Bild: FKN-Systems/Logo

FKN-Systems

EDV, Netzwerk und Internet Services

0531 - 28 50 90 40


Abschnitt: Kurznavigation, wechseln zu: [1] Kurznavigation, [2] MiniNav, [3] Inhalt, [4] Fusszeile, [5] Vollnavigation, [m] Weiterblättern, [n] Zurückblättern


  [kontakt][information]


Abschnitt: MiniNav


  • Zurück Blättern
  • Weiter blättern

Abschnitt: Inhalt


Virus und Sicherheitsinfos

Informationen, Tipps und Tricks und Software.

Hier gibt es Informationen zu aktuellen Viren- und Schutzprogrammen sowie Hinweise, wie man sich schützen kann.

Warum das Ganze?
  • Viren, Würmer und Trojaner schädigen alle, ob direkt (durch Ausfall der EDV) oder indirekt (durch höhere Kosten von Produkten, durch den Aufschlag der Ausfallkosten seitens der Hersteller). Auch der leidige SPAM verursacht enorme Kosten. Dagegen muss etwas getan werden!
    Darum wollen wir hier einen Info-Pool pflegen, der auf aktuelle Geschehnisse eingeht und weiterführende Links und Informationen bietet.
  • Die zur Zeit für Viren und Co. anfälligsten Systeme entstammen der Windows Betriebssystemreihe. Sei es durch seine Monokultur, ihr Software Design oder durch (in der Vergangenheit immer wieder) defekte Patches, welche ein System in den Tod rissen und somit gar nicht erst eingespielt wurden.
  • Zwar ist Microsoft stets bemüht, schnell und regelmäßig Sicherheitsupdates anzubieten, doch tragen die User und Administratoren eine nicht unerhebliche Mitschuld, teils durch ihre Unbedarftheit, teils durch die (nicht ganz unbegründete) Philosophie 'Never touch a running System!'.
    Aber auch andere Systeme haben mit Viren zu kämpfen (Apple, AMIGA, Be-OS, ...), nur fallen diese von der Verbreitung her nicht so sehr ins Auge.
  • Da ist auch Linux in seinen verschiedenen Ausprägungen nicht ausgenommen. Obwohl selber kaum von Viren betroffen, trägt beispielsweise ein SAMBA-Rechner auch zur Verbreitung von Daten-Viren bei, wenn dort kein Virenscanner läuft. Gleiches gilt für ein Linux-Mail-Gateway ohne Virenscanner.
  • Somit sind auch Systeme schützenswert, welche (zur Zeit) nicht unmittelbar betroffen sind.
Wichtig ist...
  • Nicht als Admin arbeiten!
    Benutzen Sie Logins mit Administrator-Rechten nur zu Wartungsarbeiten, wie etwa dem Einspielen von Updates oder dem Aufspielen von Software. (Windows-XP) Überprüfen Sie den Status der USER unter 'Systemsteuerung/Verwaltung/Computerverwaltung/Lokale Benutzer und Gruppen/Benutzer' bzw. unter 'Systemsteuerung/Benutzerkonten/'. Deaktivieren Sie ungenutzte Konten (auch vorbelegte XP-Konten). Legen Sie ggf. einen neuen User an und vergeben Sie unbedingt Passwörter für Administrator Accounts (auch für den USER Administrator!). Arbeiten Sie schon länger als USER mit Administrator-Rechten, können Sie auch einen neuen USER 'Admin' anlegen, dem Sie die Gruppe Administrator zuordnen, melden Sie sich dann als 'Admin' an und entziehen Sie dem bisherigen USER alle Admin Gruppen und weisen ihm die Gruppe 'Benutzer' zu. (s.a. www.heise.de/ct/04/15/106/)
  • Regelmässiges Einspielen von Updates des Betriebssystems und der Anwendungen.
    Dies sorgt schon für ein gewisses Stück Sicherheit, da so einige Verbreitungswege geschlossen werden. (Ggf. vorher eine Testinstallation der Patches auf einem Testrechner, um kritische Systeme nicht zu beeinflussen.)
  • Keine Mail-Anhänge von Unbekannten öffnen, geschweige denn ausführen!
    Auch keine Viren-, Sicherheits-, oder andere Warnungen von Microsoft; Microsoft verschickt solche Mails nicht.
  • Installation und Betrieb mindestens einer Firewall.
    Besser ist eine Firewall am Übergang ins Internet und je eine pro Rechner.
  • Installation und Betrieb von Virenscannern
    (pro Rechner, pro Server, für Email und Daten).
  • Updates von Firewall und Virenscanner einspielen.
    Dies gilt auch für die Firmware der Hardwarerouter, welche man regelmässig auf Updates überprüfen sollte.
  • Nicht auf SPAMs antworten bzw. öffnen.
    Antworten Sie mit einer Unterlassungs-Aufforderung nur, wenn Sie absolut sicher sind, dass dieser SPAM von einer einzelnen, ansprechbaren Firma kommt. In der Regel bestätigen Sie aber mit Ihrer Antwort nur Ihre Existenz, was das Ranking Ihrer Mail-Adresse nach oben treibt; Sie bekommen dann noch mehr SPAM!
  • NIE(!) persönliche (Konto-) Daten preisgeben!
    Beim sogenannten Phishing (Kunstwort aus 'Password fisching', also nach Passworten angeln) versuchen Betrüger, mit allerlei mehr oder weniger glaubwürdigen Argumenten, Sie zu überreden, Ihre persönlichen Daten preiszugeben. Ob es sich dabei um Ihre Kreditkarten-Daten, um Passwörter zu Online-Angeboten oder andere Daten handelt; seien Sie stets misstrauisch, wenn plötzlich jemand per mail oder telefonisch Daten abfragen will. Antworten Sie nicht auf auf solche Offerten! Sind Sie unsicher, ob es sich nicht doch um eine echte Abfrage handelt, nehmen Sie Kontakt mit den entsprechenden Stellen auf. Verwenden Sie dabei ausschliesslich Telefonnummern oder E-Mail Adressen die in Ihren Unterlagen stehen, verwenden Sie keinesfalls mit der Abfrage verbundene Kontaktangaben.
    Auch wird das Aussehen (CI) der Webseite/n der Unternehmen imitiert. Das geht soweit, dass man versucht, die Opfer auf täuschend echt gemachte Internetportale zu locken. Dabei wird versucht, die wahre Adresse (URL) dieser Fakes mit vielerlei Mitteln zu verbergen. Dort soll man dann seine Zugangsdaten wie Kontonummer, Kreditkartennummer, Passworte, ... eingeben. Es wird sogar von Fällen berichtet, in denen auch eine unverbrauchte(!) TAN zur Bestätigung mit abgefragt wird. Werden diese Daten aus der Hand gegeben, ist das dazu gehörige Konto binnen Stunden leer!
  • WLAN abdichten und verschlüsseln
    So schön es auch 'Ganz ohne Kabel' ist, ohne die richtigen Einstellungen läuft man Gefahr, ausgenutzt und bespitzelt zu werden. Ist die WLAN-Verbindung nicht ausreichend gesichert, kann praktisch jedes vorbeikommende Notebook auf Ihre Verbindung und Daten zugreifen; und wer möchte schon Besuch wegen krimineller Aktionen oder gar Kinderpornografie bekommen? Auch der Unschuldsbeweis wird sich schwierig gestalten...
    1. Sichern Sie Ihr WLAN durch Einschalten der höchsten Verschlüssellungsstufe (WPA2 sonst WPA)
    2. Vergeben Sie als Netzwerkschlüssel einen Zufallsschlüssel mit maximal möglicher Länge (Gross/Klein/Sonderzeichen/Zahlen, Beispielsweise 'qe!"$12b§$Z34&5/§TRrg', (s.a. untenstehende Tools).
    3. Verstecken Sie den Netzwerknamen
    4. Ändern sie den Netzwerknamen ebenfalls auf etwas Unmögliches in maximaler Grösse (Beispiel 'g25t123tr', siehe Netzwerkschlüssel)
    5. Übertragen Sie wichtige Einstellungen (Netzwerkschlüssel/Passworte/...) nur per Datenträger (USB-Stick/Floppy)
    6. Aktivieren Sie auch ggf. vorhandene Netzwerkfilter wie MAC-Filter o.ä.
    Mit obenstehenden Einstellungen kann sich Ihr WLAN zwar nicht mehr so komfortabel von selbst einrichten, dafür ist es aber wesentlich sicherer.
  • Weiter kann auch der Einsatz alternativer Software Risiken senken. So schützt Openoffice vor Windows-Office-Würmern. Ein Umstieg kommt in Frage, wenn man kein Access benötigt und/oder keine Macros in bestehenden Dokumenten verwandt hat. Openoffice kann bestehende Windows-Formate lesen und schreiben, es ersetzt Office, Exel und Powerpoint.
    Als Ersatz des permanenten Unsicherheitsgespanns IE und Outlook bietet sich Mozilla/Seamonky/Firefox & Co. an. Diese verfügen auch über eine eingebaute, sehr zuverlässige Spamerkennung. Hier macht ein Umstieg Sinn, wenn man keinen Abgleich mit PDA's braucht, oder die Kalenderfunktion von OE nicht zu sehr nutzt. Für die Kalenderfunktion oder Emailverschlüsselung lohnt ein Blick gibt es hier die Addons, kleine Erweiterungen der Standardfunktionen.
Tools:

Passwordgenerator

Ticker

Zur Zeit sind keine Termine bekannt.

Abschnitt: Vollnavigation