Gefahr von außen

Transcription

Gefahr von außen
EDV
Gefahr von außen
So schützen und wehren Sie sich effektiv
­gegen Hacker-Angriffe
Die Methoden von Hackern und anderen Datendieben werden immer ausgefeilter: Längst schicken Sie nicht mehr nur Viren oder trojanische Pferde auf
fremde Rechner, sondern ändern Inhalte von Internetauftritten, nutzen fremde
Mailadressen oder manipulieren Daten auf Computern, die ans Internet angeschlossen sind. Doch was tun, wenn man Opfer eines Hackers geworden ist?
Die ikz-praxis erklärt, wie Sie Ihren PC schützen können – und welche Schritte
möglich sind, um Hackern das Handwerk zu legen.
L
aut einer Erhebung des Statistischen Bundesamtes wurden
innerhalb eines Jahres etwa vier Prozent der Internetnutzer Opfer von
Datenmissbrauch, jeder hundertste
hatte sogar den Missbrauch seiner
Kreditkartenangaben zu beklagen.
Schuld daran sind immer ausgefeiltere Angriffe aus dem World Wide
Web.
etwa Kennwörter und Kreditkartennummern, leicht ausspionierbar.
Hacker übernehmen die Kontrolle
Laut eines Sicherheitsberichts
von Symantec haben so genannte
BotNets (Kürzel für Robot Networks)
rasant zugenommen. Bots sind
Programme, die sich heimlich auf
Rechnern installieren und dann die
Für Hacker ist ein ungeschützter Internet-PC offen wie ein Scheunentor. Mit einer Firewall
kann man sich absichern.
Doch wie gelangen solche Programme in den Computer? Jeder
PC-Anwender, der ins Internet geht,
erhält automatisch eine IP-Adresse
und öffnet kleine Türen (Ports) ins
Netz, über die der Datentransfer
stattfindet. Hacker und Schadprogramme haben über diese Ports die
Möglichkeit einzudringen. Einmal
dort hineingelangt, sind vertrauliche
Daten des Computernutzers, wie
Fernkontrolle des Computers ermöglichen. Da sich die ferngesteuerten
PCs zu großen Netzwerken zusammenschließen lassen, sind gerade
leistungsfähige Business-PCs für professionelle Hackerzirkel interessant
– zum Beispiel für den Versand von
Spam-Mails. Virenscanner können
nur wenig ausrichten. Hier muss eine
Firewall die Schutzfunktion erfüllen,
die die Schnittstellen zum Internet
kontrolliert.
Schutzschild vor Internet-Attacken
Die erste Regel beim Schutz des
eigenen PCs: Tarnen ist die beste
Verteidigung. Denn wer nicht erkannt wird, kann auch nicht angegriffen werden. Versucht ein Hacker
den PC über einen bestimmten
Befehlscode (Ping) im Internet zu
finden, unterbindet eine Firewall die
ansonsten automatisch erfolgende
Antwort. Der Computer und seine
IP-Adresse bleiben somit unsichtbar
und sind schwerer für Hacker ausfindig zu machen.
Zudem überwachen Firewalls alle
Ports, die der Rechner während des
Surfens für den Datenaustausch
öffnet. Die Unterscheidung, welche
Daten erwünscht sind und welche
nicht, erfolgt über Sicherheitsregeln,
die meist vom Hersteller voreingestellt sind und zusätzlich vom
Anwender individuell verändert
werden können. Indem die Ports
zwischen PC und Web für ganz bestimmte Anwendungen oder Programme freigegeben werden, lässt
die Firewall die gewünschten Informationen passieren. Entsprechend
verhindert sie den Durchlass einfach
durch Schließen der Schnittstelle.
Arten von Firewalls
Am gängigsten für den Einsatz
auf Privat-PCs sind Software-Firewalls. Hardware-Lösungen sind in
der Regel teuer und lohnen sich erst
bei einem Netzwerk. Doch auch in
externen Routern, zum Beispiel für
DSL, sind oftmals Firewalls eingebaut. Dabei handelt es sich meist
um einfache Paketfilter-Firewalls.
Sie können jedoch nur die Kommunikation über einen Port entweder
erlauben oder verbieten, aber nicht
nach einzelnen Anwendungen unterscheiden.
Grundfunktionen einer Firewall
Die Zeiten, in denen eine Virendatei zur Aktivierung und Weiterverbreitung bewusst vom Empfänger
angeklickt werden musste, sind
längst vorbei. So genannte „komplexe Bedrohungen“ setzen mehrere
Angriffstechniken gleichzeitig ein:
Beispielsweise kann ein Wurm ein
Trojanisches Pferd mit sich führen.
Deshalb ist es wichtig, nicht genutzte Ports zu schließen. Allerdings
nutzen besonders trickreiche Schädikz-praxis · Heft 7/2006
EDV
Kombinierte Schutz-Programme für den PC im Überblick.
Software
ZoneAlarm Internet Security Suite
Norton Internet Security
2006
Internet Security 2006
Hersteller McAfee
ZoneLabs
Symantec
Steganos
PaketInhalt
– McAfee Personal
Firewall Plus
– McAfee VirusScan
– McAfee SpamKiller
– McAfee Shredder
– Privacy Service
ZoneAlarm gibt es in fünf
Versionen, z. B.:
– ZoneAlarm Antivirus
(Firewall mit Virenschutz)
– Zone Alarm Pro (Firewall, Virenschutz,
Schutz der Privatsphäre)
– ZoneAlarm Internet
­Security Suite (SchutzKomplettpaket)
– Norton Personal
­Firewall
– Norton AntiVirus
– Norton Privacy Control
– Norton AntiSpam
– Norton Spyware
­Protection
– Steganos AntiVirus
– Steganos AntiSpyware
– Steganos Personal
Firewall
– Steganos AntiSpam
– Steganos AntiDialer
Internet
www.mcafee.de
www.zonelabs.de
www.symantec.de
www.steganos.de
Internet Security
Suite
linge genau die Schnittstellen aus,
die der Nutzer in jedem Fall geöffnet
halten muss. Abhilfe schafft hier ein
so genanntes „Intrusion Prevention
System“ (IPS). Es überwacht
im Hintergrund permanent
den lau-
So
genannte
„Phisher“ versuchen übers Internet
und gefälschte E-Mails
Kreditkartennummern und
PIN-Nummern auszuspionieren.
fenden Internet-Datenverkehr und
vergleicht alle Informationen mit
bekannten Wurmsignaturen. Eine
Firewall ohne IPS hingegen würde
das schädliche Programm passieren
lassen.
Heft 7/2006 · ikz-praxis
Um einen zuverlässigen Schutz
zu gewähren, muss eine Firewall
neben der eingehenden auch
die ausgehende Kommunikation
kon­trollieren. Sollte sich doch ein
Spionageprogramm eingeschlichen
haben, blockt die Firewall auf diese
Weise zumindest den Versand von Nutzerdaten
nach außen.
Vorsicht vor FirewallKnackern
Eine Firewall
muss selbst
über einen
entsprechenden
Schutzmechanismus verfügen, der
sie vor Zugriffen
schützt. Damit wird
auch die grundsätzliche Schwachstelle
einer Firewall
klar: Sobald ein
Angreifer die
Firewall „geknackt“ hat, bietet
sie keinen Schutz
mehr. Mittlerweile sind
einige Schadprogramme in der Lage, Firewall-Funktionen
auszuschalten. Daher ist die Kombination mit einem Virenscanner sehr
wichtig – auch, weil eine Firewall
weder E-Mails überprüfen noch infizierte Dateien säubern kann. Einige
Software-Komplettpakete (siehe
Tabelle) enthalten gleich mehrere
Schutzprogramme wie Firewall,
Virenschutz und Spam-Filter.
Daten-Ausspähern die Sicht
­versperren
Wer auf seinem Computer keine
Vorsichtsmaßnahmen getroffen hat,
wird jemanden, der sich auf dem
PC nur „umsieht“, rechtlich kaum
belangen können. Nur wenn die
ausgespähten Daten ausdrücklich
geschützt sind, z. B. durch ein Passwort, macht sich ein Hacker strafbar. Doch ist es meist sehr schwer
nachzuweisen, wer für den Angriff
verantwortlich war.
Hat man eine Firewall installiert,
so kann man die IP-Adresse des
Verursachers auslesen. Darüber lässt
sich die verantwortliche Person oft
ermitteln. Wenn ein Angreifer den
eigenen E-Mail-Account gehackt hat,
kann man die verantwortliche Person unter Umständen herausfinden:
Im so genannten „E-Mail-Header“
(Internetkopfzeile) ist die IP-Adresse
des Absenders vermerkt. Unter Outlook 2002 (Office XP) wird die Internetkopfzeile sichtbar, wenn man mit
der rechten Maustaste auf eine Mail
klickt und dann „Optionen“ wählt.
Besser als ein Rechtsanwalt
Der beste Schutz gegen Hacker
ist aber immer noch der Schutz des
eigenen Computers: Ein aktueller Virenscanner muss auf allen Rechnern
zur Standardausstattung gehören,
wer auch im Internet unterwegs ist,
sollte sich unbedingt eine Firewall
M
installieren.