• Mob: +49 176 34 61 81 26 Tel: +49 7852 93 79 82
  • Hauptstrasse 67, 77731 Willstätt

Computersicherheit

Computersicherheit als Teil der IT-Sicherheit deckt zahlreiche Aspekte, die Privatpersonen oft unterschätzen und bei Unternehmen komplexer sind.

Heutzutage ist die Computersicherheit sooo wichtig, weil Internet und Webservices sehr verbreiten sind. Wir stehen fast ununterbrechen mit Internet in Verbindung. Unsere Computersystems, Smartphone und Tablett und andere konnektierte Geräte (Drucker, Armbanduhr, Waschmaschine, Kühlschranke, Autos) sind per W-Lan, Sim-Karte, Umts-Sticks mit Internet, Netzwerk und untereinander ständig verbunden. Wir schicken E-Mails, SMS. Wir nutzen Webservices wie Maps, Routenplaner, E-Shop, Facebook, Twitter,  Suchmaschine, Webapps, Online Banking,  wir kaufen Online, nutzen Remote Verbindungen per RDP, VPN. Nie war die Freiheit so groß: nun diese Freiheit hat einen Preis!

Das Sicherheitrisiko hat sich erhöht und die Vulnerabilität unseren Systems wird auf dem Prüfstand gesetzt.  Deswegen ist es notenwendig die Informationssicherheit, IT-Sicherheit, Computersicherheit, Datensicherheit und Datensicherung sehr genau zu befassen und sich mit der Datenschutz auseinander zu setzen. Sie müssen dafür sorgen, Ihre Umgebung zu sichern, sonst könnten Sie es bereuen: „von nichts kommt nichts“ aber wenn Sie nichts machen, könnte das, wofür Sie viel Geld bezahlt haben, verloren gehen und noch mehr Geld kosten.

 

Computersicherheit

  • Wie oft habe ich PCs und Laptop gesehen ohne Benutzerpasswort!
  • Einige Punkte haben wir schon unter Computerwartung behandelt: Ihr Betriebssystem und Software sollen auf dem Stand sein. Eine Sicherheitsproblem durch eine Vulnerabilität im System ist wie eine offene Tür mit Freikarte Eintritt für Hacker, Viren… Microsoft Windows und die zahlreiche Betriebssystemherstellers bieten regelmäßige Updates und Sicherheitspatches.

Zuerst hören wir: „Computersicherheit nervt, ist mir zu kompliziert.“

  • Manche Benutzers deaktivieren sogar den Firewall im Rooter oder auf dem PC, weil Sie damit nicht umgehen können. Sie ignorieren Sicherheitswarnungen, machen keine Aktualisierungen weil es einfach langweilig ist, warten zu müssen oder den PC neu zu starten. Manche habe Angst davor oder denken, daß es Zusatzkosten verursachen kann.
  • Viele Antivirus sind kostenslos aber wofür brauchen Sie das: „ich bin kaum im Internet!“. Ich höre sogar: „Was will ein Hacker bei mir suchen, ich habe nichts zu verbergen!“.
  • Spionage mit Spywares und Malwares„es sollte doch unmöglich sein! Ich glaube, dass ich einen Schutz habe! „

Plötzlich ein Anruf: „Christophe, gleich kommen! ich habe ein großes Problem.“

  • „Christophe, was kann ich gegen Spams tun ?
  • „Mein Provider hat eine Mailsperre gemacht! Meine E-Mail Adresse wurde als Spamer betrachtet!“
  • Phishing: „Mir wurde angeboten meine Daten zu überprüfen! Das habe ich genau gemacht und heute ist mein Bankkonto leer“
  • Hacking: „Meine Webseite ist blockiert, mein Provider hat gesagt, daß…“
  • Identitätsdiebstahl: „Ich muss vor Gericht. Ich hätte laut Polizei geschrieben, dass… Mein PC, mein Smartphone wurden alle beschlagnahmt…
  • Telefonterror: „Ich erhalte täglich Anrufe und wenn ich ran gehe, da spricht kein Mensch!“
  • Beanstandung: „Mein Sohn hat irgendwas heruntergeladen und ein Anwalt hat eine Abmahnung aus Berlin geschickt: „ich soll 1700 € bezahlen“
  • Abzockeversuch: „Ein Brief ist heute per Email gekommen, ich solle 95 € bezahlen, weil ich scheinbar einen Dienst benutzt hätte.“
  • Verkaufsbetrug / Telemarketing: „Ich habe einen Anruf erhalten. Der Mann, nein das war eine Frau, glaube ich , sehr nett, wollte mir etwas anbieten. Ich habe gesagt, schicken Sie mir eine Information. Jetzt entdecke ich einen neuen Vertrag und das Geld wurde von meinem Konto abgebucht!“

Sind Sie schon infiziert? Ist ihr Schutz gut genug? Ein Hinweis über die Anfälligkeit Ihres Gerätes?

  1. Sie erhalten Werbung, Popup Fenstern oder Register öffnen sich von allein. Die Webseite, die Sie anschauen wollte wird umgeleitet auf etwas anderes
  2. Sie kriegen die Krise und versuchen mit einem anderen Browser. Es piepst, Bildschirm flimmert, wird dunkel; der PC stürzt ab oder startet plötzlich von allein.
  3. Die Anfrage im Internet werden nicht ratfats bearbeitet, manchmal kommt eine Nachricht. Zum beispiel OOPS oder „die Seite ist nicht mehr erreichbar“ oder die Verbindung ist weg…
  4. Ihr PC arbeitet langsam, braucht ewig zu starten, Festplatteleuchte blinkt, blinkt
  5. Sie sehen neue Software auf dem PC, die Sie selbst nicht installiert haben und mit dem Sie nie schaffen
  6. Meldungen werden von allein angezeigt und verursachen Unsicherheit und Panik!
  7. Die Desktoporganisation sieht anders als vorhin

Interessante Videos machen das Thema IT- und Computersicherheit verständlicher

Source: ARD und ZDF Dokumentation

Versuchen wir also die Computersicherheit ernst zu nehmen!

  • Wenn ein Virus oder eine Infektion auf dem PC entdeckt wurde, ist es zu spät
  • Deshalb sollte man über das Thema „Verbeugung“ reden
  • Konkret sollte man also wissen:
    • warum gibt es die Viren und Derivaten?
    • wie ensteht die Verbreitung?
    • Welche Bedrohung gibt es?
    • Wie vermeiden Sie Viren und Infektionen?
    • Welche Bekämpfungsmittel?

Als virus vestehen die Anwender von einem Computersystem allgemein eine Betrohung seines Computers und Umgebung, egal wie der Typ der Infektion bennant ist. Es scheint also wie in der Sprache der Medizin keinen Unterschied zwischen Bakterien und Virus. Beide können eine Erkrankung auslösen.

Der Anwender kennt auch den Begriff Trojaner und assoziert diesen mit allen Bedrohungen, die Hintertüre eröffnen, wie im grieschichen Legend, also ein Mechanismus,  das versteckt ist und Zugang über einen Malware verschafft ohne Vorwarnung. Diese Software sehen sicher aus, sind aber bösartig. Trojaner verbreiten sich nicht: also von einem System in einem Andere.

Die Worms verbreiten sich dagegen sehr schnell weil die Vulnerabilität die ausgenutzt ist, eine Kopiervorgang dieses Wurms auf mehreren Medium erlaubt. Ein Mutant, die sich meistens über Emailanlage sich selbst vermehrt, in dem es die Kontakten aus den Adressbücher ausnutzt.

Die Infektionen per Email sind sehr bekannt. Sie erhalten Nachrichten über Themen wie Weihnachten, Valentinstag und anderen festive Events aber auch versprechende Angebote wie kostenlose Programme, MP3, Bilder von nackten Schauspielerinnen…

Ziel ist es, dem Absender anzulocken und ihn dazu bringen, die Anlage herunterzuladen oder auf einer Link zu klicken.

Malware bezeichnet eine bösartige Sofware, also ist es ein Oberbegriff für irgendwelche „Virus“.

Sie finden eine alphabetische Liste der Bedrohungen und Risiken auf dieser webseite von Symantec

Die Anzahl der Bedrohungen und Risiken ist so groß, daß es zu lang für eine Seite wäre.

Warum gibt es Viren, Krojaner, Keylogger, Adware, Malware…

  • Geld, wie immer Geld! Dies ist also ein Business und viele werden behaupten, dass die Entwicklers solcher Bedrohungen mit Sicherheit von Markenherstellern von Antivirus Programme bezahlt werden. Da bin ich mir nicht so sicher. Es könnte viel mehr dahinter stecken. Nehmen Sie zum Beispiel die Adwares: die Infektionen haben das Ziel Werbungen auf dem PC anzuzeigen. Schauen Sie einfach was für Werbung und welche?
  • Am Anfang haben Sie Entwickler. Entwickler braucht Zeit. Während Sie entwickeln, brauchen sie Geld. Sie bringen die kleine Programme auf dem Markt und verkaufen diese.
  • Terrorismus un Spionage in der großen Wirtschaftswelt aber natürlich auch von kleinen Firmen über ihre eigenen Mitarbeiter: Keylogger und Kompagnie…
  • Webmarketing: strategische Analyse mit Tracking Funktionen über Spy und Monitoring System.

Keylogger

Spionage

spyprogramme

Die Ziele der besten Monitoringssysteme im Jahre 2017 sind eindeutig und klar

Überwachung

Besuchte Webseiten, Online Suche, Benutzerlogin und Passwörter, Liste der oft benutzen Programme, eingegebene Tastenkomination und eingegebenen Texte, Screenshots, Chat, Empfangene und gesendete Emails, Überwachung von Mailanhang, Dokumentverfolgung, Events und Termin besorgen, Mailing Kampagne, Remote Monitoring, Real-Time Monitoring, Social Media Monitoring

Störungen und Kontroll

Hacking mit Zerstörung von Webseiten und Dateien, Suche und Umsetzung von Chaos, Demontration von Macht und Gewalt, Anarchismus und Terrororganisationen , Entgelt wegen Erpressungen…

und jetzt stellen Sie sich vor, dass Ihr Computer, ihr Rooter ein Teil eines Botnets wäre!  Der Zombie wird benutzt als Relaie um Angriffe auf einer Bank oder einen Provider oder um Spammails zu verschicken oder um einen Dronen über mehreren Regionen zu steuern. Nein Sie sind nicht in einem Film wie MI6, Sie sind in der Realität unserer Welt.

  • Lassen Sie nicht Ihre kleine Kinder allein und unbeschützt im Internet.
  • Lassen Sie nicht zu, dass Kinder und Teenager ständig und unbeobachtet vor der Kiste stehen!
  • Die Cyber-Kriminalität ist manchmal nicht so weit von uns entfernt

Analyse

Analyse der Konkurrenz, Beweis gegen Mitarbeiter, Korruption und Drohungen, Journalismus, forensische Analyse, …

Einige präventive Maßnahmen für mehr Computersicherheit

  • bis jetzt waren die Mails oft in englischer Sprache. Mit den neuen Mails Kampagnen Ransoware Locky erhalten Sie deutsche Mails, teilweise aus echten und originalen Mailaktionen von bekannten Herstellern oder Firmen: Telecom, Microsoft, Banken …
  • Trauen Sie auch nicht unbedingt den Absender VON/FROM/DE. Das Ziel ist es Ihnen glauben zu lassen, dass es sich um eine glaubwürdige Mail handelt. Wenn ich in der Lage bin, einen Brief zu schreiben und als Absender die Adresse eines Nachbar einzutagen, ist es also auch möglich die Emailadresse einer Firma als Absenderadresse zu benutzen. Werden Sie nicht total paranoid: nicht jeder Freund will Ihnen schaden. Nun müssen Sie selbst wissen was ein Freund ist. Es ist auf jeden Fall nicht, was Facebook als Freund betrachtet.
  • Wenn Sie selbst mit der Firma nicht zu tun haben oder wenn Sie den Absender nicht kennen, seien sie vorsichtig. Warum sollten Sie dann als Empfänger die Mail erhalten? Sind Sie müde oder zu schnell, unüberlegt, nicht konzentriert, so kann es zu einer Infektion werden.
  • Achtung: da Windows standardmässig die Erweiterung der Dateien nicht anzeigt, können Sie etwas verwirrt werden. Nehmen wir an, Sie erhalten eine Mail mit der Anlage xxx.pdf.zip. Die Erweiterung .zip oder .exe wird nicht angezeigt. Sie klicken die Datei an, zu spät!
  • Folgen Sie Ihr Instink! Der erste Eindruck sagt Ihnen „Oh! Oh!“ dann öffnen Sie die Anlage nicht!
  • Installieren Sie ein Antivirus
  • Bleiben Sie auf dem Laufenden und erkundigen Sie sich über die neuen Infektionen im Fernseher, über Radiosendungen, Zeitungsartikeln, Weiterbildungen, Podcast….
  • Aktivieren Sie die Erweiterungen in den Windows Optionen
  • Deaktivieren Sie die Ausführung von Windows Script HOST
  • Benutzen Sie virtuelle Maschinen oder Sansboxes
  • ich empfehle Ihnen den Youtube Kanal von Sempervideo zu abonnieren. Hier finden Sie exzellente Tutorials über aktuellen Themen.