Gefahr von außen

Transcription

Gefahr von außen
EDV
Gefahr von außen
So schützen und wehren Sie sich effektiv gegen Hacker-Angriffe
Die Methoden von Hackern und anderen Datendieben werden immer ausgefeilter: Längst schicken Sie nicht mehr nur Viren oder trojanische Pferde auf
fremde Rechner, sondern ändern Inhalte von Internetauftritten, nutzen fremde
Mailadressen oder manipulieren Daten auf Computern, die ans Internet angeschlossen sind. Doch was tun, wenn man Opfer eines Hackers geworden ist?
Die IKZ-Haustechnik erklärt Ihnen, wie Sie Ihren PC schützen können – und
welche Schritte möglich sind, um Hackern das Handwerk zu legen.
L
aut einer Erhebung des Statistischen
Bundesamtes wurden innerhalb eines Jahres etwa 4 % der Internetnutzer
Opfer von Datenmissbrauch, jeder Hundertste hatte sogar den Missbrauch seiner Kreditkartenangaben zu beklagen.
Schuld daran sind immer ausgefeiltere
Angriffe aus dem World Wide Web: Trojaner wie BIZEX führten in diesem Jahr
eindrucksvoll vor, wie sich ganz unbemerkt über das Internet fremde Konten
plündern lassen.
Doch wie gelangen solche Programme in den Computer? Patrick Heinen,
Sicherheitsexperte bei Symantec: „Jeder
PC-Anwender, der ins Internet geht, erhält automatisch eine IP-Adresse und
öffnet kleine Türen (Ports) ins Netz, über
die der Datentransfer stattfindet. Hacker
und Schadprogramme haben über diese
Ports die Möglichkeit einzudringen. Einmal dort hineingelangt, sind vertrauliche Daten des Computernutzers, wie
etwa Kennwörter und Kreditkartennummern, leicht ausspionierbar.“
Hacker übernehmen die Kontrolle
Laut eines Sicherheitsberichts von
Symantec haben so genannte BotNets
(Kürzel für Robot Networks) rasant zugenommen. Bots sind Programme, die
sich heimlich auf Rechnern installieren
und dann die Fernkontrolle des Computers ermöglichen. Da sich die ferngesteuerten PCs zu großen Netzwerken
zusammenschließen lassen, sind gerade
leistungsfähige Business-PCs für professionelle Hackerzirkel interessant – zum
Beispiel für den Versand von Spam-
46
Mails. „Virenscanner können nur wenig
ausrichten. Hier muss eine Firewall die
Schutzfunktion erfüllen, die die Schnittstellen zum Internet kontrolliert“, erklärt
Heinen.
Schutzschild vor Internet-Attacken
Die erste Regel beim Schutz des eigenen PCs: Tarnen ist die beste Verteidigung. Denn wer nicht erkannt wird,
kann auch nicht angegriffen werden.
Versucht ein Hacker den PC über einen
bestimmten Befehlscode (Ping) im Internet zu finden, unterbindet eine Firewall die ansonsten automatisch erfolgende Antwort. Der Computer und seine IP-Adresse bleiben somit unsichtbar
und sind schwerer für Hacker ausfindig
zu machen.
Zudem überwachen Firewalls alle
Ports, die der Rechner während des Surfens für den Datenaustausch öffnet.
Die Unterscheidung, welche Daten erwünscht sind und welche nicht, erfolgt
über Sicherheitsregeln, die meist vom
Hersteller voreingestellt sind und zusätzlich vom Anwender individuell verändert werden können. Indem die Ports
zwischen PC und Web für ganz bestimmte Anwendungen oder Programme freigegeben werden, lässt die Firewall die
gewünschten Informationen passieren.
Entsprechend verhindert sie den Durchlass einfach durch Schließen der Schnittstelle.
Arten von Firewalls
Firewalls gibt es integriert in Hardware oder als Software-Lösung, so genannten Desktop-Firewalls. Am gängigsten für den Einsatz auf Privat-PCs sind
Software-Firewalls. Hardware-Lösungen
sind in der Regel teuer (Kostenpunkt ab
mehrere 100 Euro) und lohnen sich erst
bei einem Netzwerk.
Doch auch in externen Routern, zum
Beispiel für DSL, sind oftmals Firewalls
eingebaut. Dabei handelt es sich meist
um einfache Paketfilter-Firewalls. Anders als bei den meisten Desktop-Firewalls können sie jedoch nur die Kommunikation über einen Port entweder erlauben oder verbieten, aber nicht nach
einzelnen Anwendungen unterscheiden.
Zudem fehlt meist eine Einbruchsblockierung (Intrusion Prevention System),
das bei bösartigem Code sofort den Port
blockiert.
Grundfunktionen einer Firewall
Die Zeiten, in denen eine Virendatei
zur Aktivierung und Weiterverbreitung
∂ Für Hacker ist ein
ungeschützter InternetPC offen wie ein
Scheunentor. Mit einer
Firewall kann man
sich absichern.
IKZ-HAUSTECHNIK · Heft 24 /2005
EDV
∂ So genannte „Phisher“ versuchen übers Internet und gefälschte E-Mails Kreditkartennummern
und PIN-Nummern auszuspionieren.
bewusst vom Empfänger angeklickt werden musste, sind längst vorbei. So genannte „komplexe Bedrohungen“ setzen mehrere Angriffstechniken gleichzeitig ein: Beispielsweise kann ein Wurm
ein Trojanisches Pferd mit sich führen,
das Hackern den Zugriff auf den PC
erlaubt oder Daten ausspioniert. Auch
einige Cyberschädlinge wie SASSER oder
BLASTER sind auf eine Aktion des An-
wenders nicht mehr angewiesen. Sie
können sich selbstständig auf dem Computer installieren, indem sie eine vorhandene Sicherheitslücke ausnutzen.
Deshalb ist es wichtig, nicht genutzte Ports zu schließen, damit diese nicht
zum Einschmuggeln von Schadprogrammen missbraucht werden können.
Allerdings nutzen besonders trickreiche
Schädlinge genau die Schnittstellen aus,
die der Nutzer in jedem Fall geöffnet halten muss. Abhilfe schafft hier ein so genanntes „Intrusion Prevention System“
(IPS).
„Das IPS überwacht im Hintergrund
permanent den laufenden Internet-Datenverkehr und vergleicht alle Informationen mit bekannten Wurmsignaturen“,
erklärt der Symantec-Sicherheitsexperte Heinen. Eine Firewall ohne IPS hingegen würde das schädliche Programm
passieren lassen. Zudem ist wichtig,
dass nur für bestimmte Anwendungen
die Kommunikation erlaubt ist, der dafür notwendige Port aber sonst geschlossen bleibt.
Um einen zuverlässigen Schutz zu
gewähren, muss eine Firewall neben
der eingehenden auch die ausgehende Kommunikation kontrollieren. Sollte sich doch ein Spionageprogramm eingeschlichen haben, blockt die Firewall
auf diese Weise zumindest den Versand
von Nutzerdaten nach außen.
∂ Zwischen 25 und 40 Mio. Phishing-Mails sind wöchentlich im Internet unterwegs und versuchen PIN und
TAN-Nummern sowie andere sensible Zugangsdaten auszuspionieren.
Heft 24 /2005 · IKZ-HAUSTECHNIK
EDV
∂ Kombinierte Schutz-Programme für den PC im Überblick.
Software
Internet
Security Suite
2005
ZoneAlarm
6.0 Security Suite
Norton Internet
Security 2005
AntiSpyware
Edition
Internet
Security 2006
Hersteller
McAfee
ZoneLabs
Symantec
Steganos
Paket-Inhalt
– McAfee
Personal
Firewall Plus,
– McAfee
VirusScan,
– McAfee
SpamKiller,
– McAfee
Shredder,
– zudem Schutz
vor Spy- und
Adware
ZoneAlarm gibt es
in drei Versionen:
– ZoneAlarm mit
Virenschutz,
– Zone Alarm Pro 6
(Firewall)
– ZoneAlarm
Security Suite
(mit Virenschutz,
Firewall und
Instant-Messenger-Schutz)
– Norton Personal
Firewall,
– Norton
AntiVirus,
– Norton Privacy
Control,
– Norton
AntiSpam,
– Norton Spyware
Protection
– Steganos
AntiVirus,
– Steganos
AntiSpyware,
– Steganos
Personal
Firewall,
– Steganos
AntiSpam,
– Steganos
AntiDialer
Internet
www.mcafee.de
www.zonelabs.de
www.symantec.de
www.steganos.de
Doppelt hält manchmal besser
Vorsicht vor Firewall-Knackern
Auch wenn bereits ein Router mit Firewall im Unternehmen eingesetzt wird,
ist eine zusätzliche Desktop-Firewall
manchmal ratsam. „In diesem Fall gilt:
Doppelt hält besser“, erläutert Heinen.
Denn was die Router-Firewall bereits blockiert, ist für die Desktop-Firewall weniger Arbeit und spart somit Rechnerleistung.“ Das heißt jedoch nicht, dass auch
zwei Software-Firewalls auf dem Rechner
aufgespielt werden sollten. Denn diese
schlechte Lösung beansprucht hohe Systemressourcen, was den PC sehr langsam macht. Im schlimmsten Fall stören sich die Programme gegenseitig
und können den Computer zum Absturz bringen.
Im „Service Pack 2 für Windows XP“
ist eine Software-Firewall standardmäßig aktiviert. Ähnlich den PaketfilterFirewalls verfügt allerdings auch sie
über keine „Intrusion Prevention Funktion“ und kontrolliert nur den eingehenden Datenverkehr. In der Regel sind die
meisten Software-Lösungen kompatibel
mit der neuen Windows-Firewall. Da jedoch beide Programme Systemressourcen beanspruchen, ist es ratsam, sich
für die Lösung mit dem größeren Funktionsumfang zu entscheiden. Und da
zieht die Windows-XP-Firewall meist den
Kürzeren, da sie nur für eine Grundabsicherung sorgt.
Eine Firewall muss selbst über einen
entsprechenden Schutzmechanismus
verfügen, der sie vor Zugriffen schützt.
Damit wird auch die grundsätzliche
Schwachstelle einer Firewall klar: Sobald
ein Angreifer die Firewall „geknackt“
hat, bietet sie keinen Schutz mehr. Mittlerweile sind einige Schadprogramme
in der Lage, Firewall-Funktionen auszuschalten. Daher ist die Kombination
mit einem Virenscanner sehr wichtig –
auch, weil eine Firewall weder E-Mails
überprüfen noch infizierte Dateien säubern kann. Einige Software-Komplettpakete (siehe Tabelle) enthalten gleich
mehrere Schutzprogramme wie Firewall,
Virenschutz und Spam-Filter.
48
Daten-Ausspähern die Sicht versperren
Wer auf seinem Computer keine Vorsichtsmaßnahmen getroffen hat, wird jemanden, der sich auf dem PC nur „umsieht“, rechtlich kaum belangen können.
Denn das Strafgesetzbuch stellt diese Art
des Spionierens nicht unter Strafe. Nur
wenn die ausgespähten Daten ausdrücklich geschützt sind, z. B. durch ein Passwort, macht sich ein Hacker strafbar.
Wurden Daten auf dem eigenen Rechner jedoch manipuliert oder gelöscht,
lohnt sich der Gang zum Rechtsanwalt:
Hier drohen Hackern bis zu fünf Jahren Freiheitsstrafe sowie zivilrechtliche
Ersatzansprüche. Doch ist es meist sehr
schwer nachzuweisen, wer für den Angriff verantwortlich war. Hat man eine
Firewall installiert, so kann man die
IP-Adresse des Verursachers auslesen.
Darüber lässt sich die verantwortliche
Person oft ermitteln. Wenn ein Hacker
Informationen auf einer Homepage geändert hat, sollte man ein Protokoll mit
den IP-Adressen der in den letzten Stunden zugreifenden Computer bei seinem
Webspace-Provider anfordern.
Wenn ein Angreifer den eigenen
E-Mail-Account gehackt hat, kann man
die verantwortliche Person unter Umständen herausfinden: Im so genannten
„E-Mail-Header“ (Internetkopfzeile) ist
die IP-Adresse des Absenders vermerkt.
Unter Outlook 2002 (Office XP) wird die
Internetkopfzeile sichtbar, wenn man
mit der rechten Maustaste auf eine Mail
klickt und dann „Optionen“ wählt.
∂ Digitale Spione und Trojaner auf dem Vormarsch: Die Statistik zeigt, wie wichtig der Schutz
des eigenen PCs ist.
Besser als ein Rechtsanwalt
Der beste Schutz gegen Hacker ist
aber immer noch der Schutz des eigenen Computers: Ein aktueller Virenscanner muss auf allen Rechnern zur Standardausstattung gehören, wer auch im
Internet unterwegs ist, sollte sich unbe∂
dingt eine Firewall installieren.
IKZ-HAUSTECHNIK · Heft 24 /2005