Gefahr von außen
Transcription
Gefahr von außen
EDV Gefahr von außen So schützen und wehren Sie sich effektiv gegen Hacker-Angriffe Die Methoden von Hackern und anderen Datendieben werden immer ausgefeilter: Längst schicken Sie nicht mehr nur Viren oder trojanische Pferde auf fremde Rechner, sondern ändern Inhalte von Internetauftritten, nutzen fremde Mailadressen oder manipulieren Daten auf Computern, die ans Internet angeschlossen sind. Doch was tun, wenn man Opfer eines Hackers geworden ist? Die ikz-praxis erklärt, wie Sie Ihren PC schützen können – und welche Schritte möglich sind, um Hackern das Handwerk zu legen. L aut einer Erhebung des Statistischen Bundesamtes wurden innerhalb eines Jahres etwa vier Prozent der Internetnutzer Opfer von Datenmissbrauch, jeder hundertste hatte sogar den Missbrauch seiner Kreditkartenangaben zu beklagen. Schuld daran sind immer ausgefeiltere Angriffe aus dem World Wide Web. etwa Kennwörter und Kreditkartennummern, leicht ausspionierbar. Hacker übernehmen die Kontrolle Laut eines Sicherheitsberichts von Symantec haben so genannte BotNets (Kürzel für Robot Networks) rasant zugenommen. Bots sind Programme, die sich heimlich auf Rechnern installieren und dann die Für Hacker ist ein ungeschützter Internet-PC offen wie ein Scheunentor. Mit einer Firewall kann man sich absichern. Doch wie gelangen solche Programme in den Computer? Jeder PC-Anwender, der ins Internet geht, erhält automatisch eine IP-Adresse und öffnet kleine Türen (Ports) ins Netz, über die der Datentransfer stattfindet. Hacker und Schadprogramme haben über diese Ports die Möglichkeit einzudringen. Einmal dort hineingelangt, sind vertrauliche Daten des Computernutzers, wie Fernkontrolle des Computers ermöglichen. Da sich die ferngesteuerten PCs zu großen Netzwerken zusammenschließen lassen, sind gerade leistungsfähige Business-PCs für professionelle Hackerzirkel interessant – zum Beispiel für den Versand von Spam-Mails. Virenscanner können nur wenig ausrichten. Hier muss eine Firewall die Schutzfunktion erfüllen, die die Schnittstellen zum Internet kontrolliert. Schutzschild vor Internet-Attacken Die erste Regel beim Schutz des eigenen PCs: Tarnen ist die beste Verteidigung. Denn wer nicht erkannt wird, kann auch nicht angegriffen werden. Versucht ein Hacker den PC über einen bestimmten Befehlscode (Ping) im Internet zu finden, unterbindet eine Firewall die ansonsten automatisch erfolgende Antwort. Der Computer und seine IP-Adresse bleiben somit unsichtbar und sind schwerer für Hacker ausfindig zu machen. Zudem überwachen Firewalls alle Ports, die der Rechner während des Surfens für den Datenaustausch öffnet. Die Unterscheidung, welche Daten erwünscht sind und welche nicht, erfolgt über Sicherheitsregeln, die meist vom Hersteller voreingestellt sind und zusätzlich vom Anwender individuell verändert werden können. Indem die Ports zwischen PC und Web für ganz bestimmte Anwendungen oder Programme freigegeben werden, lässt die Firewall die gewünschten Informationen passieren. Entsprechend verhindert sie den Durchlass einfach durch Schließen der Schnittstelle. Arten von Firewalls Am gängigsten für den Einsatz auf Privat-PCs sind Software-Firewalls. Hardware-Lösungen sind in der Regel teuer und lohnen sich erst bei einem Netzwerk. Doch auch in externen Routern, zum Beispiel für DSL, sind oftmals Firewalls eingebaut. Dabei handelt es sich meist um einfache Paketfilter-Firewalls. Sie können jedoch nur die Kommunikation über einen Port entweder erlauben oder verbieten, aber nicht nach einzelnen Anwendungen unterscheiden. Grundfunktionen einer Firewall Die Zeiten, in denen eine Virendatei zur Aktivierung und Weiterverbreitung bewusst vom Empfänger angeklickt werden musste, sind längst vorbei. So genannte „komplexe Bedrohungen“ setzen mehrere Angriffstechniken gleichzeitig ein: Beispielsweise kann ein Wurm ein Trojanisches Pferd mit sich führen. Deshalb ist es wichtig, nicht genutzte Ports zu schließen. Allerdings nutzen besonders trickreiche Schädikz-praxis · Heft 7/2006 EDV Kombinierte Schutz-Programme für den PC im Überblick. Software ZoneAlarm Internet Security Suite Norton Internet Security 2006 Internet Security 2006 Hersteller McAfee ZoneLabs Symantec Steganos PaketInhalt – McAfee Personal Firewall Plus – McAfee VirusScan – McAfee SpamKiller – McAfee Shredder – Privacy Service ZoneAlarm gibt es in fünf Versionen, z. B.: – ZoneAlarm Antivirus (Firewall mit Virenschutz) – Zone Alarm Pro (Firewall, Virenschutz, Schutz der Privatsphäre) – ZoneAlarm Internet Security Suite (SchutzKomplettpaket) – Norton Personal Firewall – Norton AntiVirus – Norton Privacy Control – Norton AntiSpam – Norton Spyware Protection – Steganos AntiVirus – Steganos AntiSpyware – Steganos Personal Firewall – Steganos AntiSpam – Steganos AntiDialer Internet www.mcafee.de www.zonelabs.de www.symantec.de www.steganos.de Internet Security Suite linge genau die Schnittstellen aus, die der Nutzer in jedem Fall geöffnet halten muss. Abhilfe schafft hier ein so genanntes „Intrusion Prevention System“ (IPS). Es überwacht im Hintergrund permanent den lau- So genannte „Phisher“ versuchen übers Internet und gefälschte E-Mails Kreditkartennummern und PIN-Nummern auszuspionieren. fenden Internet-Datenverkehr und vergleicht alle Informationen mit bekannten Wurmsignaturen. Eine Firewall ohne IPS hingegen würde das schädliche Programm passieren lassen. Heft 7/2006 · ikz-praxis Um einen zuverlässigen Schutz zu gewähren, muss eine Firewall neben der eingehenden auch die ausgehende Kommunikation kontrollieren. Sollte sich doch ein Spionageprogramm eingeschlichen haben, blockt die Firewall auf diese Weise zumindest den Versand von Nutzerdaten nach außen. Vorsicht vor FirewallKnackern Eine Firewall muss selbst über einen entsprechenden Schutzmechanismus verfügen, der sie vor Zugriffen schützt. Damit wird auch die grundsätzliche Schwachstelle einer Firewall klar: Sobald ein Angreifer die Firewall „geknackt“ hat, bietet sie keinen Schutz mehr. Mittlerweile sind einige Schadprogramme in der Lage, Firewall-Funktionen auszuschalten. Daher ist die Kombination mit einem Virenscanner sehr wichtig – auch, weil eine Firewall weder E-Mails überprüfen noch infizierte Dateien säubern kann. Einige Software-Komplettpakete (siehe Tabelle) enthalten gleich mehrere Schutzprogramme wie Firewall, Virenschutz und Spam-Filter. Daten-Ausspähern die Sicht versperren Wer auf seinem Computer keine Vorsichtsmaßnahmen getroffen hat, wird jemanden, der sich auf dem PC nur „umsieht“, rechtlich kaum belangen können. Nur wenn die ausgespähten Daten ausdrücklich geschützt sind, z. B. durch ein Passwort, macht sich ein Hacker strafbar. Doch ist es meist sehr schwer nachzuweisen, wer für den Angriff verantwortlich war. Hat man eine Firewall installiert, so kann man die IP-Adresse des Verursachers auslesen. Darüber lässt sich die verantwortliche Person oft ermitteln. Wenn ein Angreifer den eigenen E-Mail-Account gehackt hat, kann man die verantwortliche Person unter Umständen herausfinden: Im so genannten „E-Mail-Header“ (Internetkopfzeile) ist die IP-Adresse des Absenders vermerkt. Unter Outlook 2002 (Office XP) wird die Internetkopfzeile sichtbar, wenn man mit der rechten Maustaste auf eine Mail klickt und dann „Optionen“ wählt. Besser als ein Rechtsanwalt Der beste Schutz gegen Hacker ist aber immer noch der Schutz des eigenen Computers: Ein aktueller Virenscanner muss auf allen Rechnern zur Standardausstattung gehören, wer auch im Internet unterwegs ist, sollte sich unbedingt eine Firewall M installieren.