Infektionswege (er)kennen

Infektionswege (er)kennen

Die Entwickler von Schadsoftware bringen neue Ausführungen ihrer "Produkte" in immmer kürzeren Abständen in die Öffentlichkeit. Dies dient gleichzeitig zwei hauptsächlichen Zwecken. Zum einen sind die neuesten Formen der Schadsoftware den Herstellern von Antivirenprogrammen noch nicht bekannt. Darum können sie auch meist von solchen Programmen nicht erkannt werden, was zwischen den Herstellern von Antivirensoftware und den Virenautoren zu einem Rennen führt, wobei die Hersteller der Antivirenprogramme immer zurückliegen. Dies liegt einfach in der Natur der Sache.
Zum anderen können verschiedene Varianten eines Schädlings unterschiedliche Wege nutzen, um ein Computersystem zu infizieren, wenn der Autor dies so programmiert hat.
Und um es kurz zu sagen : alles, was irgendwie in Verbindung mit ihrem Computer steht oder stehen kann, ist ein potentieller Infektionsweg.

Und auch Sie selbst können indirekt als Infektionsweg dienen. Denn Sie sind es, der die erste Barriere beim Schutz Ihres Computers darstellt. Durch Ihr Verhalten können Sie die Sicherheit Ihres Rechners entscheidend beeinflussen. Doch widmen wir uns zunächst den physikalischen Infektionsmöglichkeiten.

Das Internet

Durch seine überragende Bedeutung in der IT-Welt ist das Internet im Allgemeinen und seine verschiedenen Dienste im Besonderen die Infektionsquelle Nummer eins. Ob manipulierte Webseite, infizierter Download, EMailanhang oder eine schlichte ungeschützte Netzwerkverbindung; grundsätzlich alles kann zur Gefahr für Ihren PC werden.

Netzwerkwürmer
In der Vergangenheit haben verschiedene Würmer eindrucksvoll gezeigt, dass moderne Schädlinge keine weiteren Hilfsmittel zu Ihrer Verbreitung benötigen als einen ungeschützten Computer, der mit dem Internet verbunden ist und auf dem eine Sicherheitslücke klafft. So geschehen Anfang des 21. Jahrhunderts in den Fällen von "Blaster" und "Sasser".
Die beiden Würmer befielen einen Windows-PC, wenn dieser ungeschützt mit dem Internet verbunden war. Durch einen Fehler im Betriebssystem gelang es den Schädlingen ohne Zutun des Anwenders den PC zu befallen. Einmal auf einem Computer angekommen, suchten die Würmer sofort nach weiteren ungeschützten Rechnern und verbreiteten sich weiter. "Sasser" gelang dies millionen Male.

Die wirksamste Maßnahme gegen diese Art von Schadprogrammen ist ein aktuell gehaltenes Betriebssystem und eine Firewall, die vor dem Computer - also etwa in einem DSL-Router - platziert ist. Installieren Sie die Sicherheitsaktualisierungen, die für Ihr System veröffenlicht werden, um mögliche Sicherheitslücken so schnell wie möglich zu schließen. Nutzen Sie die Windows Firewall und - wenn möglich - die Firewall-Funktion Ihres DSL-Routers.

Manipulierte Webseiten
Webseiten können so manipuliert sein, dass der blosse Aufruf der Seite darin eingebetteten Programmcode dazu veranlasst, ein Programm auf den Computer des Anwenders zu laden und dort auszuführen. Speziell die ActiveX-Technologie macht hierbei den Internet Explorer zum beliebten Ziel, grundsätzlich sind jedoch auch alle anderen Browser auf die ein oder andere Weise anfällig. Leider waren in der Vergangenheit auch durchaus seriöse Webseiten von dem Problem betroffen, nämlich dann, wenn Unbefugte sich Zugang zum Server der entsprechenden Seite verschafft und die Webseiten manipuliert haben.

Besonders kritisch sind in diesem Zusammenhang natürlich Webseiten, die ohnehin schon alles andere als seriös sind, also insbesondere sogenannte Underground-Seiten mit raubkopierter Software oder gestohlenen Passwörtern, Hacker-Tools-Webseiten und natürlich pornografische Webseiten.

Die Gegenmaßnahme gegen diese Art von Angriffen ist denkbar einfach: achten Sie auf Ihr Nutzungsverhalten. Sehen Sie von Besuchen dubioser Webseiten ab und richten Sie Ihren Browser entsprechend ein. Schalten Sie Javascript in Ihrem Browser ab, nutzen Sie - wenn möglich - Erweiterungen, die aktive Inhalte blockieren.

EMailanhänge
Sie haben bei den Kriminellen zwar an Beliebtheit zugunsten manipulierter Webseiten eingebüßt, sind aber immer noch einer der Hauptverbreitungswege für Schadsoftware: EMails.
Viele Schädlinge stecken im Anhang von EMails, tarnen sich als PDF-Dokumente, lustige Animationen oder Präsentationen oder offenbaren sich - fast schon zu simpel - als gepackte Archivdateien. Und auch wenn sich die große Mehrheit der Anwender über die Gefahren im Klaren ist, funktioniert der "Trick" immer noch, den Anwender dazu zu verleiten, den EMailanhang zu öffnen.

Doch auch die Möglichkeit, multimediale Inhalte in einer EMail zu verpacken, kann zu einer Gefährdung Ihres PCs werden. HTML-EMails können ebenso gestaltet sein wie eine Webseite. Neben der eigentlichen Textnachricht können solche EMails Verweise auf Bilder, Töne und Videos enthalten und diese beim Anschauen der EMail nachladen. Es versteht sich von selbst, dass dies auch mit schadhaftem Programmcode funktioniert, der dann eine mögliche Sicherheitslücke in Ihrem EMailprogramm ausnutzt.

Die wichtigste Gegenmaßnahme ist verdächtige EMails sofort zu löschen. Trauen Sie keiner EMail, die Sie nicht erwartet haben oder deren Absender Sie nicht kennen und entwickeln Sie dabei ruhig eine gesunde Paranoia. Ebenfalls sollten Sie die Anzeige der EMails in Ihrem EMailprogramm auf "Nur Text" einstellen. Nutzen Sie die Hilfe-Funktion Ihres Programms, um herauszufinden, wie Sie diese Einstellung vornehmen können.

Tauschbörsen
Das Tauschen und Herunterladen illegal kopierter Software, Musik und Filme ist beinahe schon zu einem Volkssport geworden. Insbesondere die jüngeren Internetanwender nutzen diese Technologien häufig sehr intensiv. Doch sind es nicht immer die erhofften Dateien, die sich in solchen Tauschbörsen herunterladen lassen. Auch Trojanische Pferde lassen sich über solche Dienste hervorragend verteilen.
Nutzen Sie diese Tauschbörsen wie eMule und Co. nicht. Sie verhindern damit zum einen, sich schadhafte Software auf den Computer zu laden und zum anderen, sich strafbar zu machen.

Datenträger

Die Zeiten, in denen Computernutzer noch Disketten ausgetauscht haben, ist längst vorbei und die Speicherscheiben sind nicht mehr als ein nostalgisches Überbleibsel. Heute sind es CDs, DVDs und vor allem USB-Sticks, die ihren Weg von einem Computer zum nächsten finden. Und die Speicherkapazitäten heutiger mobiler Speichermedien sind bei weitem größer. Genug Platz also, um den ein oder anderen Schädling zu speichern.
"Conficker" war einer der berühmtesten und auch agressivsten Würmer, die sich direkt über USB-Sticks verbreiten. Es reicht bereits aus, den USB-Stick an den Computer anzuschließen, um die Infektion hervorzurufen.

Gegen die Infektion Ihres PCs gibt es auch hier wieder eine sehr einfache Methode. Mißtrauen Sie allen Datenträgern, von denen Sie nicht wissen, wer sie in der Hand gehabt habt und woher sie stammen.
Wenn Ihnen jemand eine gebrannte CD anbietet, auf der ein Computerspiel oder Anwendungssoftware gespeichert ist, lehnen Sie sie dankend ab. Erstens vermeiden Sie so illegale Aktivitäten und zum anderen eine Infektion durch einen "mitgebrannten" Trojaner.
Achten Sie darauf, woher ein USB-Stick stammt, an welchen Rechner er angeschlossen war und wer Ihnen den Datenträger gibt.

Mobile Geräte

Für die einen ist es ein Segen, für die anderen schlichtweg nervtötend. Trotzdem sind Mobiltelefone mittlerweile fester Bestandteil der IT-Landschaft, allen voran Windows Phone und vor allem das iPhone.
Da diese Geräte jedoch auch internetfähig sind und im Grunde fast alles können wie ein normaler Computer, gilt alles hier Gesagte auch für diese Geräte. Tatsächlich sind Schadprogramme für Mobiltelefone bekannt, die sich auf dem Gerät installieren und dort Eingaben speichern und an den Autor der Schadsoftware senden können.

Sie selbst

Auch Sie können ein potentieller Infektionsweg sein. Natürlich können Sie selbst keine Schadprogramme auf den Rechner übertragen, aber Sie können durch Ihr Verhalten mitbestimmen, ob es letztlich zu einer Infektion des Computers kommt oder nicht.

Besuchen Sie keine zweifelhaften Webseiten und laden Sie sich keine illegale Software aus dubiosen oder illegalen Quellen auf Ihren Computer.
Auch von dem Gebrauch von so genannten Tauschbörsen wie eMule ist - auch aus strafrechtlicher Sicht - unbedingt abzuraten.
Und schließlich sollten Sie niemals achtlos den Anhang von EMails öffnen oder ungeprüfte Datenträger benutzen. Was Sie sonst noch tun können, erfahren Sie hier auf Sides.de.