Kategorie: IT-Sicherheit

IT-Sicherheit, Antivirus, Firewall

IT-Sicherheit durch Antivirensoftware

Ist ein Antivirenprogramm sinnvoll oder nicht? Diese Frage stellen sich viele und wird teils kontrovers diskutiert. Im folgenden wollen wir ein wenig auf die Fragestellung eingehen und gegebenenfalls ein paar Empfehlungen aussprechen.

Zunächst einmal wollen wir kurz klären, was ein Antivirenprogramm überhaupt ist. Einfach gesagt ist das eine Anwendung auf Ihrem Rechner, welche Schadsoftware auf Ihrem System erkennen und bestenfalls entfernen soll und Sie vor Maleware gefährdeten Seiten im Netz warnt.

 

Was ist Maleware eigentlich?

Schadsoftware oder auch Maleware sind Programme die, meist im Verdeckten, vertrauliche Informationen (z.B: Passwörter oder Zahlungsdaten) von Ihrem Computer abgreifen oder solche Informationen gezielt verändern. Es gibt verschiedenste Arten solcher Maleware, die teils mit dem zutun des Nutzers, teils aber auch komplett selbstständig Daten abgreifen.

Im folgenden listen wir Ihnen kurz die 5 gängigsten Schadsoftware-Arten auf und erklären kurz, was dahinter steckt.

  1. Virus: Der Computervirus wird fälschlicher Weise oft als Oberbegriff für sämtliche Maleware verwendet. Das ist allerdings nicht ganz richtig. Ein Virus verändert harmlose Dateien so, dass Sie beinm Ausführen von dem Programmcode des Virus befallen werden können. Es ist immer das zutun eines Nutzers nötig, um die Schadsoftware zu aktivieren. Wenn er jedoch einmal in Gang gebracht wurde befällt ein Virus auch andere Programme, was der Grund dafür ist, das er so gefährlich ist.
  2. Wurm:  Im Gegensatz zum Virus, ist bei einem Wurm keine „Hilfe“ durch einen Nutzer nötig um aktiviert zu werden. Ein Wurm ist selbst-replizierend und und nutzt Sicherheitslücken wie Wechseldatenträger aus um sich in einem Netzwerk zu verbreiten. Die „beliebteste“ Verbreitungsart des Wurmes ist jedoch per E-Mail-Anhang. Besten Falls vermüllen Würmer das infizierte Gerät nur mit unnötigen Daten, ohne ernsthaften Schaden zu verursachen.
  3. Spyware: spioniert Nutzeraktivitäten auf einem PC aus, ohne das dies bemerkt wird. Solche Spionagesoftware installiert sich teilweise selbst oder erschleicht sich unter Vorgabe falscher Tatsachen eine Installation durch den Anwender. Das Ziel solcher Spyware sind unter anderem Passwörter und sensible Daten. Aber auch die Erforschung des Nutzerverhaltens und daraus resultierende zielgerechte Werbeschaltung sind ein Zweck solcher Anwendungen.
  4. Trojaner: sind Schadsoftware verpackt als harmlose Programme – ganz nach dem Vorbild des Hölzernen Pferdes, in dem sich Soldaten verstecken. Ein Trojaner kann viele Gesichter haben, es kann sowohl ein Virus, Wurm oder aber auch eine Spyware dahinter stehen. Kriminelle versuchen die Schadsoftware getarnt auf die PCs ihrer Opfer zu schleußen, mit dem Ziel Passwörter, Pin-Nummern und der gleichen abgreifen zu können. Es gibt verschiedene Arten von Trojanern, beispielsweise Verschlüsselungstrojaner, welche auf Daten zu greifen und diese codieren. Oder aber auch so genannte „Lock-Screen“-Trojaner – diese blockieren die Eingabemöglichkeiten zum Teil, manchmal sogar auch Vollständig. Ziel ist es dabei ein Lösegeld für die Wiederfreischaltung zu erpressen. Des Weitern gibt es noch so genannte Backdoor-Trojaner, welche es einem Angreifer ermöglichen, aus der Ferne auf den Computer zu zugreifen.
  5. Keylogger: können sowohl als Schadsoftware als auch in Form von Hardware (z.B.: USB-Stick) heimlich auf/an einem Rechner platziert werden. Der Keylogger liest dann die Tastatureingaben aus um an sensible Daten zu gelangen. So können zum Beispiel Passwörter und Kreditkartendaten bei der Eingabe abgegriffen werden.

 

Wie funktionieren Antivirenprogramme?

Um nun auf die Fragestellung „Ist ein Antivirenprogramm sinnvoll?“ zurück zukommen, muss man zu nächst sowohl mit ja als auch nein antworten. Um die Sache nun ein wenig auf zu klären, müssen wir uns anschauen, wie ein solches Programm tatsächlich arbeitet. Die Funktionsweise ist bei fast allen Produkten in etwa die selbe und basiert auf zwei verschiedenen Ansätzen.

1.) Signaturbasierte Erkennung:

Dies ist die klassische Art der Virenerkennung, die seit mehr als 20 Jahren eingesetzt wird. Fast alle Antivirenprogramme beherrschen diese Art der Erkennung. Der Schädling wird hier erst dann erkannt, wenn er eine Signatur von dem Hersteller der Antivirussoftware erhalten hat. Der Nachteil ist klar: Der Scanner erkennt nur das, was der Hersteller bereits analysiert hat. Heut zu Tage verbreitet sich Malware jedoch innerhalb weniger Minuten rasant auf der ganzen Welt. Daraus entsteht das typische Hase und Igel-Problem für Antivirenanbieter. Der Virus oder Wurm erreicht den Benutzer in der Regel vor der Signaturaktualisierung – also erst wenn es eigentlich schon zu spät ist. Vor zwanzig Jahren, als sich Viren noch sehr langsam durch den Austausch von Disketten oder anderen Datenträgern verbreitet haben, war das kein großes Problem. Im Internetzeitalter sind die Möglichkeiten von Antivirenschutzprogrammen jedoch leider sehr begrenzt. Der Vorteil dieser Methode besteht darin, dass Fehlalarme (Fälle, in denen harmlose Software fälschlicherweise als bösartige Software erkannt wird) äußerst selten sind.

 

2.) heuristisches Verfahren:

Dieses System nutzt die Möglichkeit, nach allgemeinen Malware-Eigenschaften zu suchen, um unbekannte Viren entsprechend ihrer typischen Eigenschaften zu erkennen. Dieser Ansatz ist viel aktueller als die signaturbasierte Erkennung und gewinnt an immer mehr Bedeutung, da sich neue Viren und Virusvarianten immer schneller auf den Markt drängen. Der Hauptnachteil dieses Verfahrens ist die geringe Erfolgsquote, die deutlich unter 50% liegt. Darüber hinaus sind Fehlalarme häufig. Der Vorteil ist, dass zumindest ein kleiner Teil der neuen Malware identifiziert werden kann. Das hilft allerdings nicht unbedingt viel. Der Grund dafür ist klar: Wer neue Malware auf den Markt bringen will, hat wahrscheinlich die Möglichkeit, sein „Produkt“ mit einer großen Anzahl von Scannern zu testen und zu optimieren, bis zumindest die Marktführer nicht mehr darauf anspringen. Die geringe Erfolgsrate der heuristischen Methode zeigt, dass dies wohl auch immer häufiger der Fall ist.

 

Wie Sie sehen sind beide Verfahren nicht makellos. Bei Variante eins gibt es Probleme mit der Aktualität des Virenrasters. Bei der zweiten Variante ist die Erfolgsquote niedrig und die Fehlalarmquote dagegen eher hoch.

Viele Antivirenprogramme weben damit 99.9% aller Viren zu erkennen. Von solch einem Versprechen sollten Sie sich, nachdem was wir gerade gelernt haben aber nicht ködern lassen. Zumal es über 60.000 bekannte Viren für Windows-Systeme gibt. Viele davon sind allerdings bereits extrem veraltet und in der Realität nicht mehr anzutreffen. Wenn ein Hersteller von Antivirensoftware also verspricht 99,9% dieser teils veralteten und dadurch unrelevanten Viren zu erkennen, klingt das zwar in ersten Moment gut, wenn man allerdings darüber nachdenkt ist das ein ziemlich gehaltloses Versprechen.

Das Ziel soll aber nicht sein hier eine Anti – Antivirenkampagne zu starten. Antivirenprogramme sind nicht grundsätzlich schelcht. Man muss sich lediglich dessen bewusst sein, dass eine solches Programm nicht die einzige Sicherheitsvorkehrung sein sollte, da es nicht das Maß an Sicherheit gibt, wie oft gesagt wird. Nichts desto trotz können Antivirenprogramme Ihren Teil zur IT-Sicherheit beitragen- auch wenn Sie nicht alles erkennen und aufspüren können. Wir zeigen Ihnen die besten kostenlosen Antivirenprogramme mit denen Sie ihr System schützen können.

 

Was kann man neben Antivirussoftware tun um sich zu schützen?

Da wir nun festgestellt haben, dass Antivirenprogramme keinen Rundumschutz bieten, bleibt noch die Frage zu klären, was man tun kann um sich abseits von einem Antivirussystem zu schützen. Es gibt eine Handvoll Dinge die Sie tun können um sich vor Maleware-Angriffen zu schützen.

  • Updates durchführen – halten Sie Ihr Betriebssystem aktuell und führen Sie Sicherheitsupdates durch, so hat es Schadsoftware schwerer auf Ihre Daten zu zugreifen
  • trauen Sie keiner fremden und nicht-lizensierten Software
  • lassen Sie Unbefugte nicht (ohne Aufsicht) an Ihren Rechner
  • geben Sie niemals Anmeldedaten weiter
  • speichern Sie niemals Passwörter, PINS, Kreditkarteninformationen auf Ihrer Festplatte
  • öffnen Sie keine E-Mail-Anhänge von Quellen die Sie nicht kennen oder die unseriös wirken
  • seien Sie vorsichtig beim Download von Websites hinter denen kein lizensierter Publisher steht
  • Verschlüsseln Sie ihre E-Mail Kommunikation
  • erstellen Sie regelmäßige Backups
  • nutzen Sie eine Firewall

 

Fazit

Antivirenprogramme können ein gewisses Maß an Schutz für Ihr System bieten, jedoch sollte man sich nicht ausschließlich darauf verlassen, da die Erkennungsquote weit unter 100% liegt. Stattdessen sollten Sie zusätzliche Sicherheitsmaßnahemn begreifen. Ein gutes Geflecht aus mehreren SIcherheitsoptionen und dazu ein umsichtiger Umgang im Internet bilden eine gute Sicherheitsgrundlage.

 

 

 

 

Passwortabfrage

7 Schritte zu einem starken Passwort

Sie wollen sichere Passwörter erstellen? Die folgenden 7 Tipps helfen Ihnen dabei! Wenn Sie die folgenden Schritte beachten, können Sie das Risiko  eines Hackerangriffes auf Ihr System und ihre Zugangsdaten auf ein Minimum reduzieren.

 

1. Je mehr Zeichen, desto besser!
Der Richtwert ist: das Passwort muss mindestens acht Zeichen lang sein. Aber es ist besser, wenn es noch länger ist! Der Grund dafür ist, dass es verschiedene Möglichkeiten gibt, Passwörter zu dekodieren. Eine relativ einfache Methode ist die systematische Kontrolle von Buchstaben- und Zahlenkombinationen, der sogenannte Brute-Force-Angriff. Eine spezielle Software ist in der Lage, mehr als zwei Milliarden verschiedene Schlüssel pro Sekunde zu erzeugen. Wenn Sie beispielsweise Ihren PC mit einem siebenstelligen Passwort gesichert haben – das ausschließlich aus Kleinbuchstaben besteht -, gibt es insgesamt acht Milliarden Schlüssel. Das Programm entschlüsselt diese in nur vier Sekunden. Ist das Passwort nur ein Kleinbuchstabe länger, wird die Testzeit der Kombinationen bereits mit 26 multipliziert. Nun stellen Sie sich vor was passiert, wenn Sonderzeichen und Zahlen verwendet werden. Aus mathematischer Sicht bestimmt die Länge des Passworts die Sicherheit der dahinter verborgenen Daten. Kurz gesagt, je mehr Zeichen ein Passwort enthält, desto länger dauert ein potenzieller Brute-Force-Angriff.

 

2. Verwenden Sie Klein- und Großbuchstaben, Sonderzeichen und Zahlen!
Das Argument für diese Bedingung ist sehr logisch. Denn: Nicht nur die Länge bestimmt die Dauer eines Brute-Force-Angriffs, sondern auch die Kombinationsmöglichkeiten. Für ein achtstelliges Passwort, bestehend aus Groß- und Kleinbuchstaben und Zahlen, benötigt unser Beispiel-PC etwa einen ganzen Tag, um alle Kombinationen zu testen. Die Verwendung von Sonderzeichen erhöht die Komplexität und damit die Dauer des Suchprozesses.

 

3. Verwenden Sie keine bekannten Namen oder Daten!
Wenn Sie sichere Passwörter erstellen möchten, sind die Namen Ihrer Familienmitglieder, Haustiere, besten Freunde, Lieblingsstars oder deren Geburtstage absolut tabu!

Jetzt, da wir gelernt haben, dass Passwörter so lang und komplex wie möglich sein sollten, denken Sie, dass „Moritz2004? ein gutes Passwort ist? Schließlichsind alle bisherigen Vorgaben enthalten Groß- und Kleibbuchstaben, Zahlen und sogar ein Sonderzeichen sind enthalten. Zudem haben wir 11 Zeichen!Das ist richtig, und nur ein Brute-Force-Angriff alleine würde mehr als 12 Jahre dauern. Aber wie lange würde es dauern, bis ein Kollege oder Bekannter benötigen, dass Passwort herauszufinden? Ihr Hund könnte Moritz heisen und Sie haben vielleicht am 20.04. Geburtstag? Sie verstehen, worauf ich hinaus möchte. Für ihr soziales Umfeld wäre es nicht allzu schwierig dieses Passwort herauszufinden. Also vermeiden Sie möglichst Daten, welche sich auf Sie oder Ihr Umfeld beziehen!

 

4. Das Passwort sollte nicht in einem Wörterbuch vorkommen!
Eine weitere Methode, um ein Passwort zu entschlüsseln, wird als Dictionary-Angriff bezeichnet. Dieses Verfahren wird verwendet, wenn der Angreifer davon ausgeht, dass das Passwort eine sinnvolle Kombination von Zeichen ist.

Wenn sich Ihr Passwort in einem Wörterbuch befindet, sollten Sie es so schnell wie möglich ändern. Denn: Das Risiko eines erfolgreichen Angriffs – und die negativen Folgen für Sie persönlich – steigen erheblich.

 

 

5. Das Passwort sollte nicht aus üblichen Wiederholungen oder Tastaturdiagrammen bestehen!
Einige Beispiele sind die Kombinationen wie die Kombinationen asdfgh oder 1234abcd. Außerdem ist es nicht empfehlenswert, einzelne Zahlen am Ende des Passworts hinzuzufügen oder eines der üblichen Sonderzeichen $ ! am Anfang oder Ende eines sonst einfachen Passworts zu verwenden. Ganz einfach, weil dieses Verhalten vorhersehbar ist und von den Angreifern bereits berücksichtigt wird.

 

6. Verwenden Sie für jedes Benutzerkonto ein eigenes sicheres Passwort!
Denn die oben genannten Angriffsmethoden funktionieren nur, wenn z.B. keine Kontoblockierung implementiert ist. Dies liegt daran, dass Konten in der Regel nach mehreren fehlgeschlagenen Versuchen gesperrt werden.

Außerdem sind solche Angriffe oft ziemlich „laut“. Mit anderen Worten: Die Hacker hinterlassen Spuren in Server-Protokolldateien. Wenn Sie das gleiche Passwort aber für fünf verschiedene Konten verwenden und nur eine davon keine Kontosperre hat und ein Angriff unbemerkt bleibt, was passiert dann? In diesem Fall können die Benutzerkonten von allen fünf Diensten gefährdet werden.

 

7. Benutzen Sie einen Passwort-Manager!
Tatsächlich ist es für die meisten Menschen fast unmöglich, allen der oben genannten Punkte zu folgen und sich mehrere dieser komplexen Passwörter zu merken. Dies führt dazu, dass die oben genannten Regeln nicht eingehalten werden oder Passwörter ungesichert geschrieben werden.

Daher sollten Sie einen Passwortmanager verwenden, um Ihre Passwörter so komplex wie möglich zu verwalten. Damit leisten Sie einen entscheidenden Beitrag zum Vertrauen Ihrer Kunden und Dienstleister in Ihre internen Prozesse.

 

 

Fazit
Indem Sie diese 7 Regeln für ein starkes Passwort dauerhaft befolgen, reduzieren Sie das Risiko eines externen Angriffs auf Ihr Netzwerks. Darüber hinaus müssen Sie sich kaum Sorgen um die persönliche Haftung für die Sicherheit Ihres Computers machen, da Sie auf einen Hackerangriff mit einem starken Passwort gut vorbereitet sind.

IT-Sicherheit

10 Tips zum Thema IT-Sicherheit

Sicherheit ist nicht nur ein Thema für Ihr zu Hause. Auch Online und in Computer-Netzwerken sollte Sicherheit groß geschrieben werden. Vor allem dann, wenn es um vertrauliche Daten, wie zum Beispiel private Nachrichtenverläufe oder Zahlungsdaten geht.

In Zeiten von NSA-Skandalen, Terroranschlägen und Horrornachrichten über die Cyberumgebung im Allgemeinen, z.B. im Zusammenhang mit Hackerangriffen, werden oft sehr komplexe Cybersicherheitsfragen behandelt. Dieser Artikel enthält 10 praktische Tipps zur Verbesserung der IT-Sicherheit für Unternehmen und die Privatwirtschaft.

 

1.) Sensibilität („Bewusstsein“)
Der erste Platz für IT-Sicherheit und wahrscheinlich das wichtigste Element dieser Liste ist die Sensibilität oder das neue deutsche „Bewusstsein“ im Management von IT-Systemen. Der Benutzer muss gut geschult sein und verstehen, wo sich die Gefahren befinden und wie sie vermieden oder beseitigt werden können. Jeder sollte sich daher bewusst sein, dass zweifelhafte Anlagen unbekannter und zweifelhafter Herkunft nicht fahrlässig geöffnet werden dürfen. Vor allem, wenn es sich um komprimierte Dateien handelt, die an eine E-Mail angehängt sind.,

 

2.) Passwort und Co.
Ein sicheres Passwort ist nicht nur lang, sondern enthält z.B. auch Sonderzeichen und ist entsprechend den Schutzbedürfnissen ausreichend komplex. Vor allem ist es sicher, wenn es nicht nur passwortbasiert ist, sondern auch eine weitere Sicherheitskomponente, wie z.B. die Zwei-Faktor-Authentifizierung, hinzufügt.

 

3.) Cloud, aber sicher
Die Nutzung einer Cloud, um Ihre Daten aktuell und überall verfügbar zu halten, ist ein interessantes und hochaktuelles Thema. Wenn ich meine verschlüsselten Daten dort speichere und es ist auch meine Cloud, kann es auch gut sein. Wenn ich jedoch mit Dropbox und Business Geld spare, sollte ich mir immer bewusst sein, dass es zu unerwünschten Zugriffen für Dritte kommen kann, z.B. nach einem Hackerangriff oder anderen Interessenten mit interessanten Zugangsmöglichkeiten zu IT-Lösungen im Ausland.

 

4.) Antivirenschutz
Der ständig aktualisierte Antivirenschutz unterstützt den ersten Vorschlag, ersetzt ihn aber nicht. Viren verstecken sich gerne im temporären Speicher der Java-Anwendung oder sogar im Cache des Browsers. Die Entleerung kann bereits helfen, aber zumindest eine regelmäßige Analyse des Gesamtsystems.

 

5.) IT-Compliance
IT-Compliance bedeutet die Einhaltung der gesetzlichen Anforderungen. Dazu gehört z.B. die Archivierung von Geschäftsbriefen. Dies kann auch für eine natürliche Person gelten, z.B. wenn Dokumente von steuerlichem und steuerlichem Interesse gescannt werden. Dadurch soll sichergestellt werden, dass die gleichen Dokumente Jahre später gelesen und abgerufen werden können.

 

6.) Sicherung der Daten
Festplatten, USB-Sticks und andere Hardware können jederzeit defekt sein. Im besten Fall werden die wichtigsten Daten gefunden. Im schlimmsten Fall werden die Daten unwiederbringlich zerstört, auch zum falschen Zeitpunkt. Daher müssen die Daten regelmäßig gesichert und an einem sicheren und anderen Ort aufbewahrt werden.

 

7.) Aktualität
Betriebssysteme, Software und natürlich der Antivirenschutz müssen immer auf dem neuesten Stand sein, um das Risiko von Angriffen zu minimieren.

 

8.) Verschlüsselung
Wenn es eine Sache gibt, die die NSA stört, ist es die Verschlüsselung. Dies kann die Transportverschlüsselung (z.B. Https, VPN-Übertragungen) oder die Inhaltsverschlüsselung (Containerlösung oder Systemfestplattenverschlüsselung, z.B. VeraCrypt) sein.

 

9.) soziale Netzwerke
Das Gerücht hätte sich verbreiten sollen, dass die Entfernung von in sozialen Netzwerken veröffentlichten Inhalten eher ein frommer Wunsch ist. Die Sichtbarkeit des Inhalts kann eingeschränkt bleiben. Die Daten selbst bleiben dem Lieferanten jedoch regelmäßig zur Verfügung. Also schau, wer veröffentlicht.

 

10.) Versand per E-Mail
Der Versand unverschlüsselter E-Mails ist wie der Versand einer Postkarte. Wenn Sie sich dessen bewusst sind und den Inhalt mit den Urlaubswünschen vergleichen können, spricht nichts dagegen, ihn deutlich einzusenden. Ist dies nicht der Fall, müssen andere Lösungen gefunden werden, wie z.B. eine Neucodierung. Darüber hinaus sollte der Auswahl des Empfängers nicht blind die Liste der Vorschläge im E-Mail-Programm folgen und eine unbekannte Anzahl von Empfängern nicht in das Feld „A“ eingetragen werden.