Tipps zum Thema Sicherheit am PC: Unterschied zwischen den Versionen

Aus Gargi.org
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
 
(30 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
[[Bild:gargi_kraki.jpg]]
[[Bild:gargi_kraki.jpg]]
</div>
</div>
Eines muss man zu Beginn dieses Artikels ganz klar sagen: Eine 100%ige Sicherheit wird es vermutlich nie geben, außer man zieht den Stecker. Dafür sind Computer und Software mittlerweile so komplex geworden, dass es immer wieder Sicherheitslücken geben wird, die vielleicht auch erst nach Jahren bemerkt werden. Seit Januar 2018 sind beispielsweise die Spectre- und Meltdownlücken über alle Medien hinweg bekannt geworden, was ganz deutlich zeigt, dass es hier immer ein Risiko geben wird.  
Eines muss man zu Beginn dieses Artikels ganz klar sagen: Eine 100%ige Sicherheit wird es vermutlich nie geben, außer man zieht den Stecker. Dafür sind Computer und Software mittlerweile so komplex geworden, dass es immer wieder Sicherheitslücken geben wird, die vielleicht auch erst nach Jahren bemerkt werden. Seit Januar 2018 sind beispielsweise die Spectre- und Meltdownlücken über alle Medien hinweg bekannt geworden, was ganz deutlich zeigt, dass immer irgendwelche Risiken bestehen.  


Dennoch gibt es viele Dinge, die man tun kann, um zumindest sich aktiv mit machbaren Mitteln soweit abzusichern, dass man nicht gleich in jede Falle tappt. Hierzu muss man oft auch kein IT Spezialist sein, manchmal reicht auch der gesunde Menschenverstand. Natürlich gibt es dann auch unglückliche Situationen, bei denen man einfach Pech hat.
Dennoch gibt es viele Dinge, die man tun kann, um zumindest sich aktiv mit machbaren Mitteln soweit zu schützen, dass man nicht gleich in jede Falle tappt. Hierzu muss man oft auch kein IT Experte sein, manchmal reicht auch der gesunde Menschenverstand. Natürlich gibt es auch unglückliche Situationen, für die man einfach nichts kann.


Computer werden vielseitig eingesetzt. Natürlich meist beruflich ... man arbeitet möglicherweise mit sensiblen Daten, oder man verwendet ihn einfach nur privat um damit bei einem PC Spiel Spaß zu haben. Egal was der Hintergrund der Nutzung der IT Technik ist, man muss sie auch pflegen. Von daher folgende Hinweise und Empfehlungen, die natürlich keinen Anspruch auf Vollständigkeit haben, aber mir bislang dienlich waren.
Computer werden vielseitig genutzt. Meist beruflich ... man arbeitet möglicherweise mit sensiblen Daten, oder man verwendet ihn einfach nur privat, um damit bei einem Spielchen Spaß zu haben. Egal was der Hintergrund der Nutzung moderner IT Technik ist, egal ob PC, Laptop, die Spielekonsole oder das Smartphone, man muss sie auch pflegen. Von daher folgende Hinweise und Empfehlungen, die natürlich keinen Anspruch auf Vollständigkeit haben, aber mir bislang gute Dienste geleistet haben.


==Das Betriebssystem==
==Das Betriebssystem==
Bitte erwartet nicht, dass ich jetzt eine Empfehlung für "das sicherste Betriebssystem" abgebe. Das werde ich natürlich tunlichst bleiben lassen. Aber egal auf welche Fensterwelt ihr setzt, es gelten für alle gleiche Dinge:
Bitte erwartet nicht, dass ich jetzt eine Empfehlung für "das sicherste Betriebssystem" abgebe. Das werde ich natürlich tunlichst unterlassen. Aber egal auf welche Fensterwelt ihr setzt, es gelten für alle die gleichen Regeln:
* '''Nutzt die aktuelle Version!''' Alte Betriebssystemversionen werden irgendwann nicht mehr mit Sicherheitspatches versorgt. Sobald der Support offiziell dafür eingestellt wird, ist es höchste Eisenbahn, auf eine aktuelle Version umzusatteln. Gerade sensible Daten - beispielsweise von Kunden - haben auf veralteten Betriebssystemen rein gar nichts mehr verloren!
* '''Nutzt die aktuelle Version!''' Alte Betriebssystemversionen werden irgendwann nicht mehr mit Sicherheitspatches versorgt. Sobald der Support offiziell dafür eingestellt ist, ist es auch höchste Eisenbahn, auf ein aktuelles OS umzusatteln. Gerade sensible Daten - beispielsweise von Kunden - haben auf veralteten Betriebssystemen rein gar nichts verloren!
* '''Updaten, und zwar gleich!''' Supportete Betriebssysteme bekommen regelmäßige Updates. Diese sind gleich einzuspielen. Sehr häufig schließen sie bekannt gewordene Sicherheitslücken und dichten das System weiter ab. Das gilt auch immer für verwendete Software insbesondere den Browsern und E-Mailprogrammen sowie auch für Systemtreiber und das Systembios. Treiber- und Biosupdates hält der jeweilige Hersteller der Hardware bereit.
* '''Updaten, und zwar gleich!''' Unterstützte Betriebssysteme bekommen regelmäßige Updates. Diese bitte gleich einspielen. Sehr häufig schließen sie bekannt gewordene Sicherheitslücken und dichten das System weiter ab. Das gilt auch immer für verwendete Software, insbesondere den Browsern und E-Mailprogrammen sowie auch für Systemtreiber und das Systembios. Treiber- und Biosupdates hält der jeweilige Hersteller der Hardware zum Download bereit.
* '''Niemals als Systemadministrator den Rechner nutzen!''' In der Regel bieten moderne Betriebssysteme an, sich sowohl mit Administratorenrechten als auch mit normalen Nutzerrechten anzumelden. Der Administratoraccount sollte immer passwortgeschützt sein. Ansonsten einen normalen Benutzer einrichten und nur mit diesen Arbeiten. Sollten Programme installiert werden, dann wird zwar immer ein Passwort abgefragt, aber es verhindert, dass zu schnell ungefragt etwas installiert wird, was vielleicht nicht sein soll.
* '''Niemals den Rechner als Systemadministrator nutzen!''' In der Regel bieten moderne Betriebssysteme an, sich sowohl mit Administratoren Rechten als auch mit normalen Nutzer Rechten anzumelden. Der Administratoren Account sollte immer passwortgeschützt sein. Zudem dann einen normalen Benutzer einrichten und nur mit diesen arbeiten. Sollten Programme installiert werden, dann wird zwar immer ein Passwort abgefragt, aber es verhindert, dass einem zu schnell ungefragt etwas untergejubelt wird.


==Virenscanner==
==Virenscanner==
Ein aktueller Virenscanner gehört ebenso mit auf das System. Einen 100%igen Schutz gerade gegen sehr spezielle oder ganz neue unbekannte Viren kann es auch nie geben, aber ein sehr großer Teil davon kann damit abgefangen und verhindert werden. Einige Betriebssysteme liefern mittlerweile eigene Scanner mit aus, aber auch hier kann man auf einen zusätzlichen Scanner setzen, der oftmals weitere Features wie Firewalls, E-Mail Scanner und vieles mehr mit sich bringt. Bitte nutzt einen namhaften Anbieter und informiert Euch, welcher Scanner für Euch geeignet ist. Ich werde hier keine Produktempfehlung abgeben, aber die Fachpresse testet oft verschiedene Anbieter und man bekommt hier sehr schnell einen Überblick.
Ein aktueller Virenscanner gehört ebenso mit auf das System. Einen 100%igen Schutz gerade gegen sehr spezielle oder ganz neue unbekannte Viren kann es auch nie geben, aber ein sehr großer Teil kann damit verhindert werden. Einige Betriebssysteme liefern mittlerweile eigene Scanner mit, aber auch hier kann/sollte man auf einen zusätzlichen Scanner setzen, der oftmals weitere Features wie Firewalls, E-Mail Scanner und vieles mehr mit sich bringt. Bitte nutzt einen namhaften Anbieter und informiert Euch, welcher Scanner für Euch geeignet ist. Ich werde hier keine Produktempfehlung abgeben, aber die Fachpresse testet oft verschiedene Anbieter. Dort erhält man sehr schnell einen umfangreichen Überblick.


Der Scanner sollte immer aktiv im Hintergrund laufen und auch regelmäßig aktualisiert werden. Das erledigen die Scanner in der Regel selbsttätig, aber auch hier ist es nie verkehrt ein Auge drauf zu halten, dass dieser am Laufen ist und funktioniert. Meldet ein Scanner einen Virus, können diverse Maßnahmen ausgelöst werden. Oft findet sich beim Hersteller auf dessen Internetseite eine Usercommunity, die bei Fragen weiterhelfen kann.
Der Scanner sollte immer aktiv im Hintergrund laufen und auch regelmäßig aktualisiert werden. Das erledigen die Scanner in der Regel selbsttätig. Meldet ein Scanner einen Virus, können diverse Maßnahmen angewendet werden. Oft findet sich zudem beim Hersteller auf dessen Internetseite eine aktive Community, die bei Fragen weiterhelfen kann.


Zudem gibt es auch Boot CDs mit Virenscannern, die gerne als Heft CD mancher IT Fachzeitschrift beiliegt. Auch diese verwende ich von Zeit zu Zeit um einen "Großscan" durchzuführen. Der Rechner wird von dieser CD in ein Linuxsystem gestartet und von dort aus wird die Festplatte nach Schädlingen durchsucht.  
Auch gibt es Boot CDs mit Virenscannern, die gerne als Heft CD mancher IT Fachzeitschrift beiliegen. Auch diese verwende ich von Zeit zu Zeit um einen "Großscann" durchzuführen. Der Rechner wird von dieser CD in ein Linuxsystem gestartet und von dort aus die Festplatte auf Schädlinge durchsucht.  


'''Ohne einen Virenscanner online zu gehen geht gar nicht!''' Zumal einige gute Virenscanner sogar kostenlos zu beziehen sind. Hier gibt es einfach keine Ausrede!
'''Ohne einen Virenscanner online zu gehen geht gar nicht!''' Zumal einige gute Virenscanner sogar kostenlos oder auch preiswert zu beziehen sind. Hier gibt es einfach keine Ausreden!


==Browserplugins==
==Browserplugins==
Haupteinfallstor ist nach wie vor das Internet oder die E-Mail. Von daher verwendet immer einen aktuellen Browser. '''Installiert keine unsinnigen Plugins!''' Werbe- und Scriptblocker können einen zusätzlichen Schutz vor unerwünschte Schädlingen bieten, aber auch hier gilt: Bitte vorher informieren, welche Plugins seriös und in Ordnung sind. Bewertungen bei den über den Browser angebotenen Plugins können hier schonmal ein erster Anhaltspunkt sein. Manche Virenscanner liefern ein eigenes Plugin mit, das Auskunft über eine Seitenreputation geben kann. Auch das hilft hier bei der Entscheidung, ob man eine angezeigte Seite auch anklicken kann.
Haupteinfallstor ist nach wie vor das Internet oder die E-Mail. Von daher verwendet immer einen aktuellen Browser. '''Installiert keine unsinnigen Plugins!''' Werbe- und Scriptblocker können einen zusätzlichen Schutz vor unerwünschten Schädlingen bieten, aber auch hier gilt: Bitte vorher informieren, welche Plugins seriös und in Ordnung sind. Bewertungen bei den über den Browser angebotenen Plugins können hier schon mal ein erster Anhaltspunkt sein. Manche Virenscanner liefern ein eigenes Plugin mit, das Auskunft über eine Seitenreputation geben kann. Auch das hilft hier bei der Entscheidung, ob man eine angezeigte Seite anklickt oder nicht.


==Downloads==
==Downloads==
Wenn Ihr Daten aus dem Netz herunter ladet, dann sollten das zum einen natürlich legale Downloads sein und zum anderen auch immer am Besten auf der Seite des Herstellers bezogen werden. Drittanbieter können auch unseriöserweise manche Programme mit Bloatware anreichern oder gar bewusst mit einem Virus infizieren.  
Wenn Ihr Daten aus dem Netz herunter ladet, dann sollten das zum einen natürlich legale Downloads sein und zum anderen auch immer wenn möglich auf der Seite des Herstellers getan werden. Unseriöse Drittanbieter reichern auch manche sonst harmlosen Programme mit Bloatware an oder infizieren sie gar bewusst mit einem Virus.  
Zumal empfehle ich, '''einen Download auch erstmal mit einem Virenscanner auf Schädlinge zu prüfen!''' Das kann zum einen der lokale Scanner sein. Zudem bietet beispielsweise der Onlinedienst [[https://www.virustotal.com VirusTotal]] einen Scan mit einer Vielzahl von Virenscannern an. Allerdings kann es auch hie und da zu Falschmeldungen kommen. Die Entscheidung liegt letztendlich dann beim Nutzer, ob er einer Datei dennoch vertraut. Allerdings würde ich das immer sehr kritisch betrachten und im Zweifellsfall die Datei nicht ausführen! Beim Scannen einer Datei bitte beachten, dass hier keine Dateien mit sensiblen Inhalt hochgeladen werden, denn auch hier kann man sich nie sicher sein, ob der Upload zum Scannen gespeichert oder anderweitig analysiert wird.
Ebenso empfehle ich, '''einen Download erstmal mit einem Virenscanner auf Schädlinge zu prüfen, bevor man damit weiter arbeitet!''' Das kann zum einen der lokale Scanner sein. Ebenso bietet beispielsweise der Onlinedienst [[https://www.virustotal.com VirusTotal]] einen Scan mit einer Vielzahl von Virenscannern an. Allerdings kann es schon mal zu einer Falschmeldungen kommen. Die Entscheidung liegt letztendlich dann beim Nutzer, ob er einer Datei dennoch vertraut. Im Zweifel die Datei nicht ausführen! Beim Scannen einer Datei bitte beachten, dass hier keine Dateien mit sensiblen Inhalt hochgeladen werden, denn auch hier kann man sich nie sicher sein, ob der Upload zum Scannen gespeichert oder mitgelesen wird.


Auf VirusTotal kannst Du zudem auch eine URL einer Website eingeben. Dort wird die Seite dann auch auf möglichen Schadcode analysiert und gegebenenfalls eine Warnung angezeigt.
Auf VirusTotal kannst Du zudem auch eine URL einer Website eingeben. Dort wird die Seite auf möglichen Schadcode analysiert und gegebenenfalls eine Warnung ausgegeben.


==Verschlüsselung==
==Verschlüsselung==
Festplatten oder andere '''Datenträger mit sensiblen Daten gehören verschlüsselt!''' Hier gibt es teilweise vom Betriebssystem mitgelieferte Möglichkeiten (z.B. Pro Versionen von Windows) oder aber man kann sich auch entsprechende Software zur Verschlüsselung kaufen. Auch hier informiert Euch bitte entsprechend, welche Verschlüsselungssoftware für Euch am besten geeignet ist.
Festplatten oder andere '''Datenträger mit sensiblen Daten gehören verschlüsselt!''' Hier gibt es teilweise vom Betriebssystem mitgelieferte Möglichkeiten, oder aber man kann sich auch entsprechende Software zur Verschlüsselung kaufen. Auch hier informiert Euch bitte entsprechend, welche Verschlüsselungssoftware für Euch am besten geeignet ist. Für einzelne Dateiarchive gibt es z.B. das kostenlose Open-Source Programm 7-Zip. Wie man Dateien mit AES 256 verschlüsselt habe ich hier erklärt: '''[[Verschlüsseln mit 7-Zip]]'''.


==E-Mails==
==E-Mails==
Phishing- oder Virenversand ... Ob versucht wird, Eure Daten abzugreifen oder man Euch einen Trojaner unterjubeln möchte, die E-Mail ist ein beliebtes Medium für solche fiesen Aktionen. Deswegen:
Phishing- oder Viren Versand ... egal wie versucht wird, Eure Daten abzugreifen oder man Euch einen Trojaner unterjubeln möchte, die E-Mail ist ein beliebtes Medium für solche fiesen Aktionen. Deswegen:
*Öffnet niemals einen Anhang unüberlegt. Wenn Ihr keine Rechnung erwartet, dann ist das in der Regel ein Virus
*Öffnet niemals einen Anhang unüberlegt. Wenn Ihr keine Rechnung erwartet, dann bedeutet das in der Regel nichts Gutes!
*Verhindert das Anzeigen von Bildern in einer E-Mail. Daten sollten niemals ungefragt bei der Anzeige einer Mail aus dem Netz geladen werden. Mailclients sollten sowas per Standardeinstellung abgestellt haben. Falls nicht, umgehend abstellen!
*Verhindert das Anzeigen von Bildern in einer E-Mail. Dateien sollten niemals ungefragt bei der Anzeige einer Mail aus dem Netz geladen werden. Mailclients sollten sowas im Vornherein abgestellt haben. Falls nicht, umgehend abstellen!
*Ein Virenscanner sollte immer Euren Posteingang überprüfen.
*Lasst einen Virenscanner immer Euren Posteingang überprüfen, bevor Ihr eine Mail öffnet.
*Nutzt einfach den gesunden Menschenverstand! Die meisten Phishing Mails oder Schadmails sind schon an der Vielzahl an Rechtschreibfehlern oder unsinnigen Formulierungen zu identifizieren.
*Nutzt einfach den gesunden Menschenverstand! Die meisten Phishing- oder Schadmails sind schon an der Vielzahl an Rechtschreibfehlern oder unsinnigen Formulierungen zu identifizieren.


==Passwörter==
==Passwörter==
Verwendet immer gute und nicht zu erratenden Passwörter. Dabei sollten Zahlen, Sonderzeichen und Groß- und Kleinschreibung verwendet werden. Idealerweise nutzt Ihr auch immer unterschiedliche Passwörter. Sollte tatsächlich einmal durch ein Datenleck irgendwo eine Datenbank abgezogen worden sein und eventuell die Passwörter ausgelesen, dann müsst Ihr eventuell nur dort ein neues Passwort anlegen. Ansonsten empfiehlt sich überall dort, wo das gleiche Passwort benutzt wurde, ebenso eine Änderung durchzuführen.
In der Regel versucht man über verschiedene Wege, an Passwörter zu kommen. Es werden Server gehaackt, Hashwerte mitgeschnitten, einfache Passwörter mittels Wörterbücher ausprobiert (brute force), über Phishing Mails abgefragt, mittels Trojaner, Backdoors, Keylogger mitgeschrieben oder gar Funktastaturen abgehorcht. Die Methoden sind vielseitig und unterschiedlich.
Wenn es zu viele Passwörter werden, dann wird irgendwann ein sogenannter Passwortsafe zum Einsatz kommen. Informiert Euch bitte, wenn Ihr so ein Programm nutzen wollt, welche hier sicherheitstechnisch empfohlen werden.
 
Verwendet deshalb immer gute, lange und nicht einfach zu erratenden Passwörter. Dabei sollten Zahlen, Sonderzeichen und Groß- und Kleinschreibung verwendet werden. Idealerweise nutzt Ihr auch immer unterschiedliche Passwörter. Sollte tatsächlich einmal ein Portal, das ihr nutzt, gehackt und die Daten abgezogen worden sein, dann müsst Ihr eventuell nur dort das Passwort ändern. Ansonsten solltet ihr umgehend überall dort, wo ihr das gleiche Passwort benutzt, eine Änderung durchführen.
Werden es zu viele Passwörter, dann kann man diese über einen Passwort Safe organisieren. Informiert Euch bitte, falls ihr einen Safe nutzen wollt, welche hier sicherheitstechnisch empfohlen werden.
 
Falls Ihr mal über eine E-Mail zur Eingabe eines Passworts aufgefordert werdet (beliebt: "Ihr Konto wurde gesperrt, bitte verifizieren ...."), dann ist das zu 99,99999999% eine Phishing Mail. Falls Ihr nicht ABSOLUT sicher seid, dass dies an der Stelle so sein muss (weil Ihr ein neues Passwort an einem Portal angefragt habt, weil Ihr Euch irgendwo neu angemeldet habt und das zum Registrierungsprozess gehört) fragt lieber beim vermeintlichen Absender - bitte auch hier niemals über einen Link aus der Mail heraus, sondern direkt im Browser selbst eingeben - nach , ob die Abfrage tatsächlich echt ist.
 
Vermeidet Funktastaturen, gerade falls Ihr mit Kundendaten umgeht.


==Backups==
==Backups==
'''Datensicherung ist wichtig und sollte regelmäßig gemacht werden!''' Auf Gargi.org beschreibe ich eine sehr komplexe aber effektive Variante. Es gibt natürlich auch Programme, die Ihr kaufen könnt und entsprechende Datensicherungen durchführen. Oftmals genügt auch das manuelle Kopieren der wichtigen Verzeichnisse auf einen externen Datenträger.
'''Datensicherung ist wichtig und sollte regelmäßig durchgeführt werden!''' Auf Gargi.org beschreibe ich eine sehr komplexe aber effektive Variante:
 
[[Windows Backups mittels rsync auf einen Linux Server]]
 
Es gibt natürlich auch Programme, die Ihr kaufen könnt um entsprechende Datensicherungen durchzuführen. Oftmals genügt auch das manuelle Kopieren der wichtigsten Verzeichnisse auf einen externen Datenträger.
Ich empfehle immer zwei Arten von Backups:
Ich empfehle immer zwei Arten von Backups:
#'''Das Systembackup:''' Hier ziehe ich regelmäßig ein Image meiner Systempartition. Dabei können kommerzielle Programme helfen oder auch freie Opensource Software wie [http://www.clonezilla.org Clonezilla] Das generierte Image wird immer dann zusätzlich auf eine exteren Festplatte von mir manuell weggesichert. Sollte ich mal über ein Update mein System zerschießen oder sollte wirklich der Supergau eines Virusbefalls eintreten, so kann man über das Image eine ältere Version des Systems wieder komplett zurück spielen.
#'''Das Systembackup:''' Hier ziehe ich regelmäßig ein Image meiner Systempartition. Dabei können kommerzielle Programme helfen oder auch freie Opensource Software wie [http://www.clonezilla.org Clonezilla] Das generierte Image wird immer dann zusätzlich auf eine exteren Festplatte von mir manuell weggesichert. Sollte ich mal über ein Update mein System zerschießen oder wirklich der Supergau eines Virenbefalls eintreten, so kann man über das Image eine ältere Version des Systems wieder komplett zurück sichern.
#'''Dateibackup:''' Hier sichere ich dann meine wichtigsten Daten wie meine privaten Fotos oder Dokumente sowohl auf eine zweite Festplatte als auch zusätzlich über ein Netzwerkbackup auf meine NAS. Ganz extrem wichtige Daten wie Erinnerungsfotos brenne ich dann auch gerne auf eine DVD.
#'''Dateibackup:''' Hier sichere ich dann meine wichtigsten Daten wie meine privaten Fotos oder Dokumente sowohl auf eine zweite interne Festplatte als auch zusätzlich über ein Netzwerkbackup auf eine Netzwerkfestplatte. Ganz extrem wichtige Daten wie Erinnerungsfotos brenne ich dann auch zusätzlich auf einen optischen Datenträger, wie der sehr robusten M-Disc.
 
Wichtig ist, die Backups außerhalb seines PC Systems zu lagern. Fängt eine Ransom Software an, Daten auf der Platte zu verschlüsseln, ist alles verloren, sobald dort auch die Backups auf der gleichen Maschine liegen. Auf einem externen, entkoppelten Datenträger hat man zumindest seine Daten weiterhin zur Verfügen und "nur" die Arbeit, sein System neu aufzusetzen. Erpressbar ist man dadurch nicht mehr.
 
Manche spielen mit den Gedanken, Sicherungen über eine Cloud anzulegen. Dabei sollte man sich immer im Klaren sein, dass man seine Daten in fremde Hände gibt. Sensible Daten gehören keinesfalls in die Cloud, zumindest nicht unverschlüsselt und mit einem Passwort abgeriegelt. Wer technisch affin ist, der kann eine eigene Cloud in seinem privaten Netzwerk erstellen. Wie das funktioniert, habe ich in meinem Tutorial hier erklärt: [[Owncloud installieren]] .
 
==USB Speicher Sticks==
Vorweg: Ich mag keine USB Sticks. In manchen Bereichen verwende ich sie, aber in der Regel nur wie folgt:
* Nur selbst gekaufte, frische Sticks, keine Werbegeschenke, keine alten Sticks von Freunde und Bekannte
* Sie dienen mir in der Regel als Startmedium für mein Backupsystem Clonezilla, als Speichermedium für Flashfiles zum Flashen meines Mainboards, als Installationsmedium für Windows, aber nur für meine eigenen Maschinen, niemals bei anderen fremden Rechnern
Wenn ich Dateien austauschen möchte, mache ich das intern bei mir über mein Netzwerk oder extern über ein Cloudsystem, das ich für sicher halte und ggf. auch wichtige Daten verschlüssle.
 
Warum ist das so? Mir geht es zwar auch darum, dass auf den USB Stick durch Viren verseuchte Daten vorhanden sein können. Die sollte ein ordentlicher Virenscanner weitgehend im Griff haben. Aber: Ein USB Stick hat auch Startbereiche, die Schädlinge außerhalb der normalen Dateistruktur beinhalten können. Somit kann auch ein leerer USB Stick eine Bedrohung sein. Auch das sollte ein Virenscanner erkennen, aber das Fatale ist, der Infektionsprozess wird bereits beim Einstecken aktiv und nicht erst beim Öffnen einer Datei. Da man nie weiß, wo überall der Stick schon im Einsatz war, kann man nie ausschließen, dass dieser bereits infiziert wurde. Und die Wahrscheinlichkeit steigt ins Unermessliche, je länger der Stick bereits im Umlauf ist.


Manche spielen mit den Gedanken, Sicherungen in eine Cloud hoch zu laden. Dabei sollte man sich immer überlegen, was man dabei für Daten dabei hochläd. Sensible Daten gehören sicherlich nicht in eine fremde Cloud, zumindest nicht unverschlüsselt und mit einem Passwort geschützt. Wer technisch affin ist, der kann sich überlegen, sich eine eigene Cloud in seinem privaten Netzwerk zu erstellen. Wie das funktioniert, habe ich in meinem Tutorial hier erklärt: [[Owncloud installieren]]
Habt Ihr schon mal einen USB Stick irgendwo gefunden? Im Zug, auf der Straße, am Parkplatz vor Eurem Geschäftsgebäude, am Kundenschalter (irgendein Kunde hat den anscheinend liegen lassen)? Die Versuchung ist sehr groß, mal schnell zu schauen, was da drauf ist! In der Welt der Firmenspionage - die es nicht nur im Kino gibt - ist das ein beliebter und meist erfolgreicher Trick, sogar gezielt Trojaner in ein Firmennetz zu schleusen. Deswegen sollten auch in solchen Netzwerksystem die USB Ports NIEMALS offen stehen. Und trotz Eurer Neugierde gehört mit solchen gefunden USB Sticks nur genau eines angestellt: Mit einem großen Hammer draufhauen - oder an Eure IT Abteilung abgeben, dann können die das für Euch erledigen!


==Schlusswort==
==Schlusswort==
Ich werde diesen Artikel von Zeit zu Zeit erweitern und überarbeiten. Aber Ihr seht, es gibt einige Dinge, auf die man achten sollte und es ist oftmals gar nicht so schwer.
Ich werde diesen Artikel von Zeit zu Zeit erweitern und überarbeiten. Wie gesagt, die 100%ige Sicherheit gibt es nicht, aber man ist deutlich beruhigter, wenn man zumindest das tut, was in seiner Macht steht.
Wie gesagt, die 100%ige Sicherheit gibt es nicht, aber man ist deutlich beruhigter, wenn man zumindest das tut, was in seiner eigenen Macht steht.


'''Von daher, Augen auf, aber bitte keine Paranoia bekommen!'''
'''Von daher, Augen auf - aber bitte keine Paranoia entwickeln!'''


Euer<br>
[[Kategorie:Netzwerk und Web]]
Gargi

Aktuelle Version vom 10. Juli 2018, 20:49 Uhr

Eines muss man zu Beginn dieses Artikels ganz klar sagen: Eine 100%ige Sicherheit wird es vermutlich nie geben, außer man zieht den Stecker. Dafür sind Computer und Software mittlerweile so komplex geworden, dass es immer wieder Sicherheitslücken geben wird, die vielleicht auch erst nach Jahren bemerkt werden. Seit Januar 2018 sind beispielsweise die Spectre- und Meltdownlücken über alle Medien hinweg bekannt geworden, was ganz deutlich zeigt, dass immer irgendwelche Risiken bestehen.

Dennoch gibt es viele Dinge, die man tun kann, um zumindest sich aktiv mit machbaren Mitteln soweit zu schützen, dass man nicht gleich in jede Falle tappt. Hierzu muss man oft auch kein IT Experte sein, manchmal reicht auch der gesunde Menschenverstand. Natürlich gibt es auch unglückliche Situationen, für die man einfach nichts kann.

Computer werden vielseitig genutzt. Meist beruflich ... man arbeitet möglicherweise mit sensiblen Daten, oder man verwendet ihn einfach nur privat, um damit bei einem Spielchen Spaß zu haben. Egal was der Hintergrund der Nutzung moderner IT Technik ist, egal ob PC, Laptop, die Spielekonsole oder das Smartphone, man muss sie auch pflegen. Von daher folgende Hinweise und Empfehlungen, die natürlich keinen Anspruch auf Vollständigkeit haben, aber mir bislang gute Dienste geleistet haben.

Das Betriebssystem

Bitte erwartet nicht, dass ich jetzt eine Empfehlung für "das sicherste Betriebssystem" abgebe. Das werde ich natürlich tunlichst unterlassen. Aber egal auf welche Fensterwelt ihr setzt, es gelten für alle die gleichen Regeln:

  • Nutzt die aktuelle Version! Alte Betriebssystemversionen werden irgendwann nicht mehr mit Sicherheitspatches versorgt. Sobald der Support offiziell dafür eingestellt ist, ist es auch höchste Eisenbahn, auf ein aktuelles OS umzusatteln. Gerade sensible Daten - beispielsweise von Kunden - haben auf veralteten Betriebssystemen rein gar nichts verloren!
  • Updaten, und zwar gleich! Unterstützte Betriebssysteme bekommen regelmäßige Updates. Diese bitte gleich einspielen. Sehr häufig schließen sie bekannt gewordene Sicherheitslücken und dichten das System weiter ab. Das gilt auch immer für verwendete Software, insbesondere den Browsern und E-Mailprogrammen sowie auch für Systemtreiber und das Systembios. Treiber- und Biosupdates hält der jeweilige Hersteller der Hardware zum Download bereit.
  • Niemals den Rechner als Systemadministrator nutzen! In der Regel bieten moderne Betriebssysteme an, sich sowohl mit Administratoren Rechten als auch mit normalen Nutzer Rechten anzumelden. Der Administratoren Account sollte immer passwortgeschützt sein. Zudem dann einen normalen Benutzer einrichten und nur mit diesen arbeiten. Sollten Programme installiert werden, dann wird zwar immer ein Passwort abgefragt, aber es verhindert, dass einem zu schnell ungefragt etwas untergejubelt wird.

Virenscanner

Ein aktueller Virenscanner gehört ebenso mit auf das System. Einen 100%igen Schutz gerade gegen sehr spezielle oder ganz neue unbekannte Viren kann es auch nie geben, aber ein sehr großer Teil kann damit verhindert werden. Einige Betriebssysteme liefern mittlerweile eigene Scanner mit, aber auch hier kann/sollte man auf einen zusätzlichen Scanner setzen, der oftmals weitere Features wie Firewalls, E-Mail Scanner und vieles mehr mit sich bringt. Bitte nutzt einen namhaften Anbieter und informiert Euch, welcher Scanner für Euch geeignet ist. Ich werde hier keine Produktempfehlung abgeben, aber die Fachpresse testet oft verschiedene Anbieter. Dort erhält man sehr schnell einen umfangreichen Überblick.

Der Scanner sollte immer aktiv im Hintergrund laufen und auch regelmäßig aktualisiert werden. Das erledigen die Scanner in der Regel selbsttätig. Meldet ein Scanner einen Virus, können diverse Maßnahmen angewendet werden. Oft findet sich zudem beim Hersteller auf dessen Internetseite eine aktive Community, die bei Fragen weiterhelfen kann.

Auch gibt es Boot CDs mit Virenscannern, die gerne als Heft CD mancher IT Fachzeitschrift beiliegen. Auch diese verwende ich von Zeit zu Zeit um einen "Großscann" durchzuführen. Der Rechner wird von dieser CD in ein Linuxsystem gestartet und von dort aus die Festplatte auf Schädlinge durchsucht.

Ohne einen Virenscanner online zu gehen geht gar nicht! Zumal einige gute Virenscanner sogar kostenlos oder auch preiswert zu beziehen sind. Hier gibt es einfach keine Ausreden!

Browserplugins

Haupteinfallstor ist nach wie vor das Internet oder die E-Mail. Von daher verwendet immer einen aktuellen Browser. Installiert keine unsinnigen Plugins! Werbe- und Scriptblocker können einen zusätzlichen Schutz vor unerwünschten Schädlingen bieten, aber auch hier gilt: Bitte vorher informieren, welche Plugins seriös und in Ordnung sind. Bewertungen bei den über den Browser angebotenen Plugins können hier schon mal ein erster Anhaltspunkt sein. Manche Virenscanner liefern ein eigenes Plugin mit, das Auskunft über eine Seitenreputation geben kann. Auch das hilft hier bei der Entscheidung, ob man eine angezeigte Seite anklickt oder nicht.

Downloads

Wenn Ihr Daten aus dem Netz herunter ladet, dann sollten das zum einen natürlich legale Downloads sein und zum anderen auch immer wenn möglich auf der Seite des Herstellers getan werden. Unseriöse Drittanbieter reichern auch manche sonst harmlosen Programme mit Bloatware an oder infizieren sie gar bewusst mit einem Virus. Ebenso empfehle ich, einen Download erstmal mit einem Virenscanner auf Schädlinge zu prüfen, bevor man damit weiter arbeitet! Das kann zum einen der lokale Scanner sein. Ebenso bietet beispielsweise der Onlinedienst [VirusTotal] einen Scan mit einer Vielzahl von Virenscannern an. Allerdings kann es schon mal zu einer Falschmeldungen kommen. Die Entscheidung liegt letztendlich dann beim Nutzer, ob er einer Datei dennoch vertraut. Im Zweifel die Datei nicht ausführen! Beim Scannen einer Datei bitte beachten, dass hier keine Dateien mit sensiblen Inhalt hochgeladen werden, denn auch hier kann man sich nie sicher sein, ob der Upload zum Scannen gespeichert oder mitgelesen wird.

Auf VirusTotal kannst Du zudem auch eine URL einer Website eingeben. Dort wird die Seite auf möglichen Schadcode analysiert und gegebenenfalls eine Warnung ausgegeben.

Verschlüsselung

Festplatten oder andere Datenträger mit sensiblen Daten gehören verschlüsselt! Hier gibt es teilweise vom Betriebssystem mitgelieferte Möglichkeiten, oder aber man kann sich auch entsprechende Software zur Verschlüsselung kaufen. Auch hier informiert Euch bitte entsprechend, welche Verschlüsselungssoftware für Euch am besten geeignet ist. Für einzelne Dateiarchive gibt es z.B. das kostenlose Open-Source Programm 7-Zip. Wie man Dateien mit AES 256 verschlüsselt habe ich hier erklärt: Verschlüsseln mit 7-Zip.

E-Mails

Phishing- oder Viren Versand ... egal wie versucht wird, Eure Daten abzugreifen oder man Euch einen Trojaner unterjubeln möchte, die E-Mail ist ein beliebtes Medium für solche fiesen Aktionen. Deswegen:

  • Öffnet niemals einen Anhang unüberlegt. Wenn Ihr keine Rechnung erwartet, dann bedeutet das in der Regel nichts Gutes!
  • Verhindert das Anzeigen von Bildern in einer E-Mail. Dateien sollten niemals ungefragt bei der Anzeige einer Mail aus dem Netz geladen werden. Mailclients sollten sowas im Vornherein abgestellt haben. Falls nicht, umgehend abstellen!
  • Lasst einen Virenscanner immer Euren Posteingang überprüfen, bevor Ihr eine Mail öffnet.
  • Nutzt einfach den gesunden Menschenverstand! Die meisten Phishing- oder Schadmails sind schon an der Vielzahl an Rechtschreibfehlern oder unsinnigen Formulierungen zu identifizieren.

Passwörter

In der Regel versucht man über verschiedene Wege, an Passwörter zu kommen. Es werden Server gehaackt, Hashwerte mitgeschnitten, einfache Passwörter mittels Wörterbücher ausprobiert (brute force), über Phishing Mails abgefragt, mittels Trojaner, Backdoors, Keylogger mitgeschrieben oder gar Funktastaturen abgehorcht. Die Methoden sind vielseitig und unterschiedlich.

Verwendet deshalb immer gute, lange und nicht einfach zu erratenden Passwörter. Dabei sollten Zahlen, Sonderzeichen und Groß- und Kleinschreibung verwendet werden. Idealerweise nutzt Ihr auch immer unterschiedliche Passwörter. Sollte tatsächlich einmal ein Portal, das ihr nutzt, gehackt und die Daten abgezogen worden sein, dann müsst Ihr eventuell nur dort das Passwort ändern. Ansonsten solltet ihr umgehend überall dort, wo ihr das gleiche Passwort benutzt, eine Änderung durchführen. Werden es zu viele Passwörter, dann kann man diese über einen Passwort Safe organisieren. Informiert Euch bitte, falls ihr einen Safe nutzen wollt, welche hier sicherheitstechnisch empfohlen werden.

Falls Ihr mal über eine E-Mail zur Eingabe eines Passworts aufgefordert werdet (beliebt: "Ihr Konto wurde gesperrt, bitte verifizieren ...."), dann ist das zu 99,99999999% eine Phishing Mail. Falls Ihr nicht ABSOLUT sicher seid, dass dies an der Stelle so sein muss (weil Ihr ein neues Passwort an einem Portal angefragt habt, weil Ihr Euch irgendwo neu angemeldet habt und das zum Registrierungsprozess gehört) fragt lieber beim vermeintlichen Absender - bitte auch hier niemals über einen Link aus der Mail heraus, sondern direkt im Browser selbst eingeben - nach , ob die Abfrage tatsächlich echt ist.

Vermeidet Funktastaturen, gerade falls Ihr mit Kundendaten umgeht.

Backups

Datensicherung ist wichtig und sollte regelmäßig durchgeführt werden! Auf Gargi.org beschreibe ich eine sehr komplexe aber effektive Variante:

Windows Backups mittels rsync auf einen Linux Server

Es gibt natürlich auch Programme, die Ihr kaufen könnt um entsprechende Datensicherungen durchzuführen. Oftmals genügt auch das manuelle Kopieren der wichtigsten Verzeichnisse auf einen externen Datenträger. Ich empfehle immer zwei Arten von Backups:

  1. Das Systembackup: Hier ziehe ich regelmäßig ein Image meiner Systempartition. Dabei können kommerzielle Programme helfen oder auch freie Opensource Software wie Clonezilla Das generierte Image wird immer dann zusätzlich auf eine exteren Festplatte von mir manuell weggesichert. Sollte ich mal über ein Update mein System zerschießen oder wirklich der Supergau eines Virenbefalls eintreten, so kann man über das Image eine ältere Version des Systems wieder komplett zurück sichern.
  2. Dateibackup: Hier sichere ich dann meine wichtigsten Daten wie meine privaten Fotos oder Dokumente sowohl auf eine zweite interne Festplatte als auch zusätzlich über ein Netzwerkbackup auf eine Netzwerkfestplatte. Ganz extrem wichtige Daten wie Erinnerungsfotos brenne ich dann auch zusätzlich auf einen optischen Datenträger, wie der sehr robusten M-Disc.

Wichtig ist, die Backups außerhalb seines PC Systems zu lagern. Fängt eine Ransom Software an, Daten auf der Platte zu verschlüsseln, ist alles verloren, sobald dort auch die Backups auf der gleichen Maschine liegen. Auf einem externen, entkoppelten Datenträger hat man zumindest seine Daten weiterhin zur Verfügen und "nur" die Arbeit, sein System neu aufzusetzen. Erpressbar ist man dadurch nicht mehr.

Manche spielen mit den Gedanken, Sicherungen über eine Cloud anzulegen. Dabei sollte man sich immer im Klaren sein, dass man seine Daten in fremde Hände gibt. Sensible Daten gehören keinesfalls in die Cloud, zumindest nicht unverschlüsselt und mit einem Passwort abgeriegelt. Wer technisch affin ist, der kann eine eigene Cloud in seinem privaten Netzwerk erstellen. Wie das funktioniert, habe ich in meinem Tutorial hier erklärt: Owncloud installieren .

USB Speicher Sticks

Vorweg: Ich mag keine USB Sticks. In manchen Bereichen verwende ich sie, aber in der Regel nur wie folgt:

  • Nur selbst gekaufte, frische Sticks, keine Werbegeschenke, keine alten Sticks von Freunde und Bekannte
  • Sie dienen mir in der Regel als Startmedium für mein Backupsystem Clonezilla, als Speichermedium für Flashfiles zum Flashen meines Mainboards, als Installationsmedium für Windows, aber nur für meine eigenen Maschinen, niemals bei anderen fremden Rechnern

Wenn ich Dateien austauschen möchte, mache ich das intern bei mir über mein Netzwerk oder extern über ein Cloudsystem, das ich für sicher halte und ggf. auch wichtige Daten verschlüssle.

Warum ist das so? Mir geht es zwar auch darum, dass auf den USB Stick durch Viren verseuchte Daten vorhanden sein können. Die sollte ein ordentlicher Virenscanner weitgehend im Griff haben. Aber: Ein USB Stick hat auch Startbereiche, die Schädlinge außerhalb der normalen Dateistruktur beinhalten können. Somit kann auch ein leerer USB Stick eine Bedrohung sein. Auch das sollte ein Virenscanner erkennen, aber das Fatale ist, der Infektionsprozess wird bereits beim Einstecken aktiv und nicht erst beim Öffnen einer Datei. Da man nie weiß, wo überall der Stick schon im Einsatz war, kann man nie ausschließen, dass dieser bereits infiziert wurde. Und die Wahrscheinlichkeit steigt ins Unermessliche, je länger der Stick bereits im Umlauf ist.

Habt Ihr schon mal einen USB Stick irgendwo gefunden? Im Zug, auf der Straße, am Parkplatz vor Eurem Geschäftsgebäude, am Kundenschalter (irgendein Kunde hat den anscheinend liegen lassen)? Die Versuchung ist sehr groß, mal schnell zu schauen, was da drauf ist! In der Welt der Firmenspionage - die es nicht nur im Kino gibt - ist das ein beliebter und meist erfolgreicher Trick, sogar gezielt Trojaner in ein Firmennetz zu schleusen. Deswegen sollten auch in solchen Netzwerksystem die USB Ports NIEMALS offen stehen. Und trotz Eurer Neugierde gehört mit solchen gefunden USB Sticks nur genau eines angestellt: Mit einem großen Hammer draufhauen - oder an Eure IT Abteilung abgeben, dann können die das für Euch erledigen!

Schlusswort

Ich werde diesen Artikel von Zeit zu Zeit erweitern und überarbeiten. Wie gesagt, die 100%ige Sicherheit gibt es nicht, aber man ist deutlich beruhigter, wenn man zumindest das tut, was in seiner Macht steht.

Von daher, Augen auf - aber bitte keine Paranoia entwickeln!