Rechnersicherheit Handbuch

Für jeden Anwender, der mit dem Computer arbeitet und das Internet benutzt ist der Datenschutz gegen Beschädigung, Entfernung und unerlaubten Zugriff unumgänglich.

Die Anzahl bekannter Bedrohungen ist riesig! Dazu gehören z.B. Viren, Trojaner, Netz- und Email-Würmer und Hackerangriffe. Eines der bekannten Probleme ist die Verwundbarkeit von Programmen, die einem Angreifer erlaubt das System zu analysieren und Daten zu beschädigen.

Es existieren leider schon viele Programme, deren Ziel es ist, den Zugriff auf private Daten (Kreditkartennummern, Kennwörter usw.) zu erlangen. Im Weiteren werden mögliche Bedrohungen näher beleuchtet:

  • Viren

sind Programme, die andere Programme infizieren, indem sie in diese ihren eigenen Programmcode einfügen, damit dieser beim Start des Programms ausgeführt wird. Durch diese einfache Definition ist es möglich die Virenhaupthandlung, die Infizierung genannt wird, zu entdecken. Im Allgemeinen ist die Verbreitungsgeschwindigkeit der Viren etwas niedriger, als die der Würmer.

  • Trojaner

sind Programme, die auf dem Rechner des Opfers unerwünschte Aktionen ausführen, z.B. nach speziellen Regeln Informationen auf der Festplatte löschen, Anwendungen mitten in der Arbeit beenden und private Informationen stehlen. Im Vergleich zu Viren können sich diese Schädlinge nicht selbst verbreiten, sondern sind darauf angewiesen vom Übeltäter manuell, als „nützliche“ Software getarnt, verbreitet zu werden. Der Schaden den solche Programme in einer Firma anrichten können, kann größer als bei einer Virenattacke sein. Als Gegenmittel ist hierbei unter anderem ein
richtiges Backup des Systems sehr hilfreich.

  • Würmer

sind Programme, die sich über Netzwerkressourcen verschicken. Ihren Namen haben sie bekommen, weil eine Verbreitung von einem Rechner auf den Anderen via Netzwerk, elektronische Postdienste und andere Informationskanäle erfolgen kann. Dadurch haben Würmer eine äußerst große Verbreitungsgeschwindigkeit. Die Würmer dringen z.B. in den Rechner ein, finden Netzwerkadressen anderer Rechner heraus und versenden Kopien von sich selbst an diese. Oft werden nicht nur
Netzwerkadressen, sondern auch Postadressbücher des Anwenders für die Versendung missbraucht. Einige Programme dieser Kategorie erstellen Arbeitsdateien auf der Festplatte, andere benutzen nur den Arbeitsspeicher.

  • Hackerprogramme

sind Programme, die dazu dienen, den Daten auf entfernten Rechner Schaden zuzufügen. Programme dieser Kategorie sind weder Viren noch Trojaner, weil sie dem Rechner auf dem sie installiert sind keinen Schaden zufügen.

  • Spionageprogramme (Spyware)

sind legale Programme, deren Verwendung ein gewisses Risiko in sich trägt, z.B. Programme die die Angreifbarkeit vom Netz untersuchen, können durch falsche Bedienung die sichere Funktionalität des Netzes gefährden. Programme, die lückenhaft programmiert sind oder sogar Fehler im Programmcode haben, lassen es dem Übeltäter zu, Zugriff auf private Daten zu bekommen.

  • Werbeprogramme (Adware)

sogenannte Adware, ist kostenlose Software, die Banner und andere Formen der Werbung enthält. In der Tat sind diese Programme nicht zwangsläufig böswillig, überlasten den Anwender aber mit zu viel Werbung.

  • DDos Attacken

Mit DDoS (Distributed Denial of Service = Verweigerung des Dienstes) Attacken sind Angriffe auf einen oder mehrere Computer gemeint welche das Ziel haben, die Verfügbarkeit des Servers außer Kraft zu setzen. Anders als bei einer sogenannten DoS-Attacke erfolgt der Angriff von vielen Rechnern gemeinsam aus um möglichst hohen Schaden anzurichten.

 

Die Datenverluste die durch diese Bedrohungen verursacht werden, können so groß sein, dass die betroffenen Dateien sich manchmal gar nicht wieder herstellen lassen.

Es gibt leider noch weitere Bedrohungen von den wir noch gar nichts wissen. Man kann ihre Erscheinungen nicht vorhersagen und die Verbreitungsgeschwindigkeit aller Bedrohungen steigt von Tag zu Tag, bedingt dadurch, dass auch die Anzahl der Verbreitungsmöglichkeiten größer wird.

Zwangsläufig stellt sich die Frage, wie man eigene Daten schützen, und Beschädigung, Diebstahl und andere böswillige Einwirkungen verhindern kann.

 

Existierende Gegenmittel

Heutzutage gibt es zum Schutz solche Mittel, wie Anti-Viren-Programme (Lesetipp: Aktueller Test der Sueddeutschen) und so genannte „Personal Firewalls“.

Anti-Viren-Programme verhindern effektiv die Dateiinfizierung durch Viren, Trojaner und Würmer.

Personal Firewalls blockieren bis dato bekannte Hackerangriffe, die Softwarefehler und geöffnete Netzwerkverbindungen missbrauchen.

DDoS Schutz gibt es in verschiedensten Varianten. Besonders wirksam ist der Schutz direkt vom Rechenzentrum bei dem der Hoster wie z.B. First Colo mit diversen Maßnahmen DDoS-Schutz gegen fast jede Größe von Angriffen bietet.

Wenn diese Mittel auf ihrem Rechner installiert sind, besitzen Sie einen ziemlich guten Schutz gegen bekannte Probleme.

Die Arbeit der Anti-Viren-Programme basiert auf der Benutzung einer Datenbank, in der bis dato bekannte böswillige Programme, mögliche Angriffstellen, Angriffe und Gegenmittel abgespeichert sind.

Mittels dieser Datenbank werden Viren und Bedrohungen identifiziert und unschädlich gemacht. Die Datenbank wird ständig durch neue Informationen über bekannt werdende Bedrohungen aktualisiert.

Oben genannte Gegenmittel haben einen wesentlichen Nachteil: Ihr Schutz basiert auf so genannter reaktiver Technologie, die wenigstens einen Schadenfall benötigt damit die neue Bedrohung analysiert und entsprechende Gegenmittel entwickelt und in der Datenbank abgespeichert werden können. Dies braucht natürlich Zeit und innerhalb dieser sind Benutzer potentiellen Angriffen gegenüber völlig hilflos.