Administration: Sicherheit

Die Ziele der IT-Sicherheit sind den meisten privaten Anwendern und kleinen Firmen heutzutage gar nicht bewusst. Man liest ab und an etwas in der Presse, ob nun in Printmedien oder in Online-Nachrichten, aber welche tatsächlichen Gefahren im Cyber-Zeitalter lauern, wollen im folgenden für den Durchschnittsuser verständlich erklären und zusammenfassen.

Es gibt die unterschiedlichsten Bedrohungen, die folgende Liste wird laufend erweitert:

  • Malware bzw. Schadsoftware umfasst Spyware (Trojaner), Backdoors, Würmer und Computerviren.
  • Spoofing: Der Versuch, seine eigene Identität in Computernetzwerken zu verschleiern bzw. eine andere Identität vorzutäuschen. Ein bekanntes Beispiel sind Phishing-E-Mails, die den Anwender auf eine nachgebaute Seite einer seriösen Firma lotsen, um Informationen wie PIN und TANs für Online-Banking zu stehlen.
  • Social Engineering: Der Versuch, Personen zur preisgabe vertraulicher persönlicher Informationen zu bewegen. Ob nun zu Spam(-Marketing)zwecken oder zum Eindringen in fremde Computersysteme.
  • Denial of Service/DoS Die absichtlich herbeigeführte Nichtverfügbarkeit eines Dienstes mit der Absicht ihn arbeitsunfähig zu machen, z.B. um vom eigentlichen Angriff auf das System abzulenken.

Die häufigsten Wege, über die man sich Malware einfängt:

  • Der Benutzer wird aufgefordert, ein Update einer Software zu installieren, welches dann die Scareware enthält.
  • Sicherheitslücken von veralteten Java-/Flash-Versionen bzw. Browser-Versionen ausgenutzt, um Code ohne Wissen des Benutzers auf den Computer einzuschleusen.
  • Bei Popups klickt der Anwernder, ohne sich über die Seite erst ein Bild zu macken (erst klicken, dann denken).
  • Die automatischen Updates von Windows sind deaktiviert.
  • Für automatischen Updates ist die Standardeinstellung von Microsoft gewählt (02:00-03:00 Uhr.
  • Es werden Seiten besucht, auf denen Cracks, Keygens und sonstige Raubkopien kostenlos angeboten werden.
  • Es werden Paysites oder sonstige Schmuddelseiten besucht.
  • Es werden Mails mit Anhängen geöffnet, wenn sie wenn sie neugierig machende Namen tragen, obwohl man den Absender nicht kennt, oder Links über MSN, ICQ geöffnet, ohne die Herkunft zu kennen.

Wichtigste Massnahmen für Anwender:

  • Firewalls verwenden: Für Angriffe, die ohne das aktive Zutun des Anwenders drohen, sollte man auf jeden fall eine Personal Firewall verwenden, und auf dem Router eine Netzwerk-Firewall. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.
  • Antiviren-Software verwenden: Wenn Daten aus dem Internet oder von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden. Um dies zu vermeiden, sollten nur Dateien oder Anhänge geöffnet werden, denen man vertraut oder es muss ein sogenanntes Antivirenprogramm installiert werden. Auch bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar mehrmals täglich) aktualisiert wird. Schadprogramme sind in der Regel auf spezielle und auch oft auf weit verbreitete Betriebssysteme oder häufig genutzte Browser ausgerichtet.
  • Eingeschränkte Benutzerrechte verwenden: Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. Das erfordert entsprechende Kenntnis der Gefahren, und es ist für normale Benutzer alles andere als ratsam, mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert werden können.
  • Sicherungskopien erstellen: Von jeder Datei, die wichtig ist, muss mindestens eine Sicherungskopie auf einem separaten Speichermedium angefertigt werden. Hierzu gibt es zum Beispiel Backup-Software, die diese Aufgaben regelmäßig und automatisch erledigt. Es können ebenso RAID-Systeme verwendet werden, die besonders bei großen Datenmengen und sich häufig ändernden Daten eine gute Erweiterung (niemals einen Ersatz) zum herkömmlichen Backup darstellen.
  • Software aktualisieren: Für viele Programme werden Aktualisierungen angeboten. Diese bieten nicht immer nur eine erweiterte oder verbesserte Funktionalität, sondern beheben häufig auch schwere Sicherheitslücken. Besonders betroffen sind alle Programme, die Daten mit dem Internet austauschen, wie zum Beispiel Betriebssysteme, Browser, Schutzprogramme oder E-Mail-Programme. Die Aktualisierungen sollten so schnell wie möglich auf den entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion an, die die Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt aus dem Internet geladen wird. Bei langsamen Datenverbindungen oder sehr großen Datenmengen ist es ratsam, die Aktualisierungen von Massenspeichern, wie zum Beispiel CDs oder DVDs, zu laden.