PC - Sicherheit                                                                                                                              

Sicherheitsprobleme, wie Viren, Trojaner usw. können den PC befallen, wenn die Sicherheitseinstellungen des Browsers, z.B. Internetexplorer niedrig eingestellt, ActiveX und Java aktiviert sind. Einige Animationen benötigen Macros, die ebenfalls für die Sicherheit des eigenen PCs problematisch sind. Eine große Sicherheitslücke entsteht durch Emails mit infiziertem Anhang.

 

Gegenmaßnahmen

-         Einrichtung und Verwendung zweier Zugänge des IE mit unterschiedlicher Sicherheitsstufe durch den IE Controller, Download unter: http://www.heise.de/ct/ftp/projekte/iecontroller/ und dann ein höheres Sicherheitslevel wählen, indem z.B. unter Extras-Internetoptionen-Sicherheitseinstellungen bei ActiveX „Eingabeaufforderung“ angeklickt wird.

-         Verwendung eines anderen Browsers, z.B. Mozilla herunterladen und nur in Ausnahmesituationen auf IE zurückgreifen

-         Antivirenprogramm, z.B. Norton oder AntiVir im Hintergrund laufen lassen und regelmäßig (möglichst täglich) aktualisieren

-         Installation einer Firewall oder Verwendung eines Routers

-         Emailprogramm Outlook nicht verwenden, stattdessen Nutzung alternativer Email-Programme, z.B. postme, Mozilla Thunderbird

 

Hilfsmaßnahmen

-         Trojaner, Spyware und Addware sucht und beseitigt SpyBot (kostenloser Download)

 

 

Ausführliche Informationen erhalten Sie u.a. auf folgenden Seiten:

-         http://www.sicherheit-im-internet.de/

-         http://www.heise.de/security/dienste/browsercheck/

-         http://www.symantec.com/de/de/enterprise/security_response/index.jsp

-         http://sun01.ibe.sit.fraunhofer.de/wbtdemo/ecwbt01/1000.html

 

 

 

Ausführliches Glossar

zusammengestellt aus Beiträgen des Leonardo-Newsletters zum Thema "Der sichere PC" und eines IT-Webkurses des Bundesamtes für Sicherheit in der Informationstechnik

Sicherheitsprobleme

Beim Zugriff auf das World Wide Web (WWW) können verschiedene Sicherheitsprobleme auf den angeschlossenen Arbeitsplatzrechnern auftreten. Diese können durch falsche Handhabung durch die Benutzer bzw. durch eine unzureichende Konfiguration der benutzten Browser (also der Programme für den Zugriff auf das WWW), aber auch durch Sicherheitslücken in den Browsern verursacht werden.

Eine Gefährdung der lokalen Daten geht beispielsweise von Programmen aus, die aus dem Internet geladen werden und ohne Nachfrage auf dem lokalen Rechner ausgeführt werden (z. B. ActiveX-Programme, Java-Applets o. ä.). Auch innerhalb von Dokumenten oder Bildern können Befehle enthalten sein, die automatischen beim Betrachten ausgeführt werden und zu Schäden führen können (z. B. Makro-Viren in Winword- oder Excel-Dokumenten). Um solche Probleme zu vermeiden, sollten die im folgenden beschriebenen Maßnahmen umgesetzt werden.

 

Laden von Dateien und/oder Programmen

Beim Laden von Dateien und/oder Programmen können eine Vielzahl von Sicherheitsproblemen auftreten, die bekanntesten sind sicherlich Viren, Makro-Viren und trojanische Pferde. Die Benutzer dürfen sich nie darauf verlassen, dass die geladenen Dateien oder Programme aus vertrauenswürdigen Quellen stammen.

Bei der Konfiguration des Browsers ist darauf zu achten, dass bei Dateitypen, die Makroviren enthalten können, die zugehörigen Anwendungen nicht automatisch gestartet werden

 

Plug-Ins und Zusatzprogramme

Nicht alle Browser können alle Dateiformate direkt verarbeiten, d. h. im allgemeinen anzeigen, in manchen Fällen auch abspielen. Bei einigen Dateiformaten werden zusätzlich noch Plug-Ins bzw. Zusatzprogramme benötigt.

Bei Plug-Ins handelt es sich um Bibliotheksdateien (z. B. DLL-Dateien), die von Installationsprogrammen ins Plug-In-Verzeichnis geladen werden und bei Aufruf des entsprechenden Dateiformates vom Browser ausgeführt werden.

Zusatzprogramme, z. B. Viewer, sind eigenständige Programme, die in der Lage sind, bestimmte Dateiformate zu verarbeiten. Der Aufruf eines solchen Zusatzprogramms wird über eine Konfigurationsdatei des Browsers gesteuert, in der Dateiendung und Programm verknüpft sind.

Beim Hinzufügen von Plug-Ins bzw. Zusatzprogrammen für einen WWW-Browser sind dieselben Vorsichtsmaßnahmen wie beim Laden von Dateien und/oder Programmen zu beachten. Es dürfen keine Programme installiert werden, denen man nicht unbedingt vertrauen kann.

Plug-Ins verbrauchen natürlich auch Speicherplatz und verlängern die Startzeit des Browsers. Daher sollten alle nicht benötigten Plug-Ins entfernt werden. Das ist nicht immer einfach: Viele Deinstallationsroutinen erkennen Plug-Ins nicht und nicht alle Browser bieten eine Übersicht über die installierten Plug-Ins. Dann müssen alle zu einem Plug-In gehörenden Dateien im Plug-In-Verzeichnis des Browsers manuell gelöscht werden.

 

Cookies

In sogenannten Cookie-Dateien werden auf dem Rechner des Benutzers Informationen über abgerufene WWW-Seiten, Passwörter und Benutzerverhalten gespeichert. Damit können WWW-Anbieter beim nächsten Besuch des jeweiligen Benutzers spezielle Informationen für diesen anbieten oder diesem passwortgesichert nur bestimmte Dienste zugänglich machen. Allerdings kann ein WWW-Anbieter hiermit auch Benutzerprofile erstellen, z. B. für zielgruppenorientierte Werbung.

Um dies zu verhindern, sollte das Anlegen von Cookie-Dateien verhindert werden oder, wo das nicht möglich ist, diese regelmäßig gelöscht werden. Cookies finden sich meist im Konfigurationsverzeichnis des benutzten WWW-Browsers in Dateien wie cookie.txt oder Verzeichnissen wie cookies . Beispielsweise heißt diese Datei beim Netscape Navigator 2.02 unter Unix $HOME/.netscape/cookies . Es sollten vorzugsweise Browser eingesetzt werden, mit denen sich das Anlegen von Cookies verhindern lässt. Wo dies nicht möglich ist, sollten zumindest solche Browser eingesetzt werden, die Benutzer vor der Annahme von Cookies warnen. Diese Option muss immer aktiviert werden. Die Benutzer können dann in jedem Einzelfall die Annahme von Cookies akzeptieren oder ablehnen. Lehnen sie die Annahme ab, kann dies dazu führen, dass einige WWW-Seiten nicht oder nicht vollständig übertragen werden, dies ist aber nur selten der Fall. Lassen sich die Benutzer vor der Annahme von Cokies warnen, bekommen sie mit der Warnung auch den angedachten Inhalt des Cookies angezeigt, so dass damit auch transparent wird, welche Anbieter welche Informationen über die Benutzer sammeln.

Um das Anlegen von Cookie-Dateien zu verhindern, kann auch eine leere Cookie-Datei angelegt werden und mit einem Schreibschutz versehen werden. Inwieweit dies effektiv ist, hängt vom eingesetzten Betriebssystem und der Browser-Variante ab. Hier ist insbesondere zu überprüfen, ob der Browser weder den Schreibschutz zurücksetzen kann noch dadurch einen Absturz verursacht.

Ansonsten kann es hilfreich sein, das regelmäßige Löschen der Cookies über eine Batch-Datei zu steuern, die beispielsweise bei jedem Systemstart oder jeder Benutzeranmeldung die alten Cookie-Dateien löscht.

 

Datensammlung

Von den meisten Browsern werden viele Informationen über den Benutzer und sein Nutzerverhalten gesammelt, von denen dieser einerseits vielleicht nicht will, dass sie weitergegeben werden, und die anderseits in ihrer Masse den verfügbaren Speicherplatz mit überflüssigen Informationen blockieren. Zu diesen Informationen gehören:

- Favoriten,

- abgerufene WWW-Seiten,

- News-Server Visiten,

- History Datenbank,

- URL Liste (Liste der letzten aufgerufenen URLs),

- Cookie Liste,

- Informationen über Benutzer, die im Browser gespeichert und evtl. auch weitergegeben  werden,

- Informationen im Cache.

 

Informationen über News-Server Visiten

Aus den meisten Browsern heraus kann direkt auf News-Server zugegriffen werden.

Netscape merkt sich dabei die laufende Nummern der gelesenen News. Damit kann für ein Benutzerprofil festgestellt werden, welche Newsgruppen und welche News ein Benutzer gelesen hat.

Der Microsoft Internet Explorer geht noch einen Schritt weiter und speichert den vollständigen Inhalt aller gelesenen News.

 

History Datenbank

Die History Datenbank des Internet Explorer enthält eine vollständige Sammlung über alle Aktivitäten, die mit diesem Browser durchgeführt worden sind, d. h. Angaben über betrachtete Bilder, Adressen, evtl. betrachtete vertrauliche interne Dokumente etc.

Dadurch verbraucht die History Datenbank auch schnell sehr viel Speicherplatz und sollte regelmäßig aufgeräumt werden. Die Dateien der History Datenbank sollten nicht einfach gelöscht werden, sondern durch vorbereitete Kopien einer leeren History Datenbank ersetzt werden, da bestimmte Einträge erhalten bleiben müssen.

 

Informationen über Benutzer

In einem Browser werden auch diverse Informationen über Benutzer gespeichert und evtl. auch weitergegeben, z. B. Realname, E-Mail-Adresse, Organisation. Um nicht mit Werbe-E-Mail überflutet zu werden, empfiehlt es sich, für die Browser-Benutzung einen Alias zu verwenden.

Informationen im Cache

Der Internet Explorer ebenso wie Netscape und andere Browser erzeugen in einem Cache-Verzeichnis große Mengen an Dateien, die den Text und die Bilder aller besichtigten Web-Seiten enthalten, seit der Cache das letzte Mal gelöscht wurde.

Der Cache dient dazu, um das mehrfache Laden von Informationen einer Sitzung während einer Seite zu verhindern. Der Internet Explorer löscht diese Daten, die in jeder weiteren Sitzung absolut nutzlos sind, allerdings nicht eigenständig, so dass sich in einem nicht regelmäßig gelöschten Cache schnell Dutzende Megabyte Datenmüll ansammeln. Aus diesen Daten lassen sich darüber hinaus auch Benutzerprofile erstellen.

Daher sollte der Cache ebenso wie der Verlaufsordner regelmäßig gelöscht werden.

Leider ist es für die Benutzer nicht immer leicht zu erkennen, wie sie den Cache leeren können. Beispielsweise kann beim Internet Explorer unter Windows 95 der Cache geleert werden, indem dort unter Ansicht/Optionen/Erweitert/Temporäre Internet-Dateien/Einstellungen die Option Ordner leeren gewählt wird.

Wenn auf mit SSL gesicherte WWW-Seiten zugegriffen wird, kann dies unter anderem dazu dienen, sensible Informationen wie Kreditkartennummern verschlüsselt über das Internet zu übertragen. Daher sollten solche Seiten von vorneherein nicht im Cache abgelegt werden. Im Internet Explorer kann dies beispielsweise unter Ansicht/Optionen/Erweitert/Kryptografieeinstellungen unter "Sichere Seiten nicht lokal speichern" deaktiviert werden.

 

Zugriff auf Client-Festplatte

Bei einigen Browsern (wie z. B. Netscape oder Microsoft Internet Explorer) wird WWW-Servern die Möglichkeit gegeben, aktiv auf die Festplatte des Client zuzugreifen (ActiveX, Java).

Java- bzw. ActiveX-Programme werden über den Browser statt auf dem Server auf der Client-Seite ausgeführt. Dies führt aber zu einer Verlagerung des Sicherheitsrisikos vom Server auf den Client. Daher sind in Java und ActiveX verschiedene Sicherheitsmechanismen eingebaut, um einen möglichen Missbrauch zu verhindern, allerdings sind bereits mehrfach Sicherheitslücken gefunden worden.

Die Benutzung von Browsern, die Zugriffe auf Dateien des Client gestatten, birgt im Zusammenhang mit ActiveX und Java gewisse Sicherheitsrisiken. ActiveX erlaubt unter bestimmten Bedingungen die Nutzung lokaler Ressourcen. Bei Java ist ein solcher Zugriff ebenfalls möglich, jedoch nur wenn der Anwender dies explizit gestattet. Das Sicherheitskonzept von ActiveX basiert darauf, dass der Anwender dem Anbieter und einer authentifizierten dritten Stelle im World Wide Web vertraut. Dieses Vertrauen ist problematisch, wenn Web-Seiten eines unbekannten oder eines neuen Anbieters aufgerufen werden.

Aufgrund der bestehenden Probleme mit ActiveX, Java und JavaScript sollten diese generell abgeschaltet werden.

Falls die Benutzung von ActiveX, Java und JavaScript unbedingt notwendig ist, sollten diese nur auf Rechnern zugelassen sein, die gegenüber anderen internen Rechnern so abgeschottet sind, dass die Vertraulichkeit und Integrität sicherheitsrelevanter Daten nicht beeinträchtigt werden können.

 

Sicherheitslücken in den WWW-Browsern

In den meisten Browsern sind bereits gravierende Sicherheitslücken gefunden worden. So wurden beispielsweise im Februar und März 1997 gleich mehrere Sicherheitslücken in verschiedenen Versionen des Microsoft Internet Explorers entdeckt.

Diese Fehler entsprangen alle aus dem Versuch von Microsoft, WWW und lokale Windows-Komponenten miteinander zu verbinden. Dabei wurde bestimmten WWW-Seiten so viel Vertrauen wie lokalen Daten eingeräumt. Hierdurch konnten durch entsprechende Schadprogramme alleine durch das Aufrufen unseriöser WWW-Seiten auf den lokalen Rechnern der WWW-Benutzer gefährliche Programme ausgeführt werden, ohne dass die Benutzer dies bemerkten.

 

Nutzung vorhandener Sicherheitsfunktionalitäten

Die vorhandenen Sicherheitsfunktionalitäten der Browser (Rückfrage vor dem Ausführen von Programmen, Zugriff nur auf eingeschränkte Dateisysteme, keine Möglichkeit zum Verändern lokaler Daten) sollten auf jeden Fall genutzt werden.

Beim Surfen im Internet sollte die automatische Ausführung von Programmen verhindert werden (z. B. über die Option Disable Java) und nur bei vertrauenswürdigen Servern wieder eingeschaltet werden.

News-Reader und Mail-Clients bieten häufig die Möglichkeit, beliebige Daten im MIME-Format zu lesen. Auch in diesen Daten können Befehle enthalten sein, die zu einem automatischen Starten von Programmen auf dem lokalen Rechner führen. Die entsprechenden Möglichkeiten sollten daher in den Konfigurationsdateien entfernt werden bzw. nur nach Rückfrage gestartet werden können.

 

Informationsbeschaffung über Sicherheitslücken

Da immer wieder neue Sicherheitslücken in WWW-Browsern bekannt werden, ist eine regelmäßige Informationsbeschaffung über solche Sicherheitslücken und deren Beseitigung erforderlich. Hierbei sollte nicht die Beschaffung der aktuellsten Version des Produktes im Vordergrund stehen, da auch hier durch neue Programmteile ggf. neue Sicherheitsprobleme auftreten. Zumindest sollte durch das Einspielen von Patches sichergestellt werden, dass bekannte Sicherheitslücken beseitigt werden.

aus: http://www.bsi.de/gshb/webkurs/    26.5.04

Anonymisierung im Internet

Um sich im Internet einigermaßen anonym zu bewegen, gibt es verschiedene Verschlüsselungsdienste mit ganz unterschiedlichen Konzepten und auch sehr unterschiedlich ausgeprägtem Schutz für die Privatsphäre des Surfers. Das zurzeit wohl sicherste System haben Wissenschaftler an der TU Dresden entwickelt. Es hört auf den Namen JAP und verspricht größtmögliche Anonymität. Das Beste: Es ist kostenlos und steht jedem der will zur Verfügung. Und so funktioniert es: Nachdem man sich eingewählt hat, verbindet einen ein kleines Programm, das es auf der Internetseite von JAP gibt, mit einem Server der TU Dresden. Dieser Server ist jetzt ein so genannter Proxy-Server über den alle Daten gehen, die über das Internet ausgetauscht werden. Der Proxy zerhackt und verschlüsselt nun sämtliche Daten, die die Nutzer mit ihm austauschen. So kann niemand die Internetseiten, die über den JAP-Proxy aufgerufen werden, eindeutig einem Nutzer zuordnen. Außerdem haben alle, die über JAP surfen, ein und dieselben IP-Adresse. Ein Spion kann also genau bis zu dem JAP-Proxy den Datenspuren im Netz folgen, danach ist Schluss. Um auch vor potentiellen Angreifern, die Zugriff auf den Proxy haben, sicher zu sein, besteht JAP aus vielen verschiedenen Servern von unterschiedlichen Organisationen, die erst im richtigen Zusammenspiel die Daten wieder lesbar machen.

http://anon.inf.tu-dresden.de/

aus: Leonardo-Newsletter, Sicherheit im Netz

zurück

 

Arten von Computer-Viren

Es werden drei Grundtypen von Computer-Viren unterschieden:

- Boot-Viren
- Datei-Viren
- Makro-Viren

Es sind auch Misch- und Sonderformen dieser drei Typen bekannt. Weitere Unterteilungsmerkmale sind die Tarnmechanismen, mit denen die Viren oft gegen die Erkennung durch Benutzer und Suchprogramme geschützt sind.

Boot-Viren

Als "Booten" bezeichnet man das Laden des Betriebssystems. Hierbei werden u. a. Programmteile ausgeführt, die zwar eigenständig sind, sich aber in sonst nicht zugänglichen und im Inhaltsverzeichnis der Disketten und Festplatten nicht sichtbaren Sektoren befinden. Boot-Viren überschreiben diese mit ihrem Programm. Der originale Inhalt wird an eine andere Stelle auf dem Datenträger verlagert und dann beim Start des Computers anschließend an den Virus-Code ausgeführt. Dadurch startet der Computer scheinbar wie gewohnt. Der Boot-Virus gelangt jedoch bereits vor dem Laden des Betriebssystems in den Arbeitsspeicher des Computers und verbleibt dort während der gesamten Betriebszeit. Er kann deshalb den Boot-Sektor jeder nicht schreibgeschützten Diskette infizieren, die während des Rechnerbetriebs benutzt wird. Boot-Viren können sich nur durch Booten oder einen Bootversuch mit einer infizierten Diskette auf andere Computer übertragen.

Datei-Viren

Die meisten Datei-Viren (auch File-Viren genannt) lagern sich an Programmdateien an. Dies geschieht jedoch so, dass beim Aufruf auch hier der Virus-Code zuerst ausgeführt wird und erst anschließend das originale Programm. Dadurch läuft das Programm anschließend scheinbar wie gewohnt und der Virus wird nicht so schnell entdeckt. Es sind jedoch auch primitivere, überschreibende Viren bekannt, die sich so an den Anfang des Wirtsprogramms setzen, so dass dieses nicht mehr fehlerfrei läuft. Datei-Viren verbreiten sich durch Aufruf eines infizierten Programms.

Bei den Mischformen von Boot- und Datei-Viren haben sogenannte multipartite Viren eine größere Bedeutung erlangt. Sie können sich sowohl durch Aufruf eines infizierten Programms als auch durch Booten (oder einen Boot-Versuch) von einer infizierten Diskette verbreiten.

Makro-Viren

Auch Makro-Viren sind in Dateien enthalten, diese infizieren jedoch nicht die Anwendungsprogramme, sondern die damit erzeugten Dateien. Betroffen sind alle Anwendungsprogramme, bei denen in die erzeugten Dateien nicht nur einzelne Steuerzeichen, sondern auch Programme und andere Objekte eingebettet werden können. Davon sind insbesondere Microsoft Word- und Excel-Dateien betroffen. Bei diesen steht eine leistungsfähige Programmiersprache für Makros zur Verfügung, die auch von weniger geschulten Benutzern leicht zur Programmierung von Viren missbraucht werden kann.

Makros sind Programme, mit deren Hilfe das Anwenderprogramm um zusätzliche Funktionen erweitert werden kann, die auf den Anwendungsfall zugeschnitten sind (z. B. Erzeugen einer Reinschrift aus dem Entwurf eines Textes). Diese Makros laufen erst mit dem jeweiligen Anwendungsprogramm (Winword, Excel etc.) bei der Bearbeitung des Dokuments ab, indem der Benutzer das Makro aktiviert oder das Makro automatisch gestartet wird. Wird z. B. eine Word-Datei über einen WWW-Browser empfangen, der das Dokument automatisch mit Microsoft Word öffnet, kann hierdurch ein enthaltenes Makro aktiviert werden. Da Datendateien auch häufiger als herkömmliche Programmdateien über Datenträger und vernetzte IT-Systeme verteilt werden, ist die Gefährdung durch Makro-Viren inzwischen größer als durch Boot- und Datei-Viren.

 

Gegenmaßnahmen

Eingehende Dateien im Wege des Datenträgeraustausch oder bei elektronischer Übermittlung sind einer Viren-Prüfung zu unterziehen. Dies gilt nicht nur für reguläre Programm-Dateien, sondern auch für solche Dateien, die mittels Anwendungsprogrammen, die eine Makrosprache verwenden können, erstellt wurden. Für die nachfolgend aufgezählten Anwendungsprogramme ist derzeit bekannt, dass Makros mit Schadfunktionen erzeugt wurden:

Sofern ein aktuelles Viren-Schutzprogramm eingesetzt wird, das auch Makro-Viren erkennt, kann auf weitere Maßnahmen verzichtet werden. Darüber hinaus kann eine Testumgebung sinnvoll sein, um übersandte Dateien mit dem jeweiligen Anwendungsprogramm auf Makro-Viren zu untersuchen. Alternativ besteht die Möglichkeit, empfangene Dateien mit einem Editor zu bearbeiten, der die Datei in ein Format umwandelt, in dem die Makros nicht ablauffähig sind. Die empfangenen Dateien können auch mit so genannten Viewern geöffnet werden, die es kostenlos für die Darstellung der verbreitetsten Dateiformate gibt und die ebenfalls die Ausführung von Makros nicht zulassen.

Dokumente sollten möglichst nur im RTF-Format nach außen gegeben werden, da hierzu keine Makrosprache existiert und damit keine Gefahr von Makro-Viren besteht. Die Umwandlung nach RTF ist im Allgemeinen ohne nennenswerte Qualitätsverluste möglich.

Bei der Verwendung des RTF-Formats ist jedoch zu beachten, dass damit unter bestimmten Voraussetzungen der Makrovirus-Schutz von Microsoft Word umgangen werden kann. (Bekannte Viren werden jedoch von aktuellen Viren-Schutzprogrammen gefunden.) Für RTF existiert keine Makrosprache, es können jedoch Verknüpfungen mit Dokumentenvorlagen (DOT) eingebettet sein, die ihrerseits Makros enthalten können. Wird eine solche RTF-Datei geöffnet und ist die Dokumentvorlage ebenfalls im Zugriff, führt Microsoft Word in der Dokumentenvorlage evtl. enthaltene Makros ohne Rückfrage aus. Betroffen sind die Versionen Word 97, 98, 2000 und 2001 (Mac). Patches zur Behebung dieser Schwachstelle sind für die US-Versionen von Word verfügbar (siehe Microsoft Security Bulletin MS01-028), für internationale Versionen sind sie angekündigt. Diese Patches sollten installiert werden. Als zusätzliche Sicherheitsmaßnahme kann ein nicht Makro-fähiges Viewer-Programm zur Anzeige von RTF-Dateien verwendet werden.

 

Trojanische Pferde

Ein Trojanisches Pferd ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Der Benutzer kann daher auf die Ausführung dieser Funktion keinen Einfluss nehmen, insoweit besteht eine gewisse Verwandtschaft mit Computer-Viren. Es ist jedoch keine Selbstreproduktion vorhanden. Als Träger für Trojanische Pferde lassen sich alle möglichen Anwenderprogramme benutzen. Aber auch Scriptsprachen, wie Batch-Dateien, ANSI-Steuersequenzen, Postscript u. Ä., die vom jeweiligen Betriebssystem oder Anwenderprogramm interpretiert werden, können für Trojanische Pferde missbraucht werden.

Die Schadwirkung eines Trojanischen Pferdes ist um so wirkungsvoller, je mehr Rechte sein Trägerprogramm besitzt.

Beispiele:

aus: http://www.bsi.de/gshb/webkurs/  26.5.04

 

Hoaxes

Dies sind Viren, die keine sind, aber durch weitergeleitete Warnmeldungen das Netz überschwemmen können. Unter http://www.tu-berlin.de/www/software/hoax.shtml können Sie verdächtige Virenwarnungen überprüfen lassen, bevor Sie die Warnung an Freunde und Bekannte weiterschicken, die unter Umständen wichtige Dateien auf ihrem Rechner löschen, um einen vermeintlichen Virus zu beseitigen.

 

Spyware

 

Die massenhafte Verbreitung von kostenlosen Programmen, die man im Internet downloaden kann, hat einen neuen Software-Typ gefördert: Software, die ihren Nutzer ausspioniert, sogenannte "Spyware". Der Anwender erhält dabei gewissermaßen zwei Produkte: Eines, das er will, und ein zweites, das unbemerkt Daten überträgt, ohne dass das für den Laien zu erkennen wäre. Beispiele für solche Programme gibt es viele: die kürzlich eingestellte MP3-Tauschbörse Audiogalaxy oder die Software "Babylon Translator".

Um sich rechtlich  weniger angreifbar zu machen, weisen manche Autoren von Spyware sogar in den Lizenzbedingungen auf die Spionage-Funktion hin. Allerdings lesen die meisten Nutzer diese manchmal recht langen Texte nicht. Eliminieren lässt sich Spyware mit Programmen wie "PestPatrol" , Spyblocker oder das oft gelobte Tool Ad-aware . Einfach das eigentliche Programm zu deinstallieren, bringt übrigens meist nichts: die Spyware läuft auch ohne ihr "Transport-Programm" weiter.

Werbebanner

Werbebanner auf Internetseiten kosten den Nutzer Geld: Es dauert, bis die manchmal recht aufwändigen Grafiken geladen wird und diese Zeit muss der Internet-Surfer bezahlen. Das ist zwar nur nervig und nicht gefährlich. Trotzdem gibt es Lösungen, die als Nebeneffekt in vielen Fällen das Surfen beschleunigen können.

Das für den privaten Gebrauch kostenlose Tool "WebWasher" blendet viele Werbebanner einfach aus, wenn sie eine typische Bannergröße haben. Da die Werbeindustrie als Gegenmaßnahme inzwischen aber auch untypisch große Grafiken einsetzt, putzt "Webwasher" manchmal nicht gründlich genug. Für Vielsurfer mit langsamem Internetzugang trotzdem eine große Hilfe. Bei Internet-Werbung, die zusätzliche Fenster öffnet, um sich so vor die Augen des Nutzers zu drängen, hilft "Ad-Killer Daemon" oder "Kill Window - Der Popup Killer". Letzteres soll laut Autor 80 Prozent aller Werbefenster erkennen und unterdrücken können.

aus: Leonardo-Newsletter, Der sichere PC

zurück

 

 

 

Email

Eingehende E-Mails sollten am Firewall oder am Mail-Server auf Computer-Viren und andere schädliche Inhalte wie aktive Inhalte (z. B. Java-Applets) überprüft werden.

Über Filterregeln können für bestimmte E-Mail-Adressen der Empfang oder die Weiterleitung von E-Mails gesperrt werden. Dies kann z. B. sinnvoll sein, um sich vor Spam-Mail zu schützen. Auch über die Filterung anderer Header-Einträge kann versucht werden, Spam auszugrenzen. Hierbei muss mit Bedacht vorgegangen werden, damit der Filterung keine erwünschten E-Mails zum Opfer fallen. Daher sollten entsprechende Filterregeln sehr genau definiert werden, indem beispielsweise aus jeder Spammail eine neue dedizierte Filterregel abgeleitet wird. Entsprechende Filterlisten sind im Internet verfügbar bzw. können von verschiedenen Herstellern der Kommunikationssoftware bezogen werden.

aus: http://www.bsi.de/gshb/webkurs/   26.5.04

 

 

 

Mailwürmer

 

Sie verschicken sich ohne Mailserver selbstständig, dabei ist die eingetragene Absenderadresse beliebig, sie stammen z.T. aus Adressbüchern oder temporären Internet-Dateien und werden als Absender und/oder Adressat eingetragen. Sober F trägt jedoch die Domain in den Mailtext ein, um so Seriosität vorzutäuschen, z.B. Anti-Virus: Es würde kein Virus erkannt, Delfs-Swora Virenschutz, http:www.delfs-swora.de.

Meist ist der Text unsinnig. Überprüfen Sie, ob Inhalt und Absender zueinander passen, und öffnen Sie einen Anhang nur, wenn Sie ihn vorher mit einem Anti-Virenprogramm untersucht haben.

 

 

 

Verschlüsselung

 

Mit der Hilfe von Verschlüsselungsprogrammen können Emails sicher und vertraulich gesendet und empfangen werden. Die beiden gebräuchlichsten und vor allem sichersten Programme sind PGP und GnuPG. Beide Programme verschlüsseln E-Mails nicht nur, sie sorgen auch dafür, dass sich Mails mit Hilfe eines so genannten Fingerabdrucks eindeutig einem Absender zuordnen lassen.

 

http://www.gnupp.de/

http://www.pgpi.org/

 

 

 

 

 

zurück

 

 

 

 

 

erstellt: 4.6.2004

aktualisiert: 25.9.2007