Du bist hier:  Seitenreport    Artikel

BIMUFAS - Die Formel für die Basissicherheit am PC (Gastbeitrag)

03. April 2011
Ralph DombachKommentare: 0

Der nachfolgende Text stellt eine Einführung dar, die dazu dient, auf einem PC eine Basissicherheit herzustellen. Exemplarisch werden Tools, nützliche Webseiten und weiterführende Informationen empfohlen. Schützen Sie Ihren PC!

Was ist denn das - B1I4M3U3F1A1S4

Vereinfacht gesagt, der Weg, um am PC eine Basissicherheit zu etablieren, die den Anwender (hoffentlich) vor unerwünschtem Örger bewahrt. Analog zu einer chemischen Formel enthält BIMUFAS die einzelnen Komponenten, welche zur Einführung einer Basissicherheit erforderlich sind. Im Detail handelt es sich dabei um:

  • B - Backup
  • I - Internet
  • M - Malware
  • U - Updates
  • F - Firewall
  • A - Anwendungen
  • S - Soziales Bewusstsein

Bei BIMUFAS geben die Indizes (kleine Zahlen) die Anzahl der Empfehlungen wieder, die im Text enthalten sind. Empfehlungen werden in grün dargestellt.

Backup

Ein Datenverlust kann einen jederzeit ereilen. Man löscht versehentlich das falsche Verzeichnis, überschreibt das aktuelle Textdokument mit einem unwichtigen Inhalt oder hat aufgrund einer defekten Festplatte, alle auf ihr gespeicherten Daten verloren. Das Betriebssystem kann man neu aufsetzen, Programm wieder installieren und Konfigurationen eintippen - aber Bilder, Texte und andere selbst erstellte Werke, sind oft unwiederbringlich verloren. Wohl dem, der auf eine Datensicherung, ein Backup zurückgreifen kann.

Eine Datensicherung ist kein größer Aufwand, scheitert aber oft an der "Faulheit" (nennen wir es ruhig beim Namen) des Anwenders, der sich nicht die Zeit dafür nehmen will oder fest im Glauben verwurzelt ist, dass ihm so etwas nie geschieht.

Möglichkeiten, die eigenen Daten zu sichern gibt es viele. Grundsätzlich unterscheidet man zwischen logischen und physikalischen Sicherungen. Bei einer logischen Sicherung wird eine Datei oder eine Verzeichnisstruktur gesichert, folgend der logischen Datenstruktur. Bei einer physikalischen Sicherung wird beispielsweise alles auf der Partition C: gesichert - das bedeutet, alle Daten die dort vorhanden sind (auch unbenutzte, leere Datenbereiche). Oft kombiniert man beide Verfahren - man erstellt eine physikalische Komplettsicherung eines Datenträgers (Image) und sichert dann logisch die sich verändernden Daten.

Abhängig von der Art des zur Verfügung stehenden Sicherungsmedium (Magnetband; Festplatte, USB-Datenträger, CD/DVD oder Netzlaufwerk) wählt man die am besten geeignete Sicherungsstrategie aus (→). Als Minimum sollte man aber die eigenen, selbsterstellten Daten sichern. Wie dies z.B. mit dem Gratis-Tool Robocopy geschieht, ist an vielen Stellen beschrieben (→). Vorteilhaft ist es dabei, das Robocopy parametrisierbar ist und beispielsweise nur die Daten kopiert, die sich verändert haben. Damit lässt sich z.B. auch ein täglicher Sicherungslauf auf eine USB-Festplatte problemlos automatisieren.

Die Datensicherung der eigene Dateien, die unverzichtbare Option gegen selbst - oder fremdverursachte Datenverluste!

Internet

Dank DSL-Flatrate ist das Internet heute beinahe von jedem Heim-PC aus erreichbar. WWW ist jedem ein Begriff und immer mehr Menschen entdecken Web 2.0 Anwendungen (Flickr, Twitter, Xing, Facebook, YouTube etc.) für sich und ihr Umfeld.

Aber nicht alles im Internet ist nur schön, unterhaltsam oder nützlich. Es gibt auch Risiken, die auf den arglosen Anwender warten. Wer zu blauäugig ist, verliert schnell etliche Euro, seine Reputation oder die Kontrolle über den eigenen PC. Vorsicht und Vorsorge ist daher angesagt.

Der Browser ist das Werkzeug, um die multimedialen Inhalte des WorldWideWeb zu erforschen. Standardmäßig verfügen alle Betriebssysteme bereits über einen vorinstalliertenWebbrowser. Dieser kann per Konfigurationsmenü nach den eigenen Wünschen eingestellt werden und durch Zusatz-Software, sogenannte Plugins, erweitert werden. Dabei gilt die Empfehlung (!), Plugins immer nur von einer vertrauenswürdigen WebSeite (Hersteller) zu beziehen. Downloadquellen, die man per Zufall findet oder die als Service irgendwelche Plugins anbieten, sollten nach Möglichkeit nicht genutzt werden. Es besteht die Gefahr, manipulierte Plugins zu erhalten, welche die WebSeite unwissentlich anbietet. Ebenso gilt, keine Zusatzmodule (z.B. Codecs für multimediale Inhalte) von unsicheren Quellen herunterzuladen. Wenn diese benötigt werden, sollte mindestens ein offizielles Software-Archiv aufgesucht werden, wie diese z.B. von Fachzeitschriften betrieben werden (→). Dies bürgt für eine gewisse Qualität. Darüber hinaus ist es auch ratsam, die installierten Erweiterungen im Auge zu behalten und periodisch zu prüfen, ob wirklich nur die Plugins im Webbrowser aufgelistet werden, die man auch selbst installiert hat.

Es hat sich gezeigt, dass mittels einer vernünftigen Browser-Konfiguration bereits ein höherer Sicherheitslevel erreicht werden kann. So empfiehlt es sich beispielsweise bzgl. Cookies und andere Funktion eine selektive Einstellung vorzunehmen, Empfehlungen dazu gibt es allerorts (→). Mehr Sicherheit bieten i.d.R. immer die aktuellsten Browser-Versionen. Neben einer Vielzahl von technischen Erweiterungen sind Fehler aus früheren Versionen korrigiert und optionale Sicherheitstechniken verfügbar. Der Umstieg auf die neueste Produktversion des Webbrowsers minimiert Sicherheitsrisiken.

Zur Suche im WWW verwendet man i.d.R. eine Suchmaschine. Seiten, die den gewünschten Suchbegriffen entsprechen, werden i.d.R. "ungeprüft" angezeigt. Das bedeutet, die Suchmaschine nimmt keine Wertung und/oder Überprüfung auf unerwünschte SW-Fremdkörper vor (z.B. manipulierte Downloads etc.). Diese Lücke füllen sogenannte Reputationsservices, welche die offerierten Suchresultate bewerten. Üblicherweise wird dabei ein "Unverdächtig", "Gefährlich" oder "Noch nicht untersucht" ausgegeben. Besuchen sollte man nur Webseiten, die als unverdächtig eingestuft werden. Reputationsdienste werden i.d.R. unentgeltlich angeboten, z.B. von Finjan und McAfee und stellen eine Erweiterung des Webbrowsers dar.

Malware

Malicious Software, im Deutschen als Schadsoftware bezeichnet, ist der Oberbegriff für all die unerwünschten SW-Fremdkörper, die es gibt. Dazu zählen z.B.:

  • Computerviren
  • Würmer
  • Trojaner
  • Spyware & Adware

Die Qualität und Quantität der Schadsoftware hat seit den Anfängen im Jahr 1986 mit einem Pakistani Brain massiv zugelegt. Heute zählt man Computerviren & Co. nach hunderttausenden. Ein Tool, welches man sich aus dem Internet besorgt, die beigelegte CD zu einer Computerzeitschrift, eine Textbeschreibung, die man von einem Bekannten erhält - all das kann mit Schadsoftware verseucht sein.

Recht erfolgreich kann man dieser latenten Bedrohung nur begegnen, indem man eine Virenschutz-Software verwendet, die alle Dateien, die man verwendet (Kopiert, Verschiebt, Archiviert, Versendet etc.) auf bekannte Computerviren untersucht. Bei Einsatz einer Virenschutz-Software (auch AntiVirus-SW genannt) ist folgendes zu beachten:

  • Die AV-SW benötigt Systemressourcen und verlangsamt dadurch den PC etwas
  • Es wird nur die Schadsoftware entdeckt, die bekannt ist (es existiert ein Suchmuster dafür) oder deren Verhalten/Suchmuster nicht zu sehr von bekannten Werten abweicht (Anwendung von heuristischen Suchmethoden)
  • Es können auch Fehlalarme, sogenannte False-Positves auftreten, also ein Virus wird gemeldet, wo keiner ist (geschieht selten)
  • Die AV-Software muss regelmäßig mit neuen Suchmustern (Pattern) aktualisiert werden

Die AV-Industrie hat über die Jahre qualitativ viel zum Nutzen des Anwenders dazu gelernt und reagiert entsprechend schnell und zuverlässig auf neue Bedrohungen. Die Chance, wie 2007 Opfer eines technisch ausgefeilten Virus (→) zu werden hat sich merklich reduziert. Wobei es aber nach wie vor der Anwender ist, die Qualität seines Schadsoftware-Schutzes maßgeblich beeinflusst. Denn wer die Warnung seines AV-Programms einfach "wegklickt" und das virulente Programm trotzdem ausführt, muss mit entsprechenden Schäden rechnen.

Ein Virenschutzprogramm bzw. Security-Suite (schützt vor weiteren Bedrohungen, nicht nur vor Computerviren) ist heute ein Muss und sollte auf jedem PC vorhanden sein. Oftmals werden Systeme bereits mit einem vorinstallierten Schutzprogramm ausgeliefert, welches über einen definieren Testzeitraum genutzt werden darf. Der Markt bietet Gratis-und Kauf-Software an. Wobei sich pauschal sagen lässt, dass entgeltpflichtige Software einen größeren Funktionsumfang bietet und den User/PC besser schützt als Umsonst-SW. Da sich die AV-Hersteller untereinander austauschen, ist die Erkennungsqualität im Durchschnitt gesehen gleichwertig. Wobei es aber immer wieder zu Verschiebungen kommen kann. Einen aktuellen Quadranten für die gängigen AV-Hersteller bietet VirusBulletin (→). Eine Übersicht der AV-Hersteller mit deutschsprachigem Webauftritt (→) erleichtert die Auswahl. Wer kein Geld für einen Virenschutz ausgeben möchte (etwa 30,- EUR je Jahr und PC), sollte zumindest einen Gratis-Virenscanner installieren, wie sie z.B. von Avira (→) und AVAST (→) angeboten werden.

Web-Administratoren, die selbst eine Webseite anbieten, sei empfohlen, ihren Online-Auftritt periodisch auf Malware zu überprüfen. Dies kann z.B. mit folgenden Tools erfolgen (→) und (→). Darüber hinaus empfiehlt es sich auch, die Original-Dateien auf dem eigenen System durch einen Virenscanner überprüfen zu lassen (Bitte darauf achten, dass dieses Verzeichnis beim Virenscanner nicht ausgenommen/excluded ist!). Neuerdings überprüft auch Google Webseiten auf Malware. Über einen Google-Account kann man auf die Webmaster Tools (→) zugreifen und sehen, was Google zu den eigenen Seiten sagt (über die Qualität der Malware-Erkennung sind noch keine Detaildaten verfügbar).

Updates

Vulnerabilities bzw. Sicherheitslücken sind neu entdeckte Schwachstellen im Betriebssystem oder Anwendungsprogramm. Diese werden z.B. von Schadsoftware oder Hackern ausgenutzt, um sich Zugang zum PC zu verschaffen oder Backdoos zu installieren. Sicherheitslücken sind ein gängiges Problem, dass die Software-Hersteller erst langsam durch die Implementation von sicheren Programmiertechniken in den Griff bekommen. Dem Anwender bleibt einstweilen nur der Weg, auf neu entdeckte Schachstellen durch die Installation von korrigierten SW-Versionen zu reagieren und so das Risiko zu minimieren. Für das Betriebssystem übernimmt dies i.d.R. ein automatischer Dienst, der vom Hersteller bereits entsprechend vorkonfiguriert ist (→).

Für die zusätzlich auf dem PC installierten Anwendungsprogramme empfiehlt es sich, eine Kontroll-Software zu nutzen, die auf verfügbare Updates aufmerksam macht. Eines dieser Tools ist beispielsweise der "Secunia Online Inspector". Wer überwiegend mit Software von Microsoft arbeitet, dem sei MBSA empfohlen, der Microsoft Baseline Security Analyser. Darüber hinaus veröffentlichen auch zahlreiche Hersteller auf ihren eigenen Produktwebseiten Hinweise auf Updates oder Patches. Vor allem für Programme, abseits des Main-Streams, sei dem Anwender ein periodischer Besuch der Hersteller-Webseiten empfohlen!

Firewall

Im Gegensatz, zu Unternehmen, die relativ komplexe Firewall-Systeme in Betrieb haben, darf sich der PC-User mit einer kleiner dimensionierten Personal Firewall begnügen. Stark vereinfacht gesagt, handelt es sich dabei um ein Kontrollprogramm, welches reglementiert wie Programme auf das Internet zugreifen dürfen (Protokoll, Kommunikationsart, Umfang etc.). Da die Zugriffsrechte für Tools oftmals nicht vorliegen (bzw. durch "Erfahrungswert" erkennbar sind), erfolgt häufig eine Rückfrage beim Benutzer (Programm XYZ will auf IP-Adresse xx.xx.xx.xx zugreifen - Erlauben?).

Wer über einen erweiterten Malware-Schutz verfügt (Security-Suite), besitzt i.d.R. auch eine zusätzliche Firewall-Funktionalität, da die AV-Hersteller inzwischen dazu übergegangen sind, ihre Produkte um dies Funktionalität zu erweitern. Die Standard-Firewall, die Betriebssystemen beigefügt ist, bietet einen soliden Grundschutz. Wobei es gilt - je intensiver und vielfältiger die Nutzung des PCs, umso größer das Risiko, Bekanntschaft mit Hackern oder Schadsoftware zu machen. Eine funktionstechnisch erweiterte Firewall kann hier den erhöhten Ansprüchen gerecht werden. Kaufsoftware ist hier von vielen Anbietern erhältlich. Das Unternehmen Check Point bietet hier für den Endanwender das Produkt ZoneAlarm an, welches in verschiedenen Versionen verfügbar ist, darunter auch in einer Gratis-Version (→).

Eine zusätzliche Firewall-Funktionalität, durch eine AV-Security-Suite oder ein eigenständiges Zusatzprodukt sei jedem Anwender empfohlen, der seinen PC intensiv nutzt.

Anwendungen

Viele Menschen kennen ihre Bank nur noch von außen, denn Rechnungen werden per Online-Banking überwiesen und den Rest erledigt man via Telefon-Banking. Das Internet macht es möglich. Aber praktische Anwendungen locken auch Risiken an. Per Phishingversuchen Gauner an relevante Daten zu kommen, um selbst Zugriff auf ein fremdes Konto zu erlangen. Das man unerwünschten E-Mails und Telefonanrufen, die angeblich von der eigenen Hausbank kommen, mit einem gesunden Misstrauen begegnen sollte ist selbstverständlich. Aber gleiches gilt generell für Geschäfte die man im Internet tätigt. Das Schnäppchen, welches man bei einer Auktion ersteigert hat, sollte man nicht blindlings bezahlen. Denn eine persönliche Reklamation ist oft mühsam, da der Verkäufer hunderte Kilometer weit weg wohnt oder erst nach einem freundlichen Schreiben eines Anwalts reagiert. Hier empfiehlt es sich, auf Services von Dritten (→) zurückzugreifen, die ein sicheres Bezahlen ermöglichen.

Oft sind es die kleine Dingen, welche öffentliche Anwendungen sicherer machen. Wer beispielsweise mit Kurz-URL´s arbeitet, sollte um die Risiken wissen und Erweiterungen installieren, die anzeigen, auf welche Adresse die Kurz-URL verweist (→). Denn ist man erst einmal auf einer virulenten Webseite, die per Drive-By Attacke (→) versucht, Schwachstellen im eigenen System auszunutzen, kann man nur hoffen, dass die installierte Security-Suite alles abwehrt.

Wer öffentliche Hot-Spot´s nutzt, um sich mit seinem Notebook per WLAN mit dem WWW zu verbinden, sollte die Verbindungszeit auf das Minimum beschränken und nicht gerade hochvertrauliche Daten bearbeiten/übertragen. Gleiches gilt für öffentliche PCs, die z.B. Hotelgästen gratis zur Verfügung stehen. Ob ein solcher PC abgesichert ist, oder per installierten Key-Logger munter alle eingegebenen Passworte mitschreibt kann man nicht wissen - daher gilt auch hier Vorsicht (→)! Überhaupt solle man mit öffentlichen Anwendungen vorsichtig sein. Wer beispielsweise eigene Verzeichnisse mit einer Community teilt (File/Folder-Sharing), geht, je nach offeriertem Inhalt, schon ein Risiko ein. Denn dass es sich bei den neuesten Musikvideos um illegale Raubkopien handelt dürfe klar sein (→).

Ein zusätzliches Risiko besteht darin, dass z.B. durch eine fehlerhafte Konfiguration nicht nur ein Verzeichnis sondern die gesamte Festplatte für den öffentlichen Zugriff freigegeben wird. Das hier u.U. auch Daten gespeichert sind, die niemanden etwas angehen liegt auf der Hand. Äffentliche Anwendungen sind eine praktische Sache, stellen aber ein erhöhtes Risiko dar, dem man mit einem gesunden Menschenverstand, einer Portion Misstrauen und Nachdenken begegnen sollte. Eine generelle Schutzsoftware die einen hier schützt bzw. unterstützt, gibt es nicht. Lösungen sind i.d.R. stark an der jeweiligen Zielanwendung orientiert.

Soziales Bewusstsein

Zu den populären Diensten zählen heutzutage zweifellos sogenannte Social Networks, wie Xing, Twitter, StudiVZ, Facebook oder Lokalisten.

Diese Dienste ermöglichen es, Kontakt zu Freunden zu halten, sich themenbezogen zu gruppieren und auszutauschen oder einfach sich selbst darzustellen! Was aber mitunter dabei übersehen wird, sind die langfristigen Auswirkungen einer solchen Web-Präsenz. Generell gilt, das Web vergisst nichts! Unüberlegte Öußerungen, unvorteilhafte Fotos/Videos sind oft noch nach Jahren zu finden und beeinflussend die eigene Web-Reputation negativ (→).

Öußerungen innerhalb von Social Networks sollte man immer langfristig unter dem Aspekt ORM (Online Reputation Management) betrachten (→).

Ergänzend dazu, empfiehlt es sich auch, die technischen Aspekte hinter einem Netzwerk zu verstehen. Denn "unglückliche" Profil-Einstellungen geben ggf. unerwünschten Gästen Zugriff auf private Daten (→).

Praktische Tipps, welche Profil-Grundeinstellungen man umsetzten sollte, finden sich im WWW (→). Als zusätzliches Risiko gilt inzwischen die Attraktivität von Social Networks für Cyberkriminelle (→). Die Chance, ein Opfer per E-Mail/Private-Mail zu finden, ist im Social Networks-Umfeld 10x höher, als bei einer regulären E-Mail. Der Vertrauensfaktor, der innerhalb einer Community herrscht, kommt hier den Cyberkriminellen zu Gute. Auch in Social Networks gilt, ebenso wie im normalen IT Umfeld, seinen Sie misstrauisch gegenüber unerwarteten Einladungen, Geschenken und Exklusiv-Angeboten... und sprechen Sie nicht mit Fremden ;-) (→).

Nicht neu, aber wieder neu entdeckt sind Angriffe auf die Passwort-Sicherheit von Social Networks. Zu simple, zu kurze oder leicht zu erratende Passworte erleichtern es, fremde Accounts zu übernehmen. Falls dies einem Angreifer zu mühsam ist, so kann er dies sogar als Dienstleistung einkaufen. Daher gilt generell die Empfehlung, gerade bei Social Networks, möglichst komplexe Passworte zu wählen und für jedes Netzwerk ein anders! Es gilt - ab 12 Zeichen wird es halbwegs sicher (→).

Informationssicherheit kann man nicht kaufen - man muss sie erarbeiten

"InformationsSicherheit kann man sich nicht kaufen, man muss sie sich erarbeiten" - so eine Weisheit der IS Branche. Tools und Programme bieten einen Schutz, der gegen viele Bedrohungen hilft, aber erst im Zusammenspiel mit dem Endanwender wird daraus ein Basisschutz für den PC.

Viel Erfolg für Ihren Basisschutz mit BIMUFAS!


Über den Autor

Ralph Dombach

Einstieg 1980 in das Berufsleben bei einem Elektro-/Elektronikkonzern. nach einigen Jahren als Operator erfolgte ein Wechsel in die wachsende Sparte der Computersicherheit.Seit 1987 mit Security befasst, Schwerpunkt Computerviren (JA - ich erlebte noch DOS-und Bootsektorviren). Entwurf und Programmierung von Schutzprogrammen (z.B. HASI) für DOS/Windows-Computer. Seit 1997 mehrheitlich in der Sicherheitsadministration tätig und beschäftigt mit dem Versuch, die breite Masse der Computeranwender für das Thema Sicherheit zu interessieren.Seit 2001 ein neuer Arbeitgeber, aber nach wie vor aktiv mit/für IT Security! 
www.secuteach.de

  •  
  • 0 Kommentar(e)
  •  

Kommentar hinterlassen

Zurück

Mehrfach empfohlen

Seitenreport ist einer der bekanntesten SEO und Website Analyse Dienste im deutschsprachigen Raum und wurde u.a. schon empfohlen:
von Mr. Wong im Wong Letter
vom Leserservice der Deutschen Post
vom Technik Blog SiN
und vielen anderen

Seitenreport API

Verfolge die SERP Positionen Deiner Keywords und erhalte Informationen über verwendete Mikroformate, frage die Ergebnisse unserer Analysen live ab oder greife auf unsere History-Datenbank zu. Dies alles bietet Dir die neue Seitenreport API. Kontaktiere uns, um weitere Infos zu erhalten.