Sicherheit im Internet: so schützen Sie sich vor Malware

Panorama
Schützen Sie Ihren Computer vor Malware

Trotz Anti­vi­ren-Pro­gram­men und Fire­walls lau­ern im Inter­net vie­le Gefah­ren. Wir zei­gen Ihnen wie Sie sich vor Mal­wa­re wie Viren und Tro­ja­nern schüt­zen. Dass man über das Inter­net nicht nur Zugriff auf siche­re Quel­len erhält, wis­sen die meis­ten Inter­net­nut­zer mitt­ler­wei­le. Den­noch füh­len sie sich im Inter­net durch Anti­vi­ren-Pro­gram­me gut geschützt – und tap­pen dabei in die Fän­ge von Cyberkriminellen.

Die Bedro­hung von Unter­neh­mens-IT durch Mal­wa­re ist im ver­gan­ge­nen Jahr um rund 900 Pro­zent gestie­gen. Zu die­sem Ergeb­nis kamen For­scher des israe­li­schen IT-Secu­ri­ty-Spe­zia­lis­ten Check Point. Mit­ar­bei­ter sol­len dem­nach im Durch­schnitt alle 4 Sekun­den Mal­wa­re down­loa­den. Wie kann das trotz Sicher­heits­soft­ware in Betrie­ben passieren?

2015 wur­den jeden Monat fast 12 Mil­lio­nen neue Mal­wa­re-Vari­an­ten ent­deckt. In den bei­den ver­gan­ge­nen Jah­ren wur­de also mehr neue Schad­soft­ware ent­deckt als im gan­zen ver­gan­ge­nen Jahr­zehnt. Doch der Kampf gegen Cyber­kri­mi­na­li­tät ist nicht hoff­nungs­los. Wich­tig ist, zu ver­ste­hen wie die Schäd­lin­ge funk­tio­nie­ren und dann eini­ge simp­le Regeln zu befol­gen. So kann man häu­fig schon ver­hin­dern, dass sie ihre Wir­kung ent­fal­ten können.

Zunächst ein­mal muss man wis­sen, wel­che unter­schied­li­chen Arten von Mal­wa­re es gibt. Die­se unter­schei­den sich dabei vor allem hin­sicht­lich ihrer Funktionsweise.

Die häufigsten Arten von Malware

Der Com­pu­ter­vi­rus ist die ältes­te Form von Mal­wa­re. Er ver­brei­tet sich, indem er Kopien von sich selbst in Pro­gram­me, Doku­men­te oder Daten­trä­ger schreibt.

Ein Com­pu­ter­wurm ähnelt einem Virus, ver­brei­tet sich aber über Net­ze wie das Inter­net und ver­sucht, in ande­re Com­pu­ter ein­zu­drin­gen. Aller­dings gibt es heut­zu­ta­ge kaum noch Com­pu­ter­wür­mer. Häu­fi­ger sind ande­re Schäd­lin­ge wie etwa Trojaner.

Ein Tro­ja­ner ist eine Kom­bi­na­ti­on aus einem schein­bar nütz­li­chen Wirts­pro­gramm und einem Schäd­ling. Der Benut­zer instal­liert bei­spiels­wei­se eine Soft­ware und erlaubt damit dem Schäd­ling wie etwa der Spy­wa­re oder einer Back­door, auf den Com­pu­ter zuzu­grei­fen. Spy­wa­re sind Pro­gram­me, die den Zugriff auf den Com­pu­ter nut­zen, um Infor­ma­tio­nen über die­sen zu sam­meln und die­se wei­ter­zu­lei­ten. Adwa­re ist Spy­wa­re ganz ähn­lich, bloß mit dem spe­zi­el­len Ziel, die­se Infor­ma­tio­nen zu Wer­be- oder Markt­for­schungs­zwe­cken zu nut­zen. Eine Back­door dage­gen erlaubt Drit­ten den Zugang zu einem Rech­ner. Dies wird häu­fig genutzt, um jene Com­pu­ter als Spam­ver­tei­ler oder für Deni­al-of-Ser­vice-Angrif­fe zu nut­zen. Eine häu­fig auf­tre­ten­de Form des Tro­ja­ners ist heut­zu­ta­ge die soge­nann­te Ran­som­wa­re, die Com­pu­ter­net­ze und wich­ti­ge Datei­en ver­schlüs­selt, sodass der Benut­zer nicht mehr dar­auf zugrei­fen kann. Häu­fig wird dann von dem Benut­zer ein Löse­geld ein­ge­for­dert, das er mit­tels Bit­coins zah­len soll.

Heut­zu­ta­ge sind die unter­schied­li­chen Mal­wa­re-Typen jedoch kaum noch gegen­ein­an­der abzu­gren­zen, etwa weil es sich dabei um Misch­ty­pen han­delt bzw. ver­schie­de­ne Ele­men­te mit­ein­an­der ver­knüpft werden.

Können Programme gegen Malware schützen?

Nun könn­te man den Ein­druck bekom­men, dass es sehr leicht sein soll­te, gegen Mal­wa­re vor­zu­ge­hen. Schließ­lich kennt man im Grun­de ja die unter­schied­li­chen Arten von Schäd­lin­gen. Das Pro­blem ist jedoch, dass ein Viren­schutz zwar gegen bereits bekann­te Schäd­lin­ge vor­ge­hen kann, der Schutz bei neu­er Mal­wa­re jedoch nicht greift. Zudem wer­den stän­dig neue For­men von Mal­wa­re entwickelt.

Die­se kön­nen von Anti-Viren-Pro­gram­men nicht erkannt wer­den. Ein Bei­spiel dafür wäre der Erpres­ser-Tro­ja­ner Cer­ber, der sich alle 15 Sekun­den ver­än­der­te. Er ver­brei­te­te sich in Euro­pa vor allem durch authen­tisch wir­ken­de Bewer­bungs­mails mit zip-Anhang. In vie­len Fäl­len ver­brei­tet sich Mal­wa­re damit also über die User selbst, die unwis­send in die Fal­le tap­pen. Den­noch ist ein Viren­schutz sehr wich­tig. Schließ­lich ist die­ser in der Lage, ein­mal imple­men­tier­te Schad­soft­ware zu erken­nen und somit vor bekann­ten Viren & Co. zu schützen!

Fast jedes zweite deutsche Unternehmen betroffen

Dass nahe­zu jedes zwei­te Unter­neh­men durch Mal­wa­re-Atta­cken bereits Daten­ver­lus­te erlit­ten hat, ging aus einer Umfra­ge des Markt­for­schungs­in­sti­tuts B2B Inter­na­tio­nal im Auf­trag des Secu­ri­ty-Dienst­leis­ters Kas­pers­ky Labs her­vor. Dem­zu­fol­ge gaben 45 Pro­zent der befrag­ten Fir­men an, bereits von Mal­wa­re betrof­fen gewe­sen zu sein.

Das kann schließ­lich schnell pas­sie­ren: Die Mit­ar­bei­ter eines Unter­neh­mens öff­nen Tag für Tag schließ­lich Dut­zen­de von Mails und erhal­ten mit­un­ter auch Daten­an­hän­ge. Doch wel­che Kon­se­quen­zen dro­hen den Mit­ar­bei­tern, wenn sich der Anhang als üble Über­ra­schung entpuppt?

Konsequenzen für Mitarbeiter

Grund­sätz­lich haben Mit­ar­bei­ter zunächst nicht mit Kon­se­quen­zen zu rech­nen, sofern sie der Fir­ma durch Mal­wa­re nicht absicht­lich Scha­den zufü­gen. Aller­dings hat ein Mit­ar­bei­ter unter bestimm­ten Bedin­gun­gen durch­aus arbeits­recht­li­che Kon­se­quen­zen zu befürch­ten, etwa wenn sich die Mal­wa­re-Atta­cke durch den pri­va­ten Inter­net­ge­brauch erge­ben hat. Denn wenn ein Mit­ar­bei­ter wäh­rend der Arbeit pri­vat im Inter­net surft, kann im schlimms­ten Fall die frist­lo­se Kün­di­gung dro­hen. Der Arbeit­ge­ber kann dabei sogar ohne die Zustim­mung des Mit­ar­bei­ters den Brow­ser­ver­lauf kontrollieren.

Nun wer­den Arbeit­ge­ber die­ses Recht zwar nicht regel­mä­ßig in Anspruch neh­men. Wenn aller­dings Schad­soft­ware umgeht, kann dies ein Anlass sein, die Sur­fak­ti­vi­tä­ten der Mit­ar­bei­ter zu über­prü­fen. Wenn Sie also die Schad­soft­ware in Umlauf gebracht haben, indem Sie sich auf frag­wür­di­gen Inter­net­sei­ten her­um­ge­trie­ben haben, kann dies unschö­ne Fol­gen haben.

Was kann man also wirk­lich tun, um sich zu schüt­zen? Wir zei­gen es Ihnen!

6 Tipps gegen Malware

1. Informieren Sie sich

Ganz recht, mit dem Lesen die­ses Blog­ar­ti­kels haben Sie schon einen Schritt in die rich­ti­ge Rich­tung getan. Wich­tig ist näm­lich, dass man sich über die Gefah­ren durch Mal­wa­re infor­miert und so nicht völ­lig ahnungs­los unter­wegs ist! Neben Arti­keln zu dem The­ma soll­ten Sie daher auch ab und an über Goog­le in Erfah­rung brin­gen, wel­che aktu­el­len Bedro­hun­gen der­zeit in Umlauf sind.

Wenn Sie eine E‑Mail mit ver­däch­ti­gem Inhalt erhal­ten, soll­ten Sie in jedem Fall nicht gleich die E‑Mail öff­nen oder gar Anhän­ge her­un­ter­la­den, son­dern vor­her che­cken, ob hier­zu schon etwas bekannt ist.

2. Beschaffen Sie sich sichere Passwörter

Vie­le haben ent­we­der ein sehr ein­fa­ches Pass­wort oder aber sie benut­zen das­sel­be Pass­wort für alle mög­li­chen Zwe­cke. Dadurch ist man aber einem stär­ke­ren Risi­ko aus­ge­setzt. Ein ohne­hin nicht so star­kes Pass­wort kann leicht geknackt wer­den – und damit im schlimms­ten Fall alle wei­te­ren pass­wort­ge­schütz­ten Sei­ten. Aber was ist eigent­lich ein siche­res Passwort?

Ein siche­res Pass­wort zeich­net sich durch fol­gen­de Merk­ma­le aus:

  • Es besitzt min­des­tens 8 Zei­chen: Je weni­ger Zei­chen Sie ver­wen­den, des­to leich­ter ist Ihr Pass­wort auch zu kna­cken. Stel­len Sie sich bei­spiels­wei­se ein Pass­wort vor, das nur aus drei Zah­len besteht. Ein sol­ches Pass­wort kann man schon durch das Aus­pro­bie­ren aller mög­li­chen Kom­bi­na­tio­nen her­aus­fin­den. Pro Zif­fer hat man 10 Mög­lich­kei­ten (0 bis 9), wobei es drei Zif­fern gibt. Dar­aus erge­ben sich 103 mög­li­che Kom­bi­na­tio­nen, also gera­de ein­mal 1000 ver­schie­de­ne Mög­lich­kei­ten. Je län­ger ein Pass­wort also ist, des­to mehr unter­schied­li­che Kom­bi­na­tio­nen erge­ben sich dar­aus und des­to siche­rer ist das Passwort!
  • Es besteht aus Groß- und Klein­buch­sta­ben sowie Son­der­zei­chen und Zif­fern: Auf die­se Wei­se ver­grö­ßern Sie die Anzahl mög­li­cher Zei­chen und machen Ihr Pass­wort somit sicherer.
  • Es hat kei­nen Bezug zu per­sön­li­chen Daten: Ein häu­fig began­ge­ner Feh­ler ist es, wenn User ihren Namen im Pass­wort ver­wen­den oder Daten wie Geburts­ta­ge. Ein gefun­de­nes Fres­sen für alle, die Pass­wör­ter kna­cken möchten!
  • Es stellt kein Mus­ter dar: Die­ser Feh­ler wird auch beim Smart­pho­ne-Pass­wort oft began­gen. Ver­wen­den Sie kei­ne Pass­wör­ter, die aus Zah­len- oder Buch­sta­ben­rei­hen bestehen wie etwa 123456 oder asdfgh.
  • Es hat kei­nen erkenn­ba­ren Sinn: Am bes­ten ver­wen­den Sie für sich per­sön­lich Esels­brü­cken, um sich das Pass­wort leich­ter mer­ken zu kön­nen, z. B. könn­te a_Ct1r0t3N! für Alle Clowns tra­gen eine rote Nase stehen.

3. Öffnen Sie keine unbekannten Anhänge

Sie haben eine E‑Mail mit einer Rech­nung oder gar einer Mah­nung erhal­ten? Bevor Sie in Panik ver­fal­len, den­ken Sie noch ein­mal ganz in Ruhe dar­über nach: Haben Sie wirk­lich die Zah­lung einer Rech­nung ver­säumt bzw. erwar­ten Sie wirk­lich den Ein­gang einer Rech­nung? Wenn Sie sich unsi­cher sind, kon­tak­tie­ren Sie lie­ber den Kun­den­ser­vice des ver­meint­li­chen Anbie­ters anstatt ein­fach einem Link zu fol­gen. Den­ken Sie immer dar­an: Eine Rech­nung wird nie in einer zip-Datei ver­schickt und eine Fir­men-Rech­nung führt auch nie über einen Link zu einer exter­nen Sei­te, wo Ihre per­sön­li­chen Daten abge­fragt werden!

In man­chen Fäl­len ist es jedoch kniff­li­ger: Bewer­bungs­mails ent­hal­ten übli­cher­wei­se immer einen Anhang. Auch kennt man in die­sem Fall den Absen­der der Mail meist nicht. Prü­fen Sie jedoch, ob Ihnen die E‑Mail selt­sam erscheint. Ein Bewer­ber ver­sen­det außer­dem sel­ten sei­ne Unter­la­gen in einer zip-Datei. Eine wei­te­re Mög­lich­keit besteht auch dar­in, Anhän­ge vor­ab durch Viren­schutz­pro­gram­me prü­fen zu lassen.

4. Besuchen Sie nur vertrauenswürdige Websites

Sie besu­chen Inter­net­sei­ten recht arg­los und machen sich sel­ten dar­über Gedan­ken, ob es sich dabei um eine ver­trau­ens­wür­di­ge Quel­le han­delt? Damit befin­den Sie sich in guter Gesell­schaft! Ver­su­chen Sie, etwas kri­ti­scher im Inter­net unter­wegs zu sein. Laden Sie bei­spiels­wei­se kos­ten­lo­se Soft­ware oder ande­re Inhal­te nicht über Inter­net­sei­ten her­un­ter, die Sie nicht kennen.

Ein Tipp: Laden Sie ins­be­son­de­re auf Fir­men­rech­nern nichts her­un­ter, ohne vor­her den zustän­di­gen Netz­werk­ad­min um die Frei­ga­be gebe­ten zu haben. Free­ware laden Sie außer­dem am bes­ten über zuver­läs­si­ge Inter­net­sei­ten wie chip.de herunter.

5. Abweichungen melden

Ihnen kommt etwas komisch vor, aber Sie mel­den dies nicht? Bei­spiels­wei­se könn­te Ihr Com­pu­ter sehr ver­lang­samt arbei­ten, es könn­ten merk­wür­di­ge Feh­ler­mel­dun­gen auf­tau­chen oder Sie erhal­ten eine selt­sa­me E‑Mail von einem Kollegen.

Sie müs­sen nicht Bescheid wis­sen, ob es sich dabei tat­säch­lich um Mal­wa­re han­delt, aber Sie soll­ten unbe­dingt ande­re dar­über infor­mie­ren, die sich damit aus­ken­nen. Wenn sich am Ende her­aus­stel­len soll­te, dass kei­ne Bedro­hung vor­lag – umso besser.

6. Updates installieren

Wer kennt das nicht? Man arbei­tet und wird genervt von Update-Anfra­gen. Vie­le kli­cken dann auf mor­gen erin­nern, um das Gan­ze mor­gen dann zu wie­der­ho­len. Aber Updates sind wichtig!

Ihr Viren­schutz wird andau­ernd aktua­li­siert und um bereits bekann­te und neue Mal­wa­re-Codes erwei­tert. Wenn Sie jedoch kein Update instal­lie­ren, kann der Viren­schutz nicht die Aktua­li­sie­run­gen durch­füh­ren – und schützt wei­ter­hin nur gegen alte Bedro­hun­gen. Noch viel wich­ti­ger sind jedoch die Updates Ihres Betriebs­sys­tems und der Soft­ware, die Sie ein­set­zen. Bestehen­de Sicher­heits­lü­cken wer­den hier­mit geschlos­sen, die sonst als Angriffs­flä­che die­nen könn­ten. Neh­men Sie Update-Anfra­gen daher unbe­dingt ernst!

Fazit

Sie kön­nen nicht voll­kom­men sicher vor Cyber­an­grif­fen sein. Aller­dings kön­nen Sie aktiv dazu bei­tra­gen, nicht in die ein­fachs­ten Fal­len zu tap­pen. Dazu ist es wich­tig, dass Sie sich infor­mie­ren und dadurch nicht zu leicht ver­un­si­chern las­sen. Außer­dem: Wann haben Sie zuletzt Ihr Pass­wort geän­dert? Am ers­ten Febru­ar war „chan­ge your password“-Tag. Neh­men Sie das doch zum Anlass, um Ihre alten Pass­wör­ter auszumisten!

Diesen Artikel teilen