshalb anfällig für Eindringlinge und Unbefugte. Wenn Sie Ihr drahtloses Netzwerk nicht absichern oder sperren, kann es heimlich für illegale Zwecke, wie etwa zum Download und Verteilen von Spam, genutzt werden. Im schlimmsten anzunehmenden Fall können Angreifer Zugriff auf Ihren Computer erlangen. Beachten Sie die folgenden Ratschläge für WLAN-Nutzer: Schützen Sie Ihr Netzwerk mit einem Autorisierungsschlüssel In der Benutzerdokumentation finden Sie weitere Informationen zu diesem Thema. Es handelt sich um einen einfachen Vorgang, der von jedermann ausgeführt werden kann; Sie müssen lediglich den korrekten Code eingeben, um den Zugriff auf das Netzwerk zu ermöglichen. Wenn Sie einen Autorisierungsschlüssel verwenden, können Sie sicher sein, dass nur von Computern auf das private Netzwerk zugegriffen werden kann, die den richtigen Schlüssel besitzen, und dass der Datenverkehr im Netzwerk verschlüsselt ist. Die gängigsten Verschlüsselungsmethoden sind WEP und WPA. Verwenden Sie Antivirenprogramme Wie alle Netzwerknutzer sollten sich WLAN-Nutzer durch Antivirenprogramme schützen. Drahtlosnetzwerke sind besonders anfällig, und Antivirenprogramme schützen Sie vor Viren, Würmern, trojanischen Pferden und anderem bösartigem Code. Die besten Lösungen sind proaktive Antivirenprogramme, die nicht auf herkömmlichen signaturbasierten Technologien beruhen. Proaktive Antivirenlösungen erkennen neue und unbekannte Viren und bieten somit den effektivsten Schutz für Ihre Computer.

12 Das kleine grüne Buch Das kleine grüne Buch 13 Verwenden Sie Anti-Spyware- und Anti-Adware- Programme Ad-Aware Programme entfernen Spyware und blockieren das Überwachen Ihrer Internetaktivitäten. Verschlüsseln Sie alle persönlichen Daten Sicher möchten Sie Ihre Daten nicht jedermann zugänglich machen. Die beste Methode, Ihre Privatsphäre zu wahren, besteht in der Verschlüsselung der Daten. Sie können Verschlüsselungsprogramme installieren und E-Mail-Nachrichten, private Dateien, Unternehmensdaten, vertrauliche Aufzeichnungen und E-Mail-Anhänge verschlüsseln. Eine Auswahl weit verbreiteter Gefahren Es gibt viele Bedrohungen, denen Sie als Computerbenutzer ausgesetzt sind. Hier die häufigsten: Malware Computer-Malware ist der allgemeine Begriff für bösartigen Code, der darauf abzielt, ein Computersystem zu zerstören oder Störungen im Betrieb hervorzurufen. Im Folgenden finden Sie kurze Erläuterungen zu einigen weit verbreiteten Schädlingen. 1 Computervirus Ein Computervirus ist ein Programm, das sich üblicherweise durch Anhängen an eine Anwendung selbst reproduziert und fortpflanzt. Wenn eine infizierte Anwendung ausgeführt wird, kann sie andere Dateien infizieren. Viren können sich nur mit menschlicher Hilfe auf andere Rechner und Systeme ausbreiten. Übliche Verbreitungswege sind der Download von Dateien, der Austausch von Disketten und USB-Speichersticks, das Kopieren von Dateien von und auf Dateiserver oder das Versenden infizierter E- Mail-Anhänge. Die besten Lösungen sind proaktive Antivirenprogramme, die nicht auf herkömmlichen signaturbasierten Technologien beruhen. Viren treten in unterschiedlicher Form auf: Dateiviren: Ein Dateivirus hängt sich an eine Programmdatei an, in der Regel eine.exe oder.com-datei. Er bedient sich verschiedener Techniken, um andere Programmdateien zu infizieren. Dieser Virustyp kann sich in Netzwerken und über alle Arten von Speichermedien verbreiten (bei CD-ROMs nur beim Herunterkopieren). Systemviren: Systemviren, auch bekannt als Bootviren, befinden sich häufig auf Disketten, ohne dass sich der Benutzer dessen bewusst ist. Wird der Computer (neu) gestartet, während sich die infizierte Diskette im Laufwerk befindet, infiziert der Systemvirus den Master- Boot-Sektor (MBS) und den System-Boot-Sektor (SBS). Dropper-Virus: Ein Dropper ist ein eigens erstelltes oder modifiziertes Programm, das einen Virus auf dem Zielcomputer installiert. Er ist quasi der Umschlag, in dem sich der Virus verbirgt. Die Infektion findet statt, wenn der Virus auf dem Computer installiert wird. Auch in diesem Fall reproduziert sich der Virus, nicht das Dropper- Programm. Oft wird ein Programm verwendet mit dem Namen README.exe oder

14 Das kleine grüne Buch Das kleine grüne Buch 15 LIESMICH.exe, das die Neugier des Benutzers erregt und so sicherstellt, dass er die Datei auch tatsächlich öffnet. Ein Dropper ist eigentlich ein Trojanisches Pferd, das dem Zweck dient, einen Virus zu installieren. Makroviren: Makroviren können in alle Dateiformate von Anwendungen eingeschleust werden, in denen eine Makrosprache integriert ist, beispielsweise Word, Excel, Access und WordPro. Der Virus verbreitet sich von einem Dokument zum anderen, und die Infektion findet statt, wenn das Dokument geöffnet wird. 2 Würmer Ein Netzwerkwurm infiziert andere Computer und verbreitet sich ohne menschliches Zutun automatisch in Netzwerken. Die Tatsache, dass Würmer zur Verbreitung nicht auf menschliches Eingreifen angewiesen sind, führt zu einer sehr viel schnelleren Ausbreitung als bei Viren. Würmer werden über E-Mail übertragen, oft ohne Wissen des betreffenden Benutzers. Kennzeichnend für E-Mail-Würmer ist, dass sie sich selbst an alle E-Mail- Adressen versenden, die sie auf dem infizierten PC vorfinden. Die E-Mail scheint also von einem dem Empfänger bekannten Benutzer zu stammen, was häufig dazu führt, dass die üblichen Vorsichtsmaßnahmen außer Acht gelassen werden. 3 Trojaner Ein Trojaner ist ein Programm, das auf den ersten Blick harmlos erscheint. Es tarnt sich als etwas Nützliches und verleitet Sie so dazu, es auszuprobieren. Sobald Sie das Programm gestartet haben, öffnet der Trojaner jedoch Hintertüren im System und ermöglicht Hackern so den Zugriff. In der Regel ist der unmittelbare Schaden nicht der Rede wert, der Schutz Ihres Systems ist jedoch durchbrochen, und Kriminelle können vertrauliche Daten stehlen und/oder unbemerkt die Kontrolle über Die Mehrzahl der Spyware-Programme ist schwer zu entfernen. Ihren Rechner übernehmen. 4 Spyware Als Spyware bezeichnet man jegliche Methode, die zum Sammeln von Informationen über eine Person, ein Unternehmen oder eine Organisation ohne deren Wissen und Einwilligung dient. Spyware wird meist heimlich, häufig beim Herunterladen einer Datei oder beim Klicken auf ein Werbe-Popup im Internet, installiert, kann sich aber auch in neu erworbener Hardware befinden. Es gibt verschiedene Kategorien von Spyware: Adware-Netzwerke: Das Rückgrat groß angelegter Spyware-Kampagnen sind Adserving-Netzwerke, deren Betreiber Hersteller von Spielen, Dienstprogrammen und Media Playern, die per Download vertrieben werden, dafür bezahlen, dass sie die Werbeprogramme in ihre inte- Programme grieren. Stalking horses: Eine Reihe von Programmen, die es Adware-Netz-

16 Das kleine grüne Buch Das kleine grüne Buch 17 werken ermöglichen, ihre Funktionen auf Desktops auszudehnen. Sie werden gelegentlich zusammen mit beliebten Programmen in ein Paket verpackt und präsentieren sich dem Wirt des Trojanischen Pferdes bei der Installation als begehrenswertes Add-on. Alle Trojaner sammeln Informationen. Backdoor Santas: Eigenständige Programme, die ähnliche Ansätze verfolgen und Informationen über Benutzer sammeln, aber keine Verbindung zu Adserving-Netzwerken haben. Cookies: Einige Browser übertragen vorhandene Cookies auch dann, wenn Cookies in den Browsereinstellungen deaktiviert wurden. Sie müssen alle Cookie-Dateien auf Ihrem System löschen, um sicherzugehen, dass Ihre Spuren nicht von Drittparteien und Netzwerken oder Spywareund Adware-Betreibern verfolgt werden können. Spyware-Programme können neben dem Anzeigen von Werbung (online oder offline) Ihre automatische Signatur zurücksetzen, nicht installierte Komponenten deaktivieren oder umgehen, Tastenanschläge überwachen, Dateien auf Laufwerken durchsuchen, Anwendungen starten und Browser- Startseiten ändern. Sie können Dateien lesen, schreiben oder löschen und sogar die Festplatte neu formatieren, während sie gleichzeitig einen stetigen Strom von Daten an die Person übertragen, die das Spyware-Programm kontrolliert. Einmal installiert, können diese Programme meist nicht mit den üblichen Methoden aus dem System entfernt werden. Sie hinterlassen auch nach dem Löschen häufig Komponenten, die fortfahren, Ihre Verhaltensmuster zu überwachen, und die sich erneut installieren. Spyware ist nicht nur in legitimen Softwareprodukten enthalten, sie kann auch auf Ihrem Computer installiert werden, während Sie im Internet surfen. 5 Adware Adware ist eng mit Spyware verbunden, und viele Spyware-Programme werden mit der Absicht installiert, Adware-Programme zu starten. Adware-Software ruft Werbebotschaften, häufig in der Form von Popup-Fenstern, auf. Die Werbung wird primär durch Beobachtung Ihres Surfverhaltens im Internet exakt auf Ihre Interessen zugeschnitten. 6 Backdoor Ein Backdoor ist ein Programm, das Ihren Computer für Zugriffe öffnet, die Sie nicht autorisiert haben. Solche Hintertüren ermöglichen Remotezugriffe, da die vorhandenen Authentifizierungsmechanismen umgangen werden. Backdoor-Programme öffnen in der Regel bestimmte Ports; anschließend versucht der Urheber des Programms eine Verbindung über diese Ports herzustellen. Wenn es jemand geschafft hat, mehrere Computer mit Backdoor-Programmen zu infizieren, kann er eine ganze Palette von Computern überprüfen, identifizieren und für bestimmte Zwecke,

18 Das kleine grüne Buch Das kleine grüne Buch 19 zum Beispiel als Zombie- Computer, missbrauchen. 7 Kombinationen von Malware In letzter Zeit ist ein rapide wachsender Trend zu beobachten, mehrere der oben beschriebenen Methoden in einem Malware-Programm zu kombinieren. Würmer werden verwendet, um Viren zu verbreiten, die wiederum Hintertüren und Spyware installieren, während S py w a r e - P r o - gramme dazu dienen, am Nutzerprofil orientierte Werbebotschaften an den Mann zu bringen und ferngesteurte PCs als Mailserver zum Versenden von Spam zu missbrauchen (siehe unten). Die Unterschiede zwischen den verschiedenen Bedrohungsarten verwischen sich in zunehmendem Maße. Studien belegen, dass mehr als die Hälfte aller E-Mail-Nachrichten als Spam einzustufen sind. Andere Arten von Bedrohungen: 1 Spam Als Spam werden unerwünschte E-Mails bezeichnet, die wahllos in Massen versendet werden. Es ist eine äußerst effiziente und billige Methode, beliebige Produkte zu vermarkten. Studien belegen, dass mehr als die Hälfte aller E-Mail-Nachrichten als Spam einzustufen sind, d. h. die meisten Benutzer sind davon betroffen. Von Spam geht zwar keine unmittelbare Gefahr aus, der Umfang des erzeugten E-Mail-Verkehrs und die Zeit, die Organisationen und individuelle Nutzer aufwenden müssen, den Müll zu entsorgen, stellen aber allemal ein großes Ärgernis für Internetnutzer dar. Spam wird auch zum Versenden verschiedener Arten von Malware verwendet. 2 Phishing Als Phishing bezeichnet man ein Vorgehen, bei dem Kriminelle in betrügerischer Weise vertrauliche persönliche Daten wie Kennwörter und Kreditkartendaten an sich bringen, indem sie sich anhand einer offiziell wirkenden E-Mail als vertrauenswürdige Person mit einem legitimen Beliebte Phishing-Ziele sind Teilnehmer am Onlinebanking. Anspruch auf Informationen ausgeben. Beliebte Ziele sind Nutzer von Onlinebanking und Teilnehmer an Onlineauktionen. Phisher versenden in der Regel E-Mail-Spam an eine große Anzahl potenzieller Opfer. Diese Mails dirigieren die Empfänger zu einer Webseite, die scheinbar zur offiziellen Onlinebank ge- hört, tatsächlich aber die Kontoinformationen für die illegalen Absichten des Phishers abfängt. 3 Pharming Pharming ist eine weiter entwickelte Form von Phishing. Pharmer machen sich das DNS-System zunutze, das dazu dient, Computeradressen in IP-Adressen zu übersetzen. Sie erstellen beispielsweise eine gefälschte Website, die der echten, etwa einer Bankwebsite,

20 Das kleine grüne Buch Das kleine grüne Buch 21 täuschend ähnlich sieht, und sammeln die Daten ein, die arglose Benutzer auf der Seite eingeben. Pharming wird auch als DNS-Poisoning bezeichnet. 4 Verteilte Denial-of- Service -Angriffe Einige sehr bekannte Websites sind Opfer so genannter Distributed Denial of Service-Attacken (DDoS) geworden. Diese Angriffe werden häufig von mehreren Robotservern durchgeführt, die gleichzeitig riesige Mengen von Anforderungen an einen bestimmten Computer oder ein Netzwerk senden. Infolge der außergewöhnliche Belastung bricht das Netzwerk oder der Computer zusammen und steht für die eigentlichen Zwecke nicht mehr zur Verfügung. Die angreifenden Computer die Roboter sind häufig Computer mit geöffneten Hintertüren, die für illegale Zwecke missbraucht werden. Die Eigentümer dieser Computer sind meist völlig ahnungslose Mitwirkende an diesen kriminellen Machenschaften; die infizierten Computer werden deshalb häufig als Zombie-Computer bezeichnet. Sie sind fertig präpariert und bereit loszuschlagen, wenn ein Hacker per Fernsteuerung den richtigen Knopf drückt. Auch Ihr Computer kann für illegale Zwecke missbraucht werden. 5 Keyloggers Keylogger zeichnen die Tastenanschläge eines Benutzer in einer speziellen Anwendung oder auch systemweit auf. Die protokollierten Eingaben werden dann nach www.norman.de b e s t i m m - www.norman.ch ten Datenabsch n it ten durchsucht, die sich für die Aneignung der Identität des Benutzers, den Diebstahl geistigen Eigentums oder andere betrügerische Aktionen nutzen lassen. K red it k a r ten nu m mer n, Kennwörter und andere vertrauliche Daten können mit Norman bietet verschiedene Produkte an, die Ihnen Sicherheit im Internet garantieren. Produktinformationen und Demoversionen finden Sie auf der Website dieser Methode gestohlen werden. Keylogger werden durch E-Mail-Anhänge oder häufiger durch Viren und Würmer auf Ihrem Computer eingeschleust. Auch Websites installieren gelegentlich unbemerkt Keylogger auf den Computern der Besucher, sie sind aber in der Regel nur von kurzer Lebensdauer. 6 Browser-Hilfsobjekte B r o w s e r - H i l f s o b j e k t e (BHOs) sind Plug-In-Komponenten für Internet Explorer. Ein BHO hat uneingeschränkten Zugriff auf alles, was in der aktuellen Browsersitzung geschieht; es sieht, welche Seiten angezeigt und wie sie dargestellt werden und kann die Seiten ändern, bevor sie überhaupt zur Anzeige kommen. Trotz ihres schlechten Rufs werden BHOs häufig für legitime Zwecke, z. B. zum Download, für QuickInfos und zum Entfernen von Popups verwendet.

22 Das kleine grüne Buch Das kleine grüne Buch 23 Proaktive und traditionelle Antivirenlösungen im Vergleich Der Unterschied zwischen traditionellen signaturbasierten Antivirenlösungen und der neuen proaktiven Antivirentechnologie kann über Leben und Tod Ihrer Computersysteme entscheiden. Proaktive Lösungen sind in der Lage, neue Bedrohungen zu erkennen, vor denen signaturbasierte Programme kapitulieren müssen. Da Virenautoren von Mal zu Mal raffinierter vorgehen und immer neue Virusvarianten das Internet überschwemmen, bieten traditionelle Lösungen keinen ausreichenden Schutz mehr. Der Ruf nach proaktiven Lösungen ist unüberhörbar. Eine kurze Beschreibung der beiden Technologien finden Sie im Anschluss. Proaktive Antivirenlösungen erkennen neue und unbekannte Viren. Traditionelle Antivirenlösungen Die Wirksamkeit signaturbasierter Lösungen beruht auf der Grundvoraussetzung, dass ein Virus von jemandem entdeckt, als Virus identifiziert und analysiert wird, bevor die Hersteller von Antivirenprogrammen für geeignete Schutzmaßnahmen sorgen können. Erst nach diesen einleitenden Schritten kann eine Virussignaturdatei veröffentlicht werden. Im Schnitt vergehen 6 bis 24 Stunden, bis eine aktualisierte Signaturdatei verteilt werden kann. Diese Datei wird zum Aktualisieren der Antivirenprogramme sämtlicher Kunden verwendet, und erst ab diesem Zeitpunkt können die Programme Infektionsversuche erkennen und verhindern. Offensichtlich besteht zwischen der Bekanntgabe des Virusfunds und der Veröffentlichung der aktualisierten Signaturdatei eine kritische Lücke, in der Benutzer dem Risiko ausgesetzt sind, sich mit dem Virus zu infizieren. Proaktive Lösungen Eine proaktive Antivirenlösung erkennt neue und unbekannte Viren auch ohne aktualisierte Signaturdateien. Norman bietet mit der Norman Sandbox eine einzigartige proaktive Lösung an. Als Sandbox dient eine simulierte Computerumgebung, die von den produktiven Systemen vollständig isoliert ist. Sie können Ihre Dateien im Norman SandBox Center kostenlos auf Viren überprüfen lassen. Testen Sie die Lösung unter http://sandbox.norman.no/ Alle eingehenden Dateien werden auf den simulierten Computer (Sandbox) übertragen. Hier werden die Dateien überwacht, und wenn eine verdächtige Aktion entdeckt wird, wird die Datei gestoppt und der Zugang zum echten System blockiert. Entspricht das tatsächliche Verhalten dem erwarteten Verhalten wird die Übertragung der Datei auf das produktive System zugelassen. So genannte Day Zero -Attacken Angriffe, die an dem Tag stattfinden, an dem eine Schwachstelle öffentlich bekannt und das Schädlingsprogramm, das diese Schwachstelle ausnutzt, in Umlauf gebracht wird stellen eine zunehmende Bedrohung dar. Nur proaktive Lösungen können es mit dieser Art von Bedrohung aufnehmen.

24 Das kleine grüne Buch Deutschland Norman Data Defense Systems GmbH Gladbecker Str. 3 D-40472 Düsseldorf Tel: +49 211 586 99-0 Fax: +49 211 586 99-150 Norman Data Defense Systems GmbH Ludwigstr. 47 D-85399 Hallbergmoos Schweiz Norman Data Defense Systems AG Münchensteinerstrasse 43 CH-4052 Basel Tel: +41 61 317 25 25 Fax: +41 61 317 25 26 norman@norman.ch www.norman.ch Tel: +49 811 541 84-0 Fax: +49 811 541 84-15 norman@norman.de www.norman.de w w w. n o r m a n. d e w w w. n o r m a n. c h