Gefahr von außen
Transcription
Gefahr von außen
EDV Gefahr von außen So schützen und wehren Sie sich effektiv gegen Hacker-Angriffe Die Methoden von Hackern und anderen Datendieben werden immer ausgefeilter: Längst schicken Sie nicht mehr nur Viren oder trojanische Pferde auf fremde Rechner, sondern ändern Inhalte von Internetauftritten, nutzen fremde Mailadressen oder manipulieren Daten auf Computern, die ans Internet angeschlossen sind. Doch was tun, wenn man Opfer eines Hackers geworden ist? Die IKZ-Haustechnik erklärt Ihnen, wie Sie Ihren PC schützen können – und welche Schritte möglich sind, um Hackern das Handwerk zu legen. L aut einer Erhebung des Statistischen Bundesamtes wurden innerhalb eines Jahres etwa 4 % der Internetnutzer Opfer von Datenmissbrauch, jeder Hundertste hatte sogar den Missbrauch seiner Kreditkartenangaben zu beklagen. Schuld daran sind immer ausgefeiltere Angriffe aus dem World Wide Web: Trojaner wie BIZEX führten in diesem Jahr eindrucksvoll vor, wie sich ganz unbemerkt über das Internet fremde Konten plündern lassen. Doch wie gelangen solche Programme in den Computer? Patrick Heinen, Sicherheitsexperte bei Symantec: „Jeder PC-Anwender, der ins Internet geht, erhält automatisch eine IP-Adresse und öffnet kleine Türen (Ports) ins Netz, über die der Datentransfer stattfindet. Hacker und Schadprogramme haben über diese Ports die Möglichkeit einzudringen. Einmal dort hineingelangt, sind vertrauliche Daten des Computernutzers, wie etwa Kennwörter und Kreditkartennummern, leicht ausspionierbar.“ Hacker übernehmen die Kontrolle Laut eines Sicherheitsberichts von Symantec haben so genannte BotNets (Kürzel für Robot Networks) rasant zugenommen. Bots sind Programme, die sich heimlich auf Rechnern installieren und dann die Fernkontrolle des Computers ermöglichen. Da sich die ferngesteuerten PCs zu großen Netzwerken zusammenschließen lassen, sind gerade leistungsfähige Business-PCs für professionelle Hackerzirkel interessant – zum Beispiel für den Versand von Spam- 46 Mails. „Virenscanner können nur wenig ausrichten. Hier muss eine Firewall die Schutzfunktion erfüllen, die die Schnittstellen zum Internet kontrolliert“, erklärt Heinen. Schutzschild vor Internet-Attacken Die erste Regel beim Schutz des eigenen PCs: Tarnen ist die beste Verteidigung. Denn wer nicht erkannt wird, kann auch nicht angegriffen werden. Versucht ein Hacker den PC über einen bestimmten Befehlscode (Ping) im Internet zu finden, unterbindet eine Firewall die ansonsten automatisch erfolgende Antwort. Der Computer und seine IP-Adresse bleiben somit unsichtbar und sind schwerer für Hacker ausfindig zu machen. Zudem überwachen Firewalls alle Ports, die der Rechner während des Surfens für den Datenaustausch öffnet. Die Unterscheidung, welche Daten erwünscht sind und welche nicht, erfolgt über Sicherheitsregeln, die meist vom Hersteller voreingestellt sind und zusätzlich vom Anwender individuell verändert werden können. Indem die Ports zwischen PC und Web für ganz bestimmte Anwendungen oder Programme freigegeben werden, lässt die Firewall die gewünschten Informationen passieren. Entsprechend verhindert sie den Durchlass einfach durch Schließen der Schnittstelle. Arten von Firewalls Firewalls gibt es integriert in Hardware oder als Software-Lösung, so genannten Desktop-Firewalls. Am gängigsten für den Einsatz auf Privat-PCs sind Software-Firewalls. Hardware-Lösungen sind in der Regel teuer (Kostenpunkt ab mehrere 100 Euro) und lohnen sich erst bei einem Netzwerk. Doch auch in externen Routern, zum Beispiel für DSL, sind oftmals Firewalls eingebaut. Dabei handelt es sich meist um einfache Paketfilter-Firewalls. Anders als bei den meisten Desktop-Firewalls können sie jedoch nur die Kommunikation über einen Port entweder erlauben oder verbieten, aber nicht nach einzelnen Anwendungen unterscheiden. Zudem fehlt meist eine Einbruchsblockierung (Intrusion Prevention System), das bei bösartigem Code sofort den Port blockiert. Grundfunktionen einer Firewall Die Zeiten, in denen eine Virendatei zur Aktivierung und Weiterverbreitung ∂ Für Hacker ist ein ungeschützter InternetPC offen wie ein Scheunentor. Mit einer Firewall kann man sich absichern. IKZ-HAUSTECHNIK · Heft 24 /2005 EDV ∂ So genannte „Phisher“ versuchen übers Internet und gefälschte E-Mails Kreditkartennummern und PIN-Nummern auszuspionieren. bewusst vom Empfänger angeklickt werden musste, sind längst vorbei. So genannte „komplexe Bedrohungen“ setzen mehrere Angriffstechniken gleichzeitig ein: Beispielsweise kann ein Wurm ein Trojanisches Pferd mit sich führen, das Hackern den Zugriff auf den PC erlaubt oder Daten ausspioniert. Auch einige Cyberschädlinge wie SASSER oder BLASTER sind auf eine Aktion des An- wenders nicht mehr angewiesen. Sie können sich selbstständig auf dem Computer installieren, indem sie eine vorhandene Sicherheitslücke ausnutzen. Deshalb ist es wichtig, nicht genutzte Ports zu schließen, damit diese nicht zum Einschmuggeln von Schadprogrammen missbraucht werden können. Allerdings nutzen besonders trickreiche Schädlinge genau die Schnittstellen aus, die der Nutzer in jedem Fall geöffnet halten muss. Abhilfe schafft hier ein so genanntes „Intrusion Prevention System“ (IPS). „Das IPS überwacht im Hintergrund permanent den laufenden Internet-Datenverkehr und vergleicht alle Informationen mit bekannten Wurmsignaturen“, erklärt der Symantec-Sicherheitsexperte Heinen. Eine Firewall ohne IPS hingegen würde das schädliche Programm passieren lassen. Zudem ist wichtig, dass nur für bestimmte Anwendungen die Kommunikation erlaubt ist, der dafür notwendige Port aber sonst geschlossen bleibt. Um einen zuverlässigen Schutz zu gewähren, muss eine Firewall neben der eingehenden auch die ausgehende Kommunikation kontrollieren. Sollte sich doch ein Spionageprogramm eingeschlichen haben, blockt die Firewall auf diese Weise zumindest den Versand von Nutzerdaten nach außen. ∂ Zwischen 25 und 40 Mio. Phishing-Mails sind wöchentlich im Internet unterwegs und versuchen PIN und TAN-Nummern sowie andere sensible Zugangsdaten auszuspionieren. Heft 24 /2005 · IKZ-HAUSTECHNIK EDV ∂ Kombinierte Schutz-Programme für den PC im Überblick. Software Internet Security Suite 2005 ZoneAlarm 6.0 Security Suite Norton Internet Security 2005 AntiSpyware Edition Internet Security 2006 Hersteller McAfee ZoneLabs Symantec Steganos Paket-Inhalt – McAfee Personal Firewall Plus, – McAfee VirusScan, – McAfee SpamKiller, – McAfee Shredder, – zudem Schutz vor Spy- und Adware ZoneAlarm gibt es in drei Versionen: – ZoneAlarm mit Virenschutz, – Zone Alarm Pro 6 (Firewall) – ZoneAlarm Security Suite (mit Virenschutz, Firewall und Instant-Messenger-Schutz) – Norton Personal Firewall, – Norton AntiVirus, – Norton Privacy Control, – Norton AntiSpam, – Norton Spyware Protection – Steganos AntiVirus, – Steganos AntiSpyware, – Steganos Personal Firewall, – Steganos AntiSpam, – Steganos AntiDialer Internet www.mcafee.de www.zonelabs.de www.symantec.de www.steganos.de Doppelt hält manchmal besser Vorsicht vor Firewall-Knackern Auch wenn bereits ein Router mit Firewall im Unternehmen eingesetzt wird, ist eine zusätzliche Desktop-Firewall manchmal ratsam. „In diesem Fall gilt: Doppelt hält besser“, erläutert Heinen. Denn was die Router-Firewall bereits blockiert, ist für die Desktop-Firewall weniger Arbeit und spart somit Rechnerleistung.“ Das heißt jedoch nicht, dass auch zwei Software-Firewalls auf dem Rechner aufgespielt werden sollten. Denn diese schlechte Lösung beansprucht hohe Systemressourcen, was den PC sehr langsam macht. Im schlimmsten Fall stören sich die Programme gegenseitig und können den Computer zum Absturz bringen. Im „Service Pack 2 für Windows XP“ ist eine Software-Firewall standardmäßig aktiviert. Ähnlich den PaketfilterFirewalls verfügt allerdings auch sie über keine „Intrusion Prevention Funktion“ und kontrolliert nur den eingehenden Datenverkehr. In der Regel sind die meisten Software-Lösungen kompatibel mit der neuen Windows-Firewall. Da jedoch beide Programme Systemressourcen beanspruchen, ist es ratsam, sich für die Lösung mit dem größeren Funktionsumfang zu entscheiden. Und da zieht die Windows-XP-Firewall meist den Kürzeren, da sie nur für eine Grundabsicherung sorgt. Eine Firewall muss selbst über einen entsprechenden Schutzmechanismus verfügen, der sie vor Zugriffen schützt. Damit wird auch die grundsätzliche Schwachstelle einer Firewall klar: Sobald ein Angreifer die Firewall „geknackt“ hat, bietet sie keinen Schutz mehr. Mittlerweile sind einige Schadprogramme in der Lage, Firewall-Funktionen auszuschalten. Daher ist die Kombination mit einem Virenscanner sehr wichtig – auch, weil eine Firewall weder E-Mails überprüfen noch infizierte Dateien säubern kann. Einige Software-Komplettpakete (siehe Tabelle) enthalten gleich mehrere Schutzprogramme wie Firewall, Virenschutz und Spam-Filter. 48 Daten-Ausspähern die Sicht versperren Wer auf seinem Computer keine Vorsichtsmaßnahmen getroffen hat, wird jemanden, der sich auf dem PC nur „umsieht“, rechtlich kaum belangen können. Denn das Strafgesetzbuch stellt diese Art des Spionierens nicht unter Strafe. Nur wenn die ausgespähten Daten ausdrücklich geschützt sind, z. B. durch ein Passwort, macht sich ein Hacker strafbar. Wurden Daten auf dem eigenen Rechner jedoch manipuliert oder gelöscht, lohnt sich der Gang zum Rechtsanwalt: Hier drohen Hackern bis zu fünf Jahren Freiheitsstrafe sowie zivilrechtliche Ersatzansprüche. Doch ist es meist sehr schwer nachzuweisen, wer für den Angriff verantwortlich war. Hat man eine Firewall installiert, so kann man die IP-Adresse des Verursachers auslesen. Darüber lässt sich die verantwortliche Person oft ermitteln. Wenn ein Hacker Informationen auf einer Homepage geändert hat, sollte man ein Protokoll mit den IP-Adressen der in den letzten Stunden zugreifenden Computer bei seinem Webspace-Provider anfordern. Wenn ein Angreifer den eigenen E-Mail-Account gehackt hat, kann man die verantwortliche Person unter Umständen herausfinden: Im so genannten „E-Mail-Header“ (Internetkopfzeile) ist die IP-Adresse des Absenders vermerkt. Unter Outlook 2002 (Office XP) wird die Internetkopfzeile sichtbar, wenn man mit der rechten Maustaste auf eine Mail klickt und dann „Optionen“ wählt. ∂ Digitale Spione und Trojaner auf dem Vormarsch: Die Statistik zeigt, wie wichtig der Schutz des eigenen PCs ist. Besser als ein Rechtsanwalt Der beste Schutz gegen Hacker ist aber immer noch der Schutz des eigenen Computers: Ein aktueller Virenscanner muss auf allen Rechnern zur Standardausstattung gehören, wer auch im Internet unterwegs ist, sollte sich unbe∂ dingt eine Firewall installieren. IKZ-HAUSTECHNIK · Heft 24 /2005