Upload
frieda-alpert
View
103
Download
0
Embed Size (px)
Citation preview
Internetsicherheit
Gefahren durch die Internetnutzungund wie ich mich
davor schützen kann.
Dipl.-Ing. Helmut SchuckHSC-Computerservice
Tel.: 03523-71204
Zu PC-Systemen
Allgemeine Betrachtungen zu PC-Systemen
im
Hinblick auf Internetsicherheit
Betriebssystem-Plattformen
Microsoft Windows (Win32)Macintosh (Mac-OS)Unix & Linux
Je größer die Verbreitung einer Betriebssystem-Plattform ist, um so größer ist auch die Gefahr einer Infektion.
Die Programmierer einer Schadsoftware sind daran interessiert,mit möglichst geringem Aufwand eine möglichst große Wirkungzu erzielen.
Schadsoftware ist meist nur auf einer Plattform lauffähig undkann deshalb auf einer anderen keinen Schaden anrichten.
Betriebssysteme
Malware
Viren Allgemeine SchadsoftwareSpyware Späht das System ausAdware Software, die Meldungen
anzeigtWürmer Viren, Trojaner die sich selbst
vervielfältigenTrojaner Verschaffen Zugang zum
System Hacker Tools Kontrollieren das befallene
System
Sammelbezeichnung für Schadsoftware aller Art. Das sind diefolgenden Softwarearten:
Viren
Schadsoftware, die sich an vorhandene Programme anhängt oder neue Programme erzeugt. Viren nisten sich so in das Sytem ein, dass sie unter bestimmten Bedingungen ausgeführt werden (meist beim Start des Systems) ohne dass der Benutzer Kenntnis davon hat.
Viren richten Schaden unterschiedlichster Art mit unterschiedlichsten Erscheinungsformen im System an.
Spyware
Spyware (Ausspähsoftware) sammelt Informationen über den Nutzer und seine Gewohnheiten bei der Nutzung des Computers oder beim Surfen im Internet. Die gesammelten Informationen werden über das Internet an den Urheber der Spyware übermittelt.
Sie ist Bestandteil eines Programms, was der Nutzer selbstinstalliert hat, oder was durch einen Einbruch in das Systeminstalliert worden ist.
Spyware ist illegal, wenn sie ohne Wissen des Nutzers aufdas System gekommen ist.
Adware
Adware (Ad - zu deutsch Annonce) zeigt Meldungen in einem Pop-Up Fenster an, die auf ein Produkt verweisen, was man kaufen oder herunterladen soll. Die Fenster erscheinen auch dann, wenn keine Verbindung mit dem Internet vorhanden ist.
Adware ist oft so geschützt, dass man Sie nicht oder nur schwer vom System entfernen kann. Sie kommt ebenfallsmit einem Programm, was der Nutzer selbst installiert hatoder durch einen Einbruch ins System.
Würmer (Worm)
Würmer sind Schadsoftware, die sich selbst über das Internet vervielfältigt. Dies geschieht meist durch das ver-senden von infizierten Mails über das Internet an alle Mail-Adressen, die sich im Adressbuch befinden.
Dazu installieren die Würmer oft einen eigenen Mailserver,der die Mails verschickt.
Deutliches Anzeichen ist, wenn man vom Internetprovidereinen Brief bekommt, dass das System verseucht seiund mit einem Antivirenprogramm zu prüfen wäre.Bis zur Behebung des Fehlers bleibt das Mailsystem danngesperrt.
Trojaner
Ein Trojaner ist eine Schadsoftware, die dem Urheber über das Internet Zugriff auf das eigene System veschafft.
Der Trojaner kann in einer Software, einem Video oder einerBilddatei enthalten sein, die frei vergeben etwas enthalten,was den Nutzer interessiert.
Beim Zugriff auf diese Teile installiert sich dann der Trojanerund dessen Urheber erhällt Zugriff auf das System.
Hacker Tools
Hacker Tools sind Werkzeuge, die dem Urheber Zugriff auf das System verschaffen und auch die Möglichkeit bieten die Systemeinstellungen zu verändern oder neue Softwarezu installieren oder zu löschen.
Sie gewähren somit dem Urheber administrativen Fernzugriffauf das System mit allen Möglichkeiten, die ein Administratorhat. Der Urheber übernimmt damit die Kontrolle über das System.
Infektionsarten
Direkte Angriffe aus dem InternetDas System wird direkt aus dem Internet über Dienste (Services) angegriffen (Windows NT, Windows 200, Windows XP, Windows Vista)
Indirekte Angriffe (Alle Betriebssysteme)Angriffe über InternetbrowserAngriffe über E-MailPop-Up's (Ad's) fordern zum Herunterladen aufUpdates werden angebotenKlick auf Bilder (z.B. in E-Mail's)Öffnen verseuchter Dateien (Filme, Bilder)
InternetzugangDirekter Zugang (Öffentliche Adressen)
Analoges ModemISDN-Karte USB-AdapterDSL-ModemKabelmodem (primacom)UMTS-Adapter
Indirekter Zugang (Private Adressen)ISDN-RouterDSL-RouterKabel-RouterUMTS-Router
Die billigere Lösung ist oft nicht die Beste!
Direkter Internetzugang
Internet
Adapter
Adapter = Analog-ModemISDN-KarteUSB-AddapterDSL-ModemKabel-ModemUMTS-Adapter
Computer ist im Internet sichtbar!(Benutzt öffentliche IP-Adresse)
Direkter Internetzugang
Zugang über Adapter (Modem, ISDN-Karte)Nur ein Computer ist anschliessbarEs wird Treibersoftware für den Adapter benötigtDer angeschlossene Compter besitzt eine
öffentliche Internetadresse und ist dehalb im ganzen Internet sichtbar
Er kann deshalb leicht angegriffen werden!Gefährdet sind alle NT-Betriebssysteme
Windows NT Windows 2000 Windows XP Windows Vista
Ein Computer der mit einem Bein im Internet steht ist nicht sicher!
Dialer
Dialer schalten unbemerkt vom Benutzer eine Wählverbindung ins Internet, die einen sehr hohen Minutenpreis hat. (Meist Pornoangebote)
Sie können deshalb eine sehr hohe Telefonrechnung nach sich ziehen.
Es können alle Computer betroffen sein, die ein Modem odereine ISDN-Karte (Adapter) enthalten.
Indirekter Zugang
Internet
Lokales Netzwerk(Private IP-Adressen)
Öffentliche IP-AdresseRouter
Router = DSL-RouterKabelrouterUMTS-RouterISDN-Router
Indirekter Zugang
Mehrere Computer können gleichzeitig ins Internet
Die Computer besitzen private Adressen und sind deshalb im Internet nicht sichtbar und direkt angreifbar
Es wird keine zusätzliche Software benötigt (Anschluss über die Netzkarte)
Die Zugangsdaten befinden sich im Router. Nach einem Computer Crash müssen sie nicht erneut eingegeben werden.
Im Internet ist nur der Router sichtbar
Private IP-Adressen
10.0.0.0 - 10.255.255.255172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255
Test der eigenen IP-Adresse:DOS-Fenster öffnen und Eingabe ->
C:\>ipconfig
Die eigenen Adresse wird angezeigt!
Anzeichen einer Infektion
Das System ist sehr langsamDas Starten und Herunterfahren dauert sehr lange Im Internetexplorer wird beim Start eine falsche Seite
gezeigt, die sich nicht ändern lässtBeim Klick auf Links öffnet sich eine falsche SeiteDer Rechner überträgt ständig große Datenmengen ins
InternetPop-Up Fenster werden unkontrolliert angezeigtEinige Programme funktionieren nicht mehr oder nicht
mehr richtig Es werden oft Fehlermeldungen angezeigtEs sind neue Symbolleisten im InternetexplorerGeschützte Internetseiten lassen sich nicht öffnen
Wie kann ich infiziert werden?
Beim Besuch von Internetseiten mit verseuchtem Inhalt
Beim Öffnen oder Installieren von heruntergela-denen Dateien
Beim Öffnen von verseuchter Mail oder von E-Mail Anlagen
Durch direkte Angriffe aus dem InternetWenn ich Aufforderungen zum Download oder
zur Installation Folge leiste.
Mindestanforderungen
Firewall (ab Windows XP im BS enthalten) und/oder Router
Antiviren SoftwareAntispyware Software
Antiviren- und Antispyware Software sollte von einem Hersteller in einem Paket gekauft werden.
Die Bedeutung von Antispyware nimmt ständig zu, wärenddie von Antiviren-Software eher abnimmt.
Nicht alle Antiviren-Software findet auch Spyware.Eventuell ist zusätzliche Antispyware-Softwate erforderlich.
EmpfehlungenAntiviren Software: McAfee VirusScan Plus
enthält:
• Antviren Software• Antispyware Software• Firewall
Belästigt den Benutzer nicht mit diversen Meldungen!Schutzsoftware muss sich automatisch aktualisieren (Updaten)!
Internet: http://de.mcafee.com
Nicht Empfohlen
Nicht empfohlen Firewall: Zone Alarm
Im Fehlerfall wird die gesamte Netzwerkinstallation unbrauchbar und keine Netzwerkverbindung funktioniertmehr!
Internet: http://www.zonealarm.com
Avira Antivirus:
Wird von sehr vielen Anwendern gern benutzt, weil es kostenlos ist.
Es gibt aber Beispiele, wo sich das Programm selbständigauf Computern installiert hat und zum Update aufgeforderte.
Halten sie ein solches Programm für sicher?
Internet: http://www.free-av.de
Spyware Doctor
Wirksames Programm gegen Spyware!
Internet: http://www.pctools.com
Updates
Updates installiert man, wenn man einen Fehler beseitigenoder eine neue Funktion erschliessen möchte!
Windows Updates finden verdächtig häufig statt. Manchmal enstehen dadurch Fehler, die nur durch die Sytem-wiederherstellung zu beseitigen sind.
Meine persönliche Empfehlung: Abschalten!
Automatische Updates für Programme sollten generell deaktiviert werden, besonders bei Modem oder ISDN-Verbindungen. Es könnte sonst sein, das die Updates fast die gesamte zur Verfügung stehende. Bandbreite in Anspruch nehmen.Das gilt ausdrücklich nicht für Sicherheistssoftware!!!
Falls Windows aktualisiert werden soll kann man bei Windows XP benutzen:
Startmenü -> Hilfe und Support ->
Den Computer mit Windows Update auf dem neuesten Standhalten
Benutzerverhalten
Für Surfen und E-Mail keine Microsoft Programme verwenden (Internetexplorer, Outlook Express)!
Empfohlen für Surfen –> Mozilla FirefoxFür E-Mail -> Mozilla ThunderbirdEnglische Mail und Mail von unbekannten
Absendern sofort löschen, gegebenenfalls beim Absender nachfragen!
Updates immer auf der Webseite des Herstellers durchführen.
Aufforderung in E-Mails zum Update oder herunterladen von Software ignorieren
Keine Software aus Zeitungen und Zeitschriften installieren
Keine Pornoseiten besuchen!Schockmails (Hohe Rechnung, Konto gesperrt/ -
gepfändet) sofort löschenVorsicht bei Kostenloser Software oder anderen
kostenlosen Gaben! Vorsicht, jede Software kann eine potentielle
Spionagesoftware sein! Nur Software von namhaften Herstellern herunterladen!
Nur vorgesichtete Mail auf den Rechner herunterlade (z.B. Thunderbird)
Im Windows-Explorer Deaktivierung des Punktes „Erweiterungen bei bekannten Dateitypen ausblenden“
z.B. die Datei “Bild.jpg.exe” würde sonst wie folgt
dargestellt -> Bild.jpg
In größeren Unternehmen verboten!
Direkte Einwahl ins Internet von Arbeitsplätzen aus (Proxy-Server schützen das gesamte Firmennetz)
Wireless LAN-Verbindungen ins Firmennetz (WLAN)
Gefährliche Dateien
Unter Windows ausführbare Dateien *.exe, *.com
Javascript Dateien *.jsVisual Basic Script Dateien *.vbsAlle MS-Office Dokumente (Können gefährliche
Makros Enthalten)
Aber auch Videos, Bilder und andere Dateien können gefährliche Teile enthalten.
Phishing
Mails, die zu Seiten führen, wo die persönlichen Daten abgefragt werden (Kundendatenabgleich).
Mails, die um Hilfe bitten, schnell große Geldmengen zu transferieren.
Für Online-Banking: Keine TAN's auf dem PC speichern! Möglichst Banking-Software benutzen.
Keine Perönlichen Daten im Browser eintragen, falls man nicht etwas kaufen oder buchen möchte. Man hat sonst schnell einen Vertrag am Halse, den man nicht wollte.
Wireless LAN Sicherheit
Als Verschlüsselungsverfahren WPA oder WPA2 verwenden
Die meisten Router sind bereits dafür vorbereitet.
Der WLAN-Schlüssel steht gewöhnlich auf dem Typenschild des Routers
Eventuell MAC-Filter verwenden
Internet-Anwendungen
Mozilla Thunderbird (E-Mail)Google Maps (Karten, Stadtpläne)Freie Enzyklopädie - WikipediaTelefonauskunftHotels suchen und buchenFahrpläneNachrichten und WetterInternetradio
Links
Broschüre: Wegweiser durch die digitale Welt:
http://bagso.de/fileadmin/Aktuell/Wegweiser/web_bagso_digitaler_wegweiser.pdf
Diese Präsentation:
http://schuck.net/download/Internetsicherheit.ppt
Kontakt
HSC-ComputerserviceDipl.-Ing. Helmut SchuckLößnitzstr. 2301640 Coswig
Tel.: 03523-71204E-Mail: [email protected]: http://schuck.net