Bereit für die nächste Virenwelle

Wie kapern Viren und Trojaner unsere Computer? Und mit welchen Massnahmen vereiteln Sie solche Angriffe? Unser Video zeigt es.

Matthias Schüssler

Die «Wanna Cry»-Welle ist verebbt. Doch es steht ausser Frage, dass ungezählte Cyberkriminelle bereits an der nächsten Schadsoftware arbeiten. Ob es ein erpresserischer Wurm sein wird, ein digitaler Datendieb oder ein Trojaner, der den Computer in ein Botnetz integriert, werden wir erfahren, wenn es so weit ist.

Die Frage bleibt, wie man sich, seine Internetgeräte und die persönlichen Daten schützt. Für die Antwort ist es wichtig, zu verstehen, woher die Angriffe kommen. Und da sagen uns Sicherheitsexperten, dass es drei sogenannte Angriffsvektoren gibt:

Erstens E-Mails: Der Klassiker sind verseuchte Anhänge, die beim Anklicken eine Schadsoftware freisetzen. Diese Methode funktioniert heute nicht mehr so gut, da viele Maildienstleister und Unternehmen ausführbare Dateianhänge blockieren. Die Viren sind daher oft getarnt. Sie verstecken sich in einem harmlos erscheinenden Dokument. Wenn dieses geöffnet wird, findet über eine Schwachstelle im Anwendungsprogramm die Infektion statt.

Updates, Updates, Updates!

Um sich zu schützen, müssen alle Komponenten – Betriebssystem, das Mailprogramm und die Anwendungsprogramme, mit denen Sie Anhänge öffnen, auf dem neuesten Stand sein. Und wichtig ist natürlich auch, nur Anhänge zu öffnen, die aus einer vertrauenswürdigen Quelle stammen – also von einem Bekannten, Freund oder Arbeitskollegen.

Ist ein Anhang gefährlich oder nicht? Diese Website verrät es.

Allerdings ist auch das keine Garantie, weil E-Mail-Absender sich fälschen lassen. Darum ist es wichtig, Anhänge immer mit einer für den Empfänger plausiblen Erklärung zu verschicken. Umgekehrt sollte man als Empfänger stets nachfragen, wenn man einen Anhang ohne «Beipackzettel» erhalten hat.

Im Video zeigen wir auch die Methode, einen Anhang mittels Virustotal.com zu überprüfen. Allerdings birgt auch diese Überprüfung gewisse Risiken, beispielsweise, wenn man eine gefährliche Datei aus Versehen doppelklickt. Daher ist sie nur in dringlichen Fällen zu empfehlen.

Problematisch sind in E-Mails auch die Links. Sie können Sie auf gefälschte Websites locken, um Ihnen dort persönliche Daten und Passwörter zu entlocken oder ihnen eine Schadsoftware unterzujubeln. Darum gilt: Statt Links anzuklicken, ist es besser, die Website Ihrer Bank, eines Online-Shops oder Webdienstleisters aufzurufen, indem Sie ein Lesezeichen verwenden oder die Adresse direkt beim Browser eingeben.

Kann Netflix den eigenen Namen nicht richtig schreiben oder ist das ein Link, den man besser nicht anklickt?

Erst überprüfen, dann anklicken

Es gibt auch Methoden, Adressen vor dem Aufruf zu überprüfen: Die zeigt unser Video.

Zweitens der Browser: Beim Surfen im Netz gibt es viele, die einem fragwürdige bis gefährliche Software unterjubeln wollen. Ein typischer Fall sind Warnungen, die im Stil einer Sicherheitssoftware gehalten sind und behaupten, der Computer sei infiziert oder von Systemproblemen schwadronieren: Diese Produkte lösen keine Probleme, sie verursachen sie.

Deutlich schlimmer als das sind die Drive-by-Downloads. Sie infizieren den Computer ohne Zutun des Nutzers allein beim Aufruf einer verseuchten Website. Die Schadsoftware dringt entweder über eine Lücke im Browser oder über die Schwachstelle in einem Browser-Hilfsprogramm ein. Darum ist es wichtig, nicht nur die Updates für den Browser, sondern auch für Plug-ins zu installieren: also für Flash, PDF, Java.

Die Zusatzmodule der Dritthersteller aussperren

Es kann auch sinnvoll sein, diese Browser-Plugins ganz zu deaktivieren. Wenn Sie in die Situation geraten, dass Sie auf einer wichtigen Website ohne Java nicht weiterkommen, dann weichen Sie auf einen Zweitbrowser aus, in dem sie vorhanden ist – und den Sie nur für diesen Spezialfall verwenden.

Weniger Plugins bedeuten mehr Sicherheit: Hier hat Firefox für uns aufgeräumt.

Im Video erklären wir, wie Sie solche Plugins deaktivieren.

Da Schadsoftware auch oft über Werbebanner ausgeliefert werden, ist aus Sicherheitsgründen die Verwendung eines Werbeblockers sinnvoll – für Medien wie dieses hier, das sich auch über Werbung finanziert, ist diese Massnahme allerdings problematisch. Darum hoffen wir, dass Sie bei der Verwendung eines Werbeblockers wichtige Informationsquellen auf die weisse Liste setzen, damit uns diese Einnahmequelle erhalten bleibt.

Drittens: Direkt auf den Nutzer. Bei dieser Methode sollen Sie als Benutzer dazu gebracht werden, etwas Dummes zu tun. Man spricht auch von Social Engineering, weil der Angriff nicht auf technischer, sondern auf sozialer Ebene erfolgt. Ein typisches Beispiel sind die gefälschten Facebook-Profile, die im Moment en masse auftauchen. Die Betrüger versuchen Ihnen so, beispielsweise Ihre Telefonnummer zu entlocken.

Wenn der Betrüger anruft…

Viele von uns kennen auch den Anrufer, der angeblich von Microsoft stammt und wegen eines technischen Problems bei Windows telefoniert: Er versucht, die Opfer dazu zu bringen, eine Software zu installieren, die ihm kompletten Zugriff – und maximale Missbrauchsmöglichkeiten – gibt. Andere Varianten sind Mails von Freunden, die angeblich in der Klemme stecken und ganz schnell Geld brauchen oder die typischen Betrüger-Mails, die einem einen Lottogewinn oder ein lukratives Erbe versprechen – wenn man erst einmal eine kleine Summe vorschiesst, damit der Geldsegen ausgerichtet werden kann.

Im Unternehmensumfeld wird auch gern mit präparierten USB-Sticks operiert, mit denen sich Schadsoftware in ansonsten gut geschützte Firmennetzwerke einschleusen lässt. Und ebenfalls meist im Firmennetzwerk werden Systemlücken zur Verbreitung genutzt. «WannaCry» hat sich wohl via «Social Engineering», also durch Vertrauen erweckende Mails in die Firmennetzwerke eingeschlichen und sich dort durch eine Lücke in der SMB-Komponente via Datei- und Druckerfreigabe weiter verbreitet.

Gegen eine gut gemachte Attacke dieser Art ist schwer anzukommen, weil die Angreifer menschliche Eigenschaften wie Hilfsbereitschaft oder Unsicherheit ausnutzen. Bei gezielten Aktionen, die sich typischerweise an Geheimnisträger richten, hat der Kriminelle sein Opfer vorher ausspioniert und nutzt sein Wissen zum Aufbau von Vertrauen. Normale Social-Engineering-Maschen, die auf die breite Masse der Anwender abzielen, sind hingegen meist relativ einfach abzuwehren, indem man misstrauisch bleibt, nachfragt und klare Belege für die Behauptungen einfordert. Oder indem man seltsame Anfragen auch einfach ignoriert.

Drei unverzichtbare Massnahmen – und diverse Extratipps zur Sicherheit. Video: Matthias Schüssler

Quelle: Newsnetz, Sonntag, 21. Mai 2017

Rubrik und Tags:

Metadaten
Thema: Patentrezept
Nr: 14405
Ausgabe:
Anzahl Subthemen: 1

Obsolete Datenfelder
Bilder:
Textlänge:
Ort:
Tabb: FALSCH