120
Schreckxikon Das A bis Z der Computer- und Datensicherheit

Sophos a to z Computer and Data Security Threats

Embed Size (px)

Citation preview

Page 1: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 1/120

SchreckxikonDas A bis Z der Computer-

und Datensicherheit

Page 2: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 2/120

Das A bis Zder Computer- und Datensicherheit

2

Egal, ob Sie IT-Pro sind, im Büro am Computer arbeiten oder einach nur imInternet suren - dieses Buch ist genau das Richtige ür Sie! Wir erklären Ihnen dieGeahren ür Ihren Computer und Ihre Daten in einachen, leicht verständlichenWorten.

Sophos ermöglicht es IT-Managern, sich au Ihre Augaben zu konzentrieren. DasUnternehmen bietet Sicherheitslösungen ür Endpoints, E-Mail, Internet und NAC,die einach zu installieren, zu verwalten und zu bedienen sind. Über 100 MillionenNutzer vertrauen Sophos als bestem Schutz vor den komplexen Bedrohungen derheutigen Zeit und Analysten sehen das Unternehmen als ührend.

Mit über 20 Jahren Erahrung und einem weltweiten Netzwerk vonGeahrenanalysecentern kann Sophos au aukommende Bedrohungen schnellreagieren. So erreicht Sophos die höchsten Standards der Kundenzuriedenheitin der Branche. Das Unternehmen hat Hauptsitze in Boston (USA) und Oxord(England).

Copyright 2009 Sophos Group. Alle Rechte vorbehalten. Kein Teil dieser Publikation dar ohne vorherige schritlicheGenehmigung des Copyright-Inhabers in jeglicher Form, elektronisch oder mechanisch, reproduziert, elektronischgespeichert oder übertragen, otokopiert oder augenommen werden.

Sophos und Sophos Anti-Virus sind eingetragene Warenzeichen der Sophos Plc und Sophos Group. Alle anderen

Produkt- und Unternehmensnamen sind Marken oder eingetragene Warenzeichen der jeweiligen Inhaber.

Page 3: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 3/120

3

Einleitung ........................................ 4

Bedrohungen von A bis Z........................................ 6

Sicherheitssotware ........................................ 83

Sicherheits-Tipps........................................ 95

Lebensdauer von Viren ........................................114

Inhalt

www.sophos.de

Page 4: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 4/120

4

EinleitungJeder weiß über Computerviren Bescheid oder denkt jedenalls, Bescheid zu wissen.

Im Jahre 1982 wurde der erste Computervirus geschrieben (Elk Cloner), der ein kurzes Gedichteinblenden sollte, wenn der Computer zum 50. Mal gestartet wird. Seitdem sind Millionen von Virenund anderer „Malware“ augetaucht, darunter E-Mail-Viren, Trojaner, Internetwürmer, Spyware undKeylogger, von denen einige sich weltweit ausgebreitet und ür Schlagzeilen gesorgt haben. Diemeisten Anwender haben bereits von Viren gehört, die willkürliche Meldungen au dem Bildschirm

anzeigen oder Dateien löschen. Die allgemeine Meinung ist, dass Malware eine Art Streich oderSabotage ist. In den 90er Jahren sorgte der Virus Michelangelo weltweit ür Panik, der heutzutage

 jedoch längst vergessen ist. Ebenalls in den 90er Jahren, als Millionen Computer vom Love-Letter-Virus inziert wurden und zu einer bestimmten Zeit unbekannte Programme aus demInternet herunterluden, versuchten Anbieter von Antiviren-Sotware, die Internet-Provider davonzu überzeugen, ihre Server herunterzuahren, um ein „Weltuntergangsszenarium“ zu vermeiden.Hollywood-Filme wie “Independence Day”, in denen Virusangrie durch blinkende Monitore und

Alarme angezeigt werden, haben diese Vorstellung verstärkt.

Heutzutage sieht die Wahrheit jedoch ganz anders aus. Die Bedrohungen sind heute zwar nichtweniger real, aber sie sind gut getarnt und werden sehr gezielt eingesetzt. Sie haben außerdem nichtzum Ziel, Chaos zu verbreiten, sondern ihren Schöpern schnell zu Geld zu verhelen.

Heutzutage ist es äußerst unwahrscheinlich, dass Malware Ihre Festplatte löscht, Tabellen beschädigtoder Meldungen anzeigt. Diese Art des Internet-Vandalismus ist lukrativeren Praktiken gewichen. Ein

heutiger Virus könnte beispielsweise all Ihre Dateien verschlüsseln und daür ein Lösegeld verlangen.Oder ein Hacker erpresst ein großes Unternehmen, indem er mit einer „Denial-o-Service“-Attackedroht, die den Zugri von Kunden au die Unternehmens-Website verhindert.

Im Allgemeinen verursachen Viren jedoch keine sichtbaren Schäden und geben ihre Präsenzgar nicht erst preis. Stattdessen könnte ein Virus heimlich einen Keylogger zum Speichern vonTastenolgen installieren, der wartet, bis das Oper au eine Online Banking-Website zugreit, dannZugangsdaten und Benutzernamen speichert und diese über das Internet an den Hacker weiterleitet.Der Hacker stiehlt die Identität, indem er diese Details nutzt, um Kreditkarten zu kopieren oder

Page 5: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 5/120

5

Bankkonten zu plündern. Das Oper ist sich dabei noch nicht einmal darüber bewusst, dass derComputer inziert ist. Sobald der Virus seinen Autrag erledigt hat, löscht er sich mitunter selbst,um nicht entdeckt zu werden.

Eine andere Entwicklung sieht so aus, dass Malware von Ihrem Computer Besitz ergreit, ihn ineinen erngesteuerten „Zombie“ verwandelt und ihn ohne Ihr Wissen dazu verwendet, Millionengeldbringender Spam-Nachrichten zu versenden oder andere Malware-Angrie au ahnungsloseComputer-Nutzer zu starten.

Und mit der wachsenden Beliebtheit sozialer Netzwerke wie Facebook oder Twitter nutzen Hackerund Cyber-Kriminelle diese Systeme dazu, neue Wege zum Inzieren von Computern und zum

Identitätsdiebstahl zu entwickeln.

Hacker greien eventuell nicht einmal mehr viele Oper au einmal an. Solche groß angelegten Angriesorgen ür unerwünschte Aumerksamkeit und Anbieter von Antiviren-Sotware können häuggemeldete Malware schnell unschädlich machen. Zudem erhalten Hacker durch groß angelegteAngrie mehr gestohlene Daten, als sie nutzen können. Daher werden Angrie nunmehr gezielterausgeührt. “Spear Phishing” ist ein Beispiel daür. Ursprünglich verstand man unter „Phishing“ die

Versendung von Massenmails, die angeblich von Banken kamen und Kunden auorderten, ihrevertraulichen Daten erneut zu registrieren, die dann gestohlen werden konnten. Spear Phishingdagegen beschränkt sich au eine kleine Gruppe von Anwendern, normalerweise innerhalb einesUnternehmens. Die E-Mail kommt scheinbar von Kollegen aus vertrauenswürdigen Abteilungen, dienach Kennwörtern ragen. Das Prinzip ist das gleiche, aber der Angri hat bessere Erolgsaussichten,da das Oper denkt, dass es sich um eine interne E-Mail handelt und deshalb unvorsichtig handelt.

Getarnt, klein, zielgerichtet: Das scheint der Trend heutiger Sicherheitsbedrohungen zu sein.

Doch was hält die Zukunt bereit? Die Entwicklung von Sicherheitsbedrohungen vorherzusagen, istbeinahe unmöglich. Nach Expertenmeinung hätte es nie mehr als ein paar Hundert Viren geben dürenund Bill Gates von Microsot prophezeite einst, dass Spam bis 2006 ausgestorben sein würde. Aberwir wissen nicht, wo die Bedrohungen der Zukunt herkommen oder wie geährlich sie sein werden.Fest steht jedoch, dass Hacker und andere Kriminelle auch in Zukunt versuchen werden, au Datenzuzugreien und diese zu missbrauchen, wann immer sich eine Möglichkeit bietet, Geld zu verdienen.

www.sophos.de

Page 6: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 6/120

6

Page 7: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 7/120

7

Page 8: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 8/120

8

 K a u f 

 m i c h!

Page 9: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 9/120

9

AdwareAdware ist Sotware, die Werbung au Ihrem Computer anzeigt.

Adware oder Advertising-Supported Sotware zeigt Werbebanner oder Popup-Fensterau Ihrem Computer an, sobald Sie eine Anwendung benutzen. Dies ist nicht unbedingtgeährlich. Solche Arten der Werbung können die Entwicklung nützlicher Sotwarenanzieren, die dann kostenlos erhältlich ist (z.B. der Webbrowser Opera).

Adware wird jedoch zu einem Problem, wenn sie:• sich ohne Ihre Einwilligung au Ihrem Computer installiert

• sich in anderen Anwendungen als denen, in die sie integriert ist, installiert und Werbunganzeigt, sobald Sie diese Anwendungen benutzen

• die Steuerung über Ihren Internetbrowser übernimmt, um mehr Werbung anzuzeigen(siehe BrowserHijacker)

• unbeugt Daten über Ihre Internet-Nutzung sammelt und diese über das Internet versendet(siehe Spyware)

• so ausgelegt ist, dass ihre Deinstallation schwierig ist.

Adware kann die Leistungsähigkeit Ihres Computers einschränken. Sie kann außerdemdurch das Herunterladen von Werbung Ihre Internetverbindung verlangsamen. Augrund vonProgrammierungsehlern in der Adware kann Ihr System instabil werden.

Popup-Werbung kann Sie außerdem ablenken und Ihre Zeit verschwenden, wenn Sie dieWerbung erst schließen müssen, bevor Sie Ihren Computer weiter benutzen können.

Einige Antiviren-Programme erkennen Adware und melden sie als „potenziell unerwünschteAnwendungen“. Sie können die Adware dann entweder zulassen oder von Ihrem Computerenternen. Es gibt auch Programme speziell zur Erkennung von Adware.

www.sophos.de

Page 10: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 10/120

10

Anonymisierende ProxiesAnonymisierende Proxies ermöglichen dem Anwender, seine Aktivitätenim Internetbrowser zu verstecken. Sie werden ot verwendet, um Internet-Sicherheitsflter zu umgehen, um beispielsweise geblockte Seiten voneinem Arbeitscomputer aus auzuruen.

Anonymisierende Proxies stellen große Sicherheitsrisiken ür die Unternehmen dar:

• Sicherheit – Der Anonymisierende Proxy umgeht die Internetsicherheitseinstellungen undermöglicht dem Anwender den Zugri z.B. au au inizierte Websites.

• Hatung – Unternehmen können rechtlich daür hatbar gemacht werden, wennunternehmenseigene Computer zum Betrachten von Pornographie, von Hass-Propagandaoder ür Anstitungen zu illegalen Handlungen verwendet werden. Es hat außerdemFolgen, wenn Anwender die Lizenzrechte Dritter durch das illegale Herunterladen vonMP3-Dateien, Filmen oder Sotware verletzen.

• Produktivität – Anonymisierende Proxies können Anwendern den Besuch von Seitenermöglichen, die zwar sicher sind, aber ot aus anderen Gründen als ür Arbeitszweckeaugesucht werden.

Page 11: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 11/120

11

AutoRun-WürmerAutoRun-Würmer sind schädliche Programme, die die WindowsAuto-Run-Funktion ausnutzen. Sie werden automatisch ausgeührt,wenn das Gerät, au dem Sie gespeichert sind, an einen Computerangeschlossen wird.

In der Regel werden AutoRun-Würmer über USB-Geräte verbreitet.

Ein Beispiel daür ist Hairy-A. Dieser machte sich den Wirbel um das Erscheinen des letztenHarry Potter-Romans zu Nutze. Der von USB-Geräten verbreitete Wurm war in einer Dateiversteckt, die als Kopie des Romans getarnt war und Computer automatisch inzierte, sobalddas USB-Gerät angeschlossen wurde.

AutoPlay ist eine ähnliche Technologie wie AutoRun. Es wird au externen Medien gestartetund ordert die Anwender au, Musik mit dem Standard-Programm wiederzugeben oder

die CD im Windows Explorer zu önen. Angreier haben AutoPlay au ähnliche Weiseausgenutzt wie AutoRun. Am bekanntesten war dabei die Vorgehensweise mithile desConcker-Wurms.

www.sophos.de

Page 12: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 12/120

12

Page 13: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 13/120

13

Backdoor-TrojanerEin Backdoor-Trojaner ermöglicht einem Dritten, die Steuerung über denComputer eines anderen Nutzers ohne dessen Zustimmung über dasInternet zu übernehmen.

Ein Backdoor-Trojaner kann sich als legitime Sotware tarnen, um die Nutzer zu täuschen.Mittlerweile kommt es immer häuger vor, dass Nutzer ihre Computer mit Trojanern inzieren,

indem Sie au einen Link in einer Spam-E-Mail klicken oder bösartige Websites besuchen.

Wenn der Trojaner einmal läut, ügt er sich selbst zu den Startprogrammen des Computershinzu. Er kann dann den Computer überwachen, bis der Anwender mit dem Internetverbunden ist. Sobald der Computer online ist, kann der Sender des Trojaners au deminzierten Computer beispielsweise Programme starten, au persönliche Dateien zugreien,Dateien verändern und hochladen, die von dem Anwender gedrückten Tasten nachverolgenoder Spam-E-Mails versenden.

Zu den bekannten Backdoor-Trojanern gehören Zapchast, Subseven, BackOrifce und derkürzlich augetretene PcClient.

Um Backdoor-Trojaner zu vermeiden, sollten Sie Ihren Computer durch die neuesten Patchesschützen (um Schwachstellen des Betriebssystems zu reparieren) und Antispam- undAntiviren-Sotware verwenden. Sie sollten zudem eine Firewall verwenden, die einen Trojanerdavon abhalten kann, au das Internet zuzugreien, um Kontakt mit dem Hacker auzunehmen.

www.sophos.de

Page 14: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 14/120

14

Page 15: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 15/120

15

www.sophos.de

Blended ThreatsBlended Threats verwenden eine Kombination verschiedenartigerschädlicher Technologien ür einen Angri.

Virus- und Spyware-Autoren, Spammer und Phisher kooperieren ot, um Blended Threatszu schaen. Diese Bedrohungen sind immer unauälliger und besser getarnt und mutiereninnerhalb von Stunden oder sogar Minuten, um ihre Entdeckung zu verhindern. Auch diese

Angrie sind ot nanziell motiviert.Ein Beispiel ist der Storm-Wurm (auch bekannt als „Dor“ oder „Dre“). Er begann mit derVersendung einer großen Anzahl bösartiger E-Mails. Ein Link in der E-Mail leitete denNutzer au eine Website mit einem bösartigen Script, das einen Trojaner herunterlud, der dieKontrolle über den Computer übernahm. Der Computer konnte dann ür den Versand weitererbösartiger E-Mails und und Junk-Mails, oder zum Start einer Distributed Denial-o-Service-Attacke verwendet werden.

Eine integrierte Sicherheitslösung, die gegen Spam, Viren und andere schädliche Sotwareschützt, ist wichtig, um den Computer gegen Blended Threats zu schützen. Augrund derFähigkeit dieser Threats, schnell zu mutieren, ist es außerdem wichtig, proaktiven Schutz undSchutzprogramme einzusetzen, die die Bedrohungen im Voreld identizieren und auhalten.

Siehe Trojaner, Denial-o-Service-Attacke, Spam und Zombies.

Page 16: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 16/120

16

Page 17: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 17/120

17

Bootsektor-VirenBootsektor-Viren verbreiten sich, indem sie das Programm verändern,das ür den Start des Computers verantwortlich ist.

Sobald Sie einen Computer anschalten, sucht die Hardware nach dem Bootsektor-Programm, das sich normalerweise au der Festplatte bendet (mitunter auch aueiner Diskette oder CD) und ührt dieses aus. Dieses Programm lädt dann das übrige

Betriebssystem in den Speicher.Bootsektor-Viren ersetzen den ursprünglichen Bootsektor mit ihrer eigenen, verändertenVersion (und verstecken die Originalversion in der Regel irgendwo au der Festplatte). WennSie Ihren Computer das nächste Mal starten, wird der inzierte Bootsektor verwendet undder Virus wird aktiv.

Ihr Computer kann nur inziert werden, wenn Sie Ihren Computer von einem inziertenLauwerk, beispielsweise einer Diskette mit inziertem Bootsektor, starten.

Bootsektor-Viren treten heutzutage nur noch selten au. Zu den neueren Beispielen gehörtMebroot, auch bekannt als Sinowal, ein Passwort-stehlender Trojaner ür Windows.

www.sophos.de

Page 18: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 18/120

18

19

Page 19: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 19/120

19

www.sophos.de

BotnetzEin Botnetz ist eine Gruppe infzierter Computer, die durch einen Hackererngesteuert werden.

Sobald ein Computer mit einem Bot inziert ist, kann der Hacker diesen über das Interneternsteuern. Von da an ist der Computer ein «Zombie», der die Beehle des Hackers ausührt,während der Benutzer vollkommen ahnungslos ist. Eine Gruppe solcher Computer wird als

Botnetz bezeichnet.Der Hacker kann den Zugri au die Steuerung des Botnetzes mit anderen teilen oderverkauen, um anderen Benutzern die Verwendung ür bösartige Zwecke zu ermöglichen.

Ein Spammer kann ein Botnetz beispielsweise ür den Versand von Spam-E-Mailsverwenden. Bis zu 99% allen Spams werden mittlerweile au diese Weise versendet.Die Spammer können so verhindern, auzufiegen, und müssen keine Blacklists ür ihreeigenen Server erstellen. Außerdem können sie so ihre Kosten senken, da der Besitzer deserngesteuerten Computers ür den Internetzugang bezahlt.

Hacker können Zombies auch dazu verwenden, eine Distributed-Denial-o-Service-Attacke, auch bekannt als DDoS, zu starten. Sie sorgen daür, dass tausende Computergleichzeitig versuchen, au die gleiche Website zuzugreien, sodass der Webserver nicht alleeingehenden Anragen beantworten kann. Au die Website kann dann nicht mehr zugegrienwerden.

Siehe Zombies, Denial-o-Service-Attacke, Spam, Backdoor-Trojaner, CommandandControlCenter.

20

Page 20: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 20/120

20

21

Page 21: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 21/120

21

Browser HijackerBrowser Hijacker ändern ohne Ihre Einwilligung die standardmäßigeStartseite und Suchseite Ihres Internetbrowsers.

Es kann vorkommen, dass Sie die Startseite Ihres Browsers nicht mehr ändern können,wenn dieser inziert ist. Einige Hijacker verändern die Windows-Registry, sodass dieveränderten Einstellungen jedes Mal wieder hergestellt werden, wenn Sie den Computer neu

starten. Andere enternen Optionen aus dem Menü ‹Extras› Ihres Browsers, sodass Sie dieStartseite nicht mehr zurücksetzen können.

Browser Hijacking wird dazu verwendet, Werbeeinnahmen zu steigern und den Rang einerSeite bei den Suchergebnissen zu verbessern.

Browser Hijacker können sehr hartnäckig sein. Einige können durch Sicherheitssotwareautomatisch enternt werden. Andere müssen manuell enternt werden. Mitunter ist eseinacher, einen rüheren Status des Computers wiederherzustellen oder das Betriebssystemneu zu installieren.

www.sophos.de

22

Page 22: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 22/120

22

23

Page 23: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 23/120

www.sophos.de

Brute-Force-AngriEin Brute-Force-Angri ist ein Angri, bei dem Hacker eine große Anzahlmöglicher Tasten- oder Kennwortkombinationen ausprobieren, umunerlaubt Zugri au ein System oder eine Datei zu erhalten.

Ot werden Brute-Force-Angrie dazu verwendet, ein kryptographisches Schema, dasbeispielsweise durch Kennwörter geschützt ist, zu knacken. Hacker verwenden dabei

Computerprogramme, um eine große Anzahl von Kennwörtern auszuprobieren, eineNachricht zu entschlüsseln oder Zugri au das System zu erhalten.

Um Brute-Force-Angrie abzuwehren, ist es wichtig, dass Sie Ihre Kennwörter so sicher wiemöglich gestalten.

Siehe WiewähleichsichereKennwörter?

24

Page 24: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 24/120

25

Page 25: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 25/120

Command and Control CenterEin Command and Control Center (C&C) ist ein Computer, derein Botnetz (beispielsweise ein Netzwerk geährdeter oder Zombie-Computer) steuert. Einige Botnetze verwenden Distributed Commandand Control-Systeme und sind dadurch noch stabiler.

Mithile des Command and Control Centers können Hacker mehreren Computern gleichzeitig

die Beehle ür von ihnen gewünschte Vorgänge geben.

Command and Control Center werden ot dazu verwendet, Distributed-Denial-o-Service-Attacken zu starten, da sie gleichzeitig eine große Anzahl von Computern dazu anweisenkönnen, die gleichen Vorgänge auszuühren.

Siehe Botnetz, Zombies, Denial-o-Service-Attacke

www.sophos.de

26

Page 26: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 26/120

27

Page 27: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 27/120

www.sophos.de

CookiesCookies sind Dateien au Ihrem Computer, die das Speichern IhrerDaten au Websites ermöglichen.

Wenn Sie eine Website besuchen, kann eine «Cookie» genannte Datei au Ihrem Computerabgelegt werden. Die Website kann dadurch Ihre Daten speichern und Ihre Besuche derWebsite verolgen. Cookies können Ihre Privatsphäre geährden, stellen aber keine Geahr

ür Ihre Daten dar.Sie wurden entwickelt, um den Internetgebrauch einacher zu gestalten. Wenn Siebeispielsweise Ihren Benutzernamen au einer Website eingeben, kann ein Cookie diesenspeichern, sodass Sie ihn das nächste Mal nicht erneut eingeben müssen. Cookies sindauch ür Webmaster hilreich, da sie anzeigen, welche Websites gut besucht sind, und somithilreiche Inormationen ür eine eventuell geplante Umgestaltung der Website bieten.

Bei Cookies handelt es sich um kleine Textdateien, die Ihre Daten nicht beschädigen

können. Sie geährden jedoch Ihre Privatsphäre. Cookies können ohne Ihr Wissen und IhreEinwilligung au Ihrem Computer gespeichert werden und enthalten Inormationen über Sie,au die Sie nicht problemlos zugreien können. Wenn Sie dieselbe Website erneut auruen,werden diese Daten erneut ohne Ihre Einwilligung an den Webserver gesendet.

Websites erstellen nach und nach ein Prol Ihrer Internetnutzung und Interessen. DieseInormationen können anderen Websites mitgeteilt oder an sie verkaut werden, sodass Werbung,die Ihren Interessen entspricht, au verschiedenen von Ihnen besuchten Websites angezeigtwerden kann. Zudem wird erasst, wie ot Sie eine bestimmte Werbung gesehen haben.

Wenn Sie lieber anonym bleiben möchten, können Sie Cookies über dieSicherheitseinstellungen Ihres Browsers deaktivieren.

28

Page 28: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 28/120

29

Page 29: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 29/120

Data LeakageData Leakage ist die unerlaubte Übermittlung von Inormationen, inder Regel außerhalb eines Unternehmens. Diese kann absichtlichherbeigeührt werden (Datendiebstahl) oder unbeabsichtigt autreten(Datenverlust).

DataLeakagePrevention(DLP)spielt ür Unternehmen eine wichtige Rolle, da dadurch

entstehende Skandale häug Schlagzeilen machen. Viele Unternehmen und Behördenhaben ihre vertraulichen Daten einschließlich der Identitäten ihrer Mitarbeiter, ihrer Kundenund der allgemeinen Öentlichkeit nicht geschützt.

Bei der Nutzung und Weitergabe ihrer Daten machen Anwender sich in der Regel nichtausreichend Gedanken über Vertraulichkeit und behördliche Anordnungen.

Zur Vermeidung von Data Leakage kann eine Reihe unterschiedlicher Technologien

eingesetzt werden. Hierzu zählen u.a. Antiviren-Sotware, Verschlüsselungsunktionen undFirewalls, Zugriskontrolle, schritlich estgehaltene Richtlinien und verbesserte Mitarbeiter-Trainingsprogramme.

Siehe Datenverlust, Datendiebstahl,WieschützeichmeineDaten?

www.sophos.de

30

Page 30: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 30/120

DatenverlustDatenverlust ist eher das Ergebnis ungewollter Weitergabe von Daten,als ihr absichtlicher Diebstahl.

Datenverlust tritt häug durch den Verlust eines Gerätes au, das Daten enthält, wiebeispielsweise Laptops, CD-ROMs, Mobilteleone oder USB-Sticks. Wenn diese verlorengehen, besteht die Geahr, dass die Daten in die alschen Hände geraten, wenn keinewirksame Datensicherungstechnologie eingesetzt wurde.

Siehe DataLeakage, Datendiebstahl, Datendiebstahl

31

Page 31: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 31/120

www.sophos.de

DatendiebstahlDatendiebstahl ist der absichtliche Diebstahl von Inormationen, nichtihr unabsichtlicher Verlust.

Datendiebstahl kann sowohl innerhalb eines Unternehmens (beispielsweise durch einenverärgerten Mitarbeiter), als auch durch Kriminelle außerhalb eines Unternehmensstattnden.

In einem Fall verschaten sich Hacker Zugri au eine Website der Regierung vonVirginia, stahlen die Daten von ast 8,3 Millionen Patienten und drohten damit, diese anden Höchstbietenden zu verkauen. In einem anderen Fall lud ein rüherer Mitarbeitervon Goldman Sachs den geheimen Quellcode eines FTP-Servers des Unternehmens inDeutschland hoch.

Kriminelle verwenden ot Malware, um au Computer zuzugreien und Daten zu stehlen.Ot wird ein Trojaner verwendet, um eine Keylogging-Sotware zu installieren, die alles

auzeichnet, was der Nutzer tippt - einschließlich Benutzernamen und Kennwörter. DieseDaten werden dann dazu verwendet, au das Bankkonto des Nutzers zuzugreien.

Datendiebstahl tritt außerdem au, wenn Geräte, die Daten enthalten, wie beispielsweiseLaptops oder USB-Lauwerke, gestohlen werden.

Siehe DataLeakage, Datenverlust,WieschützeichmeineDaten?

32

Page 32: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 32/120

33

Page 33: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 33/120

www.sophos.de

Denial-o-Service-AttackeEine Denial-o-Service-Attacke (auch DoS-Angri genannt) verhindertden Zugri au einen Computer oder eine Website.

Bei einer DoS-Attacke versucht ein Hacker, einen Dienst zu überlasten oder zu beenden,sodass legitime Anwender keinen Zugri mehr au ihn haben. Normalerweise richten sichDoS-Attacken gegen Webserver und versuchen, den Zugri au Websites zu verhindern.Es werden keine Daten gestohlen oder beschädigt, doch solch eine Unterbrechung vonDiensten kann ein Unternehmen teuer zu stehen kommen.

Die häugste Art von DoS-Attacken ist das Senden zu großer Datenmengen an einenComputer, sodass dieser überlastet wird. Es gibt viele verschiedene Methoden ür DoS-Attacken, aber die einachste und häugste ist die Überschwemmung eines Webserversmit Anragen mithile eines Botnetzes. Dies wird Distributed-Denial-of-Service-Attacke(DDoS)genannt.

Siehe Backdoor-Trojaner, Zombies

34

Page 34: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 34/120

35

Page 35: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 35/120

www.sophos.de

Dokument-VirenDokument-Viren nutzen eingebettete Scripts oder Makro-Inhalte inDokumentdateien aus.

Makroviren, die Microsot Oce-Dokumente inzieren, traten zuerst Mitte der 90er auund wurden schnell zur größten Bedrohung der damaligen Zeit. In der letzten Zeit tratenDokument-Viren wieder verstärkt au und Cyber-Kriminelle konzentrieren sich vermehrt auandere weitverbreitete und vertrauenswürdige Dateiormate wie PDF und sogar AutoCAD.

Durch die Einbettung schädlicher Sotware in Dokumente können Hacker Schwachstellen inden Host-Anwendungen ür das Önen der Dokumente ausnutzen.

Siehe Exploits

36

Page 36: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 36/120

37

Page 37: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 37/120

Drive-by-DownloadEin Drive-by-Download ist die Infzierung eines Computers mit Malware,wenn der Nutzer eine bösartige Website besucht.

Drive-by-Downloads lauen ohne Wissen des Nutzers ab. Allein der Besuch einer inziertenWebsite kann ausreichen, damit Malware au einen Computer heruntergeladen und ausgeührtwird. Schwachstellen des Browsers (und von Browser-Plugins) werden ausgenutzt, um diesen zuinzieren.

Hacker greien kontinuierlich legitime Websites an, um diese zu geährden, indem siebösartige Codes in die Seiten einschleusen. Wenn ein Nutzer diese legitime (aberkompromittierte) Seite dann besucht, wird der eingeschleuste Code von seinem/ihremBrowser geladen und die Drive-by-Attacke startet. Au diese Weise kann der Hacker Nutzerinzieren, ohne sie dazu zu bringen, eine bestimmte Seite zu besuchen.

Um sich gegen Drive-by-Downloads zu schützen, sollten Sie eine eektive Endpoint-

Sicherheitssotware in Kombination mit einem Internet-Sicherheitslter verwenden.

Siehe Exploits

www.sophos.de

38

Page 38: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 38/120

39

Page 39: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 39/120

www.sophos.de

E-Mail-VirenE-Mail-Viren bezeichnen Viren, die über E-Mails verbreitet werden.

In der Vergangenheit haben sich einige der erolgreichsten Virenamilien (z.B. NetskyoderSoBig) als E-Mail-Anhänge weiterverbreitet. Diese Familien waren von Nutzern abhängig,die au einen Anhang doppelklickten, der dann den bösartigen Code ausührte, ihrenComputer inzierte und sich selbst von diesem Computer aus an andere E-Mail-Adressenweiterversendete.

Heutzutage haben Hacker ihre Vorgehensweise geändert und verwenden zur Verbreitungvon Malware hauptsächlich das Internet. E-Mails werden weiterhin verwendet, aber eher, umLinks zu bösartigen Websites zu verbreiten, als um bösartige Dateianhänge zu versenden.

Ein Großteil der von einem Botnetz aus versendeten Spam-Nachrichten soll derVergrößerung des Botnetzes dienen.

Zum Schutz vor E-Mail-Viren sollte eine eektive Antispam-Sotware in Kombination mit einerEndpoint-Sicherheitssotware verwendet werden. Darüber hinaus kann die Auklärung derNutzer, keine scheinbar harmlosen E-Mail-Anhänge von unbekannten Absendern zu önen,zu mehr Vorsicht vor E-Mail Viren ühren.

Siehe Exploits, Botnetz

40

Page 40: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 40/120

41

Page 41: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 41/120

www.sophos.de

ExploitsEin Exploit nutzt Schwachstellen aus, um au einen Computerzuzugreien oder ihn zu infzieren.

In der Regel nutzt ein Exploit eine bestimmte Schwachstelle einer Anwendung und wirddaher unbrauchbar, wenn diese Schwachstelle beseitigt wird. Zero-Day-Exploits sindExploits, die von Hackern verwendet oder weitergegeben werden, bevor Sotware-Anbieterdie Schwachstelle kennen (und daher bevor ein Patch verügbar ist).

Um sich gegen Exploits zu schützen, sollten Sie sicherstellen, dass Ihre Antiviren- oderEndpoint-Sicherheitssotware aktiviert und Ihr Computer au dem neuesten Stand ist. AuchTechnologien zum Puerüberlauschutz können wirksam vor vielen Exploits schützen. ClientFirewalls stellen einen ersten Schutz vor vielen Exploits dar und sollten innerhalb einesganzen Unternehmens eingesetzt werden, nicht nur au mobilen Geräten.

Siehe Schwachstellen, Drive-by-Download, Pufferüberlauf

42

Page 42: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 42/120

43

Page 43: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 43/120

www.sophos.de

Gefälschte Antiviren-SoftwareDieser Threat meldet nicht existierende Geährdungen au demComputer, um den Nutzer zu verunsichern und dazu zu bringen, ürnicht erorderliche Produktregistrierungen und die Beseitung der nichtvorhandenen Malware zu bezahlen.

Diese Art der Malware ist allgemein als Scareware bekannt. In der Regel wird sie durch

bösartige Websites installiert und nimmt die Form vorgetäuschter Online-Scanner an.Cyberkriminelle lenken Verkehr au diese Seiten, indem sie Spam-Nachrichten mit Linksversenden oder legitime Websites kompromittieren. Ot versuchen sie außerdem, dieErgebnisse beliebter Suchmaschinen zu manipulieren, sodass die Nutzer bei ihrer Suche diebösartigen Websites als Empehlung erhalten und besuchen.

Geälschte Antiviren-Sotware ist nanziell motiviert und bringt Cyberkriminellen großeGewinne. Die hohen Prote ermöglichen den Einsatz umassender Ressourcen zur

Erstellung und Verbreitung dieser Malware. Hackervereinigungen haben großes Geschickdarin entwickelt, in Windeseile proessionell wirkende geälschte Websites zu erstellen, diesich als legitime Anbieter von Sicherheitslösungen ausgeben.

Die Verwendung aktueller, legitimer Antiviren- oder Endpoint-Sicherheitssotware kann Sievor geälschter Antiviren-Sotware schützen.

44

Page 44: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 44/120

45

Page 45: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 45/120

HoaxesHoaxes sind Meldungen über angebliche Viren oder Geährdungen.

Hoaxes verbreiten sich normalerweise als E-Mail und können z.B. olgende Inhalte haben:

• Die Warnung vor einem extrem zerstörerischen neuen Virus, der nicht erkannt werdenkann.

• Die Auorderung, keine E-Mails mit einer bestimmten Betrezeile, beispielsweise

«Budweiser Frogs», zu önen.• Die Behauptung, die Warnung sei von einer großen Sotware-Firma, einem Internet-

Anbieter oder einer Behörde (z.B. IBM, Microsot, AOL oder FCC) herausgegeben worden.

• Die Behauptung, der neue Virus bewirke etwas Unwahrscheinliches (z.B. behauptet derHoax «AMomentofSilence», dass «neue Computer iniziert werden, auch wenn keineProgramme ausgetauscht werden”).

• Die Verwendung hochtechnischer Sprache zur Beschreibung der Malware. So behauptet

«SectorZero», dass der Virus den «Sektor Null der Festplatte zerstören» kann.• Die Auorderung, die Warnung weiterzuleiten.

Bei vielen Anwendern, die eine solche Hoax-Warnung weiterleiten, kommt es zu einerregelrechten Flut an E-Mails, die die E-Mail-Server überlasten können. Hoax-Nachrichtenkönnen außerdem von den Maßnahmen ablenken, die zum Schutz vor echten Bedrohungendurch Malware notwendig sind.

Da Hoaxes keine Malware sind, können Sie von Ihrer Antiviren- und Endpoint-Sicherheitssotware nicht entdeckt oder deaktiviert werden.

www.sophos.de

46

Page 46: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 46/120

HoneypotEin Honeypot ist eine Art Falle, die verwendet wird, um Hackerangrie zuentdecken oder Beispiele ür Malware zu sammeln.

Es gibt viele verschiedene Arten von Honeypots. Einige bestehen aus Computern, die an einNetzwerk angeschlossen sind und zur Entdeckung von Netzwerkwürmern verwendet werden. Anderebieten geälschte Netzwerkdienste an (z.B. Webserver), um eingehende Angrie auzuzeichnen.

Honeypots werden häug von Sicherheitsexperten verwendet, um Inormationen überaktuelle Bedrohungen und Angrie zu sammeln.

InternetwürmerWürmer sind Programme, die sich kopieren und im Internet verbreiten.

Würmer unterscheiden sich von Computerviren, da sie sich selbst verbreiten können undkeine Trägerprogramme oder -dateien benötigen. Sie erstellen exakte Kopien ihrer selbst undverbreiten sich über die Kommunikationskanäle zwischen Computern.

Der Concker-Wurm ist ein Beispiel eines Internetwurms, der eine System-Schwachstelleausnutzt, um Computer über das Netzwerk zu inzieren. Derartige Würmer können sich sehr

schnell verbreiten und viele Computer inzieren.Manche Würmer önen eine „Hintertür“ am Computer und ermöglichen so Hackern, dieKontrolle über den Computer zu übernehmen. Diese Computer können dann zum Versendenvon Spam-E-Mails verwendet werden (siehe Zombies).

Anbieter von Betriebssystemen veröentlichen regelmäßig Patches, um Sicherheitslücken inihrer Sotware zu schließen. Sie sollten Ihren Computer regelmäßig au den neuesten Standbringen, indem Sie die Update-Funktion von Windows verwenden oder au das Apple-Logoklicken und dann die Sotware-Updates auswählen.

47

I Th Cl d E

Page 47: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 47/120

www.sophos.de

In-The-Cloud-ErassungIn-The-Cloud-Erassung verwendet die Online-Überprüung von Daten inEchtzeit, um Bedrohungen zu entdecken.

Ziel dabei ist es, die von einem Sicherheitsprodukt ür die Verwendung einer neuen Malware-Signatur benötigte Zeit zu reduzieren. Durch Erragen online veröentlichter Daten (d.h. «in thecloud») wird vermieden, dass Sicherheitsprodukte Signaturen an Computer senden müssen.

In-The-Cloud-Erassung bietet eine schnelle Reaktion au neue Bedrohungen, sobald

diese entdeckt werden. Sie hat aber den Nachteil, dass zur Überprüung der Daten eineInternetverbindung benötigt wird.

48

Page 48: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 48/120

49

Page 49: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 49/120

www.sophos.de

KettenbrieeEin elektronischer Kettenbrie ist eine E-Mail, in der Sie augeordertwerden, Kopien dieser E-Mail an andere weiterzuleiten.

Kettenbriee, wie Viren-Hoaxes, sind au den Anwender anstatt au Computercodesangewiesen, um verbreitet zu werden. Zu den Hauptarten gehören:

• Hoaxes über Terrorangrie, Scams zum Wählen von 0900-Nummern, Diebstähle von

Geldautomaten usw.• Geälschte Angebote von Unternehmen zu kostenlosen Flügen, Mobilteleonen oder

Geldpreisen bei Weiterleitung der E-Mail.

• E-Mails, die vorgeben, vom CIA oder BKA zu stammen und vor Schwerkriminellen in IhrerGegend warnen.

• Petitionen, die - auch wenn sie echt sind - noch lange im Umlau bleiben, wenn sie schongar nicht mehr aktuell sind.

• Scherze und Streiche, beispielsweise die Ankündigung, dass das Internet am 1. Aprilaugrund von Wartungsarbeiten nicht zur Verügung steht.

Kettenbriee stellen keine Sicherheitsbedrohung dar, verschwenden jedoch Ihre Zeit,verbreiten alsche Inormationen und lenken die Anwender von «echten» E-Mails ab.

Sie können außerdem unnötigen E-Mail-Verkehr verursachen und so E-Mail-Serververlangsamen. Manchmal ordern Kettenbriee den Leser au, E-Mails an bestimmteAdressen zu senden, sodass diese mit unerwünschten E-Mails überfutet werden.

Dem Problem durch Kettenbriee kann man einach entgegenwirken: Leiten Sie keinederartigen E-Mails weiter.

Siehe Hoaxes

50

K l i

Page 50: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 50/120

KeyloggingKeylogging bedeutet, dass Tastenkombinationen heimlich von einemDritten augezeichnet werden.

Es handelt sich dabei um eine übliche Funktion von Malware, da es eine wirksame Methode ist,Benutzernamen, Kennwörter, Kreditkartendaten und andere persönliche Daten zu stehlen.

51

M l

Page 51: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 51/120

www.sophos.de

MalwareMalware ist eine allgemeine Bezeichnung ür bösartige Sotware,einschließlich Viren, Würmern, Trojanern und Spyware. Viele verwendendie Begrie Malware und Viren synonym.

Antiviren-Sotware entdeckt in der Regel ein größeres Spektrum an Bedrohungen außer Viren.

52

Page 52: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 52/120

Non-ComplianceNon-Compliance ist die Nichteinhaltung lokaler, bundesweiter oderindustrieller Bestimmungen im Bezug au Privatsphäre und Sicherheit.

Non-Compliance kann teuer werden. Unternehmen können bestrat werden, ihren guten Ruverlieren oder sogar gerichtlich zur Rechenschat gezogen werden.

Eine Studie des Ponemon Institute (USA) aus dem Jahr 2008 zeigt, dass diedurchschnittlichen Kosten einer Datenschutzverletzung 6,3 Millionen USD betragen - beieiner Zunahme der durchschnittlichen Kosten pro Kundendatensatz um 43% zwischen 2005und 2007.

53

P itä Vi

Page 53: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 53/120

www.sophos.de

Parasitäre VirenParasitäre Viren oder Dateiviren verbreiten sich, indem sie sich anProgramme anhängen.

Wenn Sie ein Programm starten, das mit einem parasitären Virus inziert ist, wird derschädliche Code ausgeührt. Um sich zu tarnen, gibt der Virus die Steuerung dann wieder andas ursprüngliche Programm ab.

Ihr Betriebssystem sieht den Virus als Teil des Programmes an, das Sie ausühren wollten,und gibt ihm die selben Rechte. Dank dieser Rechte kann sich der Virus kopieren, imSpeicher installieren oder Änderungen an Ihrem Computer vornehmen.

Parasitäre Viren waren die ersten Viren, die autraten, wurden dann aber sehr selten. Inletzter Zeit haben sie jedoch wieder bei den Hackern an Beliebtheit gewonnen. Zu denneuesten Viren gehören Sality, Virut und Vetor.

54

Page 54: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 54/120

55

Patches

Page 55: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 55/120

www.sophos.de

PatchesPatches sind Sotware-Add-Ons, die Sotware-Bugs und Sicherheit inBetriebssystemen oder Anwendungen reparieren sollen.

Patches gegen neue Sicherheitslücken sind zum Schutz gegen Malware unverzichtbar.Viele bekannte Bedrohungen, wie beispielsweise Concker, machen sich Sicherheitslückenzu Nutze. Wenn Ihre Patches nicht aktiviert oder veraltet sind, besteht die Geahr, dass IhrComputer ür Hacker zugänglich ist.

Viele Sotware-Anbieter veröentlichen regelmäßig neue Patches. Microsot beispielsweiseveröentlicht jeden zweiten Dienstag im Monat («Patch Tuesday») Patches, Adobe bringtvierteljährlich jeweils am zweiten Dienstag nach Beginn des Quartals Updates ür AdobeReader und Acrobat heraus.

Schreiben Sie sich in E-Mail-Listen ür Nachrichten über Schwachstellen ein, um immer audem Lauenden bezüglich Schwachstellen und Patches zu sein. Die meisten bekannten

Anbieter bieten diesen Service an. Microsot Sicherheitsinormationen sind beispielsweiseunter http://technet.microsoft.com/de-de/security/dd252948.aspxverügbar.

Nutzer von Microsot Windows Home können ihre Computer au http://update.microsot.

com au verügbare Updates überprüen. Nutzer von Apple OS X können au das Apple-Logoin der oberen linken Ecke des Desktops klicken und Sotware-Updates auswählen.

Unternehmen sollten sicherstellen, dass alle mit ihrem Netzwerk verbundenen Computer einedenierte Sicherheitspolitik verolgen, die die Installation der neuesten Sicherheitspatcheseinschließt.

Siehe Exploits, Schwachstellen

56

Page 56: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 56/120

57

Phishing

Page 57: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 57/120

PhishingBeim Phishing werden Empänger dazu gebracht, sensible Daten mitunbekannten Dritten zu teilen.

Typischerweise erhalten Sie eine E-Mail, die scheinbar von einem renommierten Unternehmenstammt, wie z.B. von einer Bank. In der E-Mail ist ein Link enthalten, der scheinbar au die Websitedes Unternehmens ührt. Wenn Sie den Link jedoch auruen, werden Sie mit einer Kopie der Seiteverbunden. Alle Daten, die Sie eingeben, wie Kontonummern, PINs oder Kennwörter, können von

den Hackern, die die geälschte Website erstellt haben, gestohlen und benutzt werden.

Manchmal ührt der Link zur wirklichen Website, zeigt jedoch ein geälschtes Popup-Fenster an.Sie können die Adresse der wirklichen Website im Hintergrund sehen, doch die Daten, die Siein dem Popup-Fenster eingeben, können gestohlen werden.

Phishing begann in den 90er Jahren und Scammer verwendeten diese Methode zum Stehlenvon AOL-Kontendetails, um sich kostenlosen Zugri au das Internet zu verschaen. Die Daten

wurden als «Phish» bezeichnet, da Sie durch «Fischen» nach Anwendern gestohlen wurden.Durch die Verwendung des «ph» wird die Schreibweise «Phreaker» nachempunden. DieserAusdruck bezeichnet Hacker, die sich Zugang zum Teleonnetz schaen.

Für einen besseren Schutz vor Phishing-Angrien hat es sich als nützlich erwiesen, nicht auLinks in E-Mails zu klicken. Geben Sie stattdessen die Adresse der Website manuell in dieAdresszeile des Browsers ein und ruen Sie dann die gewünschte Seite au oder verwendenSie ein Lesezeichen/einen Favoriten.

Phishing-Angrie über E-Mail beinhalten immer öter auch eine Ofine-Funktion, um auchDaten von Nutzern zu stehlen, die sich gut auskennen. Es wurden schon Phishing-Methodenbeobachtet, bei denen zusätzlich zu Websites auch Teleonnummern und Fax-Nummernangegeben wurden.

Antispam-Sotware kann viele Phishing-E-Mails blocken und Internet-Sicherheitssotware kannden Zugri au Phishing-Websites verhindern.

www.sophos.de

58

Page 58: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 58/120

59

Potenziell unerwünschte

Page 59: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 59/120

www.sophos.de

Potenziell unerwünschte

Anwendungen (PUAs)Potenziell unerwünschte Anwendungen sind Programme, die nichtzwangsläufg schädlich sind, ür Unternehmensnetzwerke jedoch alsungeeignet angesehen werden.

Einige Anwendungen sind nicht schädlich und unter bestimmten Umständen sogar nützlich, jedoch nicht ür Unternehmensnetzwerke geeignet. Beispiele daür sind Adware, Dialer, nicht-schädliche Spyware und Tools ür die Remote-Verwaltung von PCs und Hacking-Tools.

Manche Antiviren- und Endpoint-Sicherheitsprogramme erkennen solche Anwendungen auComputern und melden sie. Der Administrator kann diese Anwendungen dann entwederzulassen oder vom Computer enternen.

60

Page 60: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 60/120

61

Puerüberlau

Page 61: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 61/120

PuerüberlauEin Puerüberlau tritt au, wenn ein Programm zu viele Daten speichertund andere Teile des Computerspeichers überschrieben werden, was zuFehlern oder Abstürzen ührt.

Puerüberlau-Angrie machen sich diese Schwäche zu Nutze, indem sie mehr Daten anein Programm senden, als dieses erwartet. Das Programm liest dann mehr Daten ein, alsSpeicherplatz vorhanden ist und überschreibt Teile des Speichers, die das Betriebssystem ür

andere Zwecke verwendet.

Entgegen der allgemeinen Annahme treten Puerüberläue nicht nur bei Windows-Dienstenoder Kernprogrammen au. Sie können in jeder Anwendung autreten.

Ein Puerüberlauschutz sucht nach Codes, die die Puerüberlau-Technologie verwenden,um Sicherheitslücken zu ermitteln.

Siehe Exploits, Drive-by-Download

www.sophos.de

62

Page 62: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 62/120

63

Ransomware

Page 63: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 63/120

RansomwareBei Ransomware handelt es sich um Sotware, die Ihnen den Zugri auIhre Dateien untersagt, bis Sie Lösegeld bezahlen.

In der Vergangenheit wurden Daten von Schadprogrammen in der Regel beschädigt odergelöscht, heute werden Daten jedoch otmals verschlüsselt und nicht mehr reigegeben. DerTrojaner Archiveus kopiert beispielsweise den Inhalt von «Eigene Dateien» in eine Kennwort-geschützte Datei und löscht die Originaldateien. Sie erhalten eine Meldung, dass Sie ein

30-stelliges Kennwort benötigen, um Zugri au den Ordner zu erhalten, und dass Ihnen dasKennwort zugesendet wird, sobald Sie etwas bei einer Online-Apotheke bestellen.

In diesem Fall, wie bei den meisten bisherigen Fällen von Ransomware, bendet sich dasKennwort oder der Schlüssel im Code des Trojaners und kann von Virenanalysten ermitteltwerden. In Zukunt kann es jedoch sein, dass Hacker die asymmetrische oder Public Key-Verschlüsselung verwenden, bei der Daten mit einem Schlüssel verschlüsselt, jedoch miteinem anderen wieder entschlüsselt werden, sodass das Kennwort nicht au Ihrem Computer

gespeichert wird.In einigen Fällen ist schon die Androhung einer Zugrisverweigerung bereits ausreichend. DerTrojaner Ransom-A beispielsweise droht damit, alle 30 Minuten eine Datei zu löschen, bisSie über Western Union ür einen Entschlüsselungscode bezahlen. Der Trojaner warnt davor,dass der Computer nach drei Tagen abstürzt, wenn Sie einen alschen Entschlüsselungscodeeingeben. Diese Drohungen sind jedoch nur ein Blu, da Ransom-A nicht in der Lage ist, dasumzusetzen.

www.sophos.de

64

Page 64: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 64/120

65

Rootkit

Page 65: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 65/120

www.sophos.de

RootkitEin Rootkit ist eine Sotware, die Programme oder Prozesse au einemComputer versteckt. Sie werden ot verwendet, um den Missbrauch desComputers oder Datendiebstahl zu verschleiern.

Eine große Anzahl der aktuellen Malware installiert Rootkits, wenn der Computer inziert wird,um ihre Aktivitäten zu verschleiern.

Ein Rootkit kann Trojaner zum Speichern von Tastenolgen oder Kennwort-Sniern verbergen,die vertrauliche Daten stehlen und über das Internet an Hacker senden. Zudem ermöglicht eseinem Hacker, den Computer ohne Wissen des Benutzers ür illegale Zwecke zu verwenden,z.B. ür Denial-o-Service-Attacken gegen andere Computer oder zum Versenden von Spam.

Die Anti-Malware-Lösungen von Endpoint-Sicherheitsprogrammen entdecken und enternenRootkits mittlerweile ot standardmäßig, obwohl einige Rootkits zur wirksamen Enternung eineigenes Tool erordern.

66

Schwachstellen

Page 66: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 66/120

Social EngineeringSocial Engineering bezeichnet die Tricks, die Angreier anwenden, um ihre Oper zubestimmten Handlungen zu bringen. Typischerweise önen diese dann bösartigeWebsites oder ühren einen schädlichen Dateianhang aus.

Viele Bemühungen des Social Engineering zielen au die Täuschung von Nutzern dahingehend ab, dassdiese Benutzernamen und Kennwörter weitergeben und so Angreiern ermöglichen, Nachrichten alsinterner Nutzer zu versenden, um ihre Versuche des Datendiebstahls weiter zu ühren.

Im März 2009 verbreiteten Hacker personalisierte E-Mails, die als brandheiße Nachrichteneiner Reuters-Website getarnt waren und von einer Bombenexplosion in der Stadt des

Empängers berichteten. Durch klicken au den Link in der E-Mail wurden die Nutzer au eineWebsite weitergeleitet, die einen bösartigen Code und Filmdateien installierte, die dann dieMalware Waled herunterluden.

Sc ac s e eSchwachstellen sind Bugs in Sotwareprogrammen, die Hackerausnutzen, um Computer zu infzieren.

Sicherheitsschwachstellen setzen Nutzer Angrien aus und können in jeder Sotware enthaltensein. Verantwortliche Sotware-Anbieter erstellen und veröentlichen Patches ür diesesProblem, sobald sie darau aumerksam werden.

Einige Unternehmen bezahlen Forscher oder Autragshacker, um neue Schwachstellen zuermitteln. Außerdem gibt es Hacker, die Inormationen über neue Schwachstellen au demSchwarzmarkt verkauen. Diese Zero-Day-Angrie beziehen sich au Schwachstellen, dieausgenutzt werden, bevor ein Patch daür verügbar ist.

Um Schwachstellen zu vermeiden, müssen au Ihrem Betriebssystem und allen installiertenAnwendungen die neuesten verügbaren Patches lauen.

Siehe Exploits, Patches

67

Social Networking

Page 67: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 67/120

www.sophos.de

gSocial Networking-Websites ermöglichen Ihnen Kommunikation undDatenaustausch. Sie können aber auch zur Verbreitung von Malwareund zum Diebstahl persönlicher Daten verwendet werden.

Derartige Seiten haben ot sehr lockere Sicherheitsrichtlinien, sodass Kriminelle Zugri aupersönliche Daten erhalten, die verwendet werden können, um sich in Computer, Bankkontenoder andere sichere Seiten zu hacken.

Außerdem können diese Seiten ür Phishing-Angrie verwendet werden. 2009 beispielsweiseerhielten Twitter-Nutzer Nachrichten von Ihren Online-Freunden, in denen sie ermutigt wurden,eine Website zu besuchen, die dann versuchte, ihren Benutzernamen und ihr Kennwort zustehlen. Im gleichen Jahr verschaten sich Hacker Zugri au das Facebook-Benutzerkontoeines britischen Politikers und verschickten Nachrichten an seine Kontakte, in denen diese aueine bösartige Website gelenkt wurden.

Um sich vor Bedrohungen durch Social Networking zu schützen, sollten Sie eine Internet-Sicherheitssotware verwenden, die jeden Link und jede Website au Malware oder verdächtigeAktivitäten überprüt, wenn dieser/diese angeklickt wird. Sie sollten außerdem sicherstellen,dass Ihre Antiviren- oder Endpoint-Sicherheitssotware aktiviert ist.

SieheWieschützeichmeinenComputerimInternet?

68

Page 68: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 68/120

69

Spam

Page 69: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 69/120

pAls Spam werden nicht angeforderte kommerzielle E-Mailsbezeichnet, also das elektronische Äquivalent zur Werbepost inIhrem Briefkasten.

Spammer tarnen ihre E-Mails ot, um Antispam-Sotware zu täuschen.

Über 99% aller Spam-Mails kommen von kompromittierten Computern und inzierten

Rechnern, die Teil eines Botnetzes sind. Spam lohnt sich meistens: Spammer senden MillionenE-Mails im Rahmen einer einzigen Kampagne zu geringen Kosten. Wenn auch nur einEmpänger von Zehntausend eine Bestellung augibt, macht der Spammer Gewinn.

IstSpamgefährlich?

• Spam vergeudet die Zeit der Mitarbeiter. Anwender ohne Spamschutz müssen zuerstprüen, welche E-Mails Spam sind und diese dann löschen.

• Nutzer können leicht wichtige E-Mails übersehen oder sogar löschen, weil sie sie mit Spamverwechseln.

• Spam, genau wie Hoaxes und E-Mail-Viren, verschwenden Bandbreite und verstopenDatenbanken.

• Manche Spam-Mails sind anstößig. Arbeitgeber können zur Verantwortung gezogenwerden, da sie ür eine sichere Arbeitsumgebung Sorge tragen.

• Spammer verwenden zum Versenden von Spam ot Computer Dritter (siehe Zombies).

• Spam wird ot verwendet, um Malware zu verbreiten (siehe E-Mail-Viren).

Spammer nutzen mittlerweile auch die Beliebtheit von Instant Messaging und SocialNetworking-Websites wie Facebook oder Twitter aus, um Spam-Filter zu umgehen und Nutzerdazu zu bringen, sensible Daten und Finanzdaten preiszugeben.

www.sophos.de

70

Page 70: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 70/120

71

Spear-Phishing

Page 71: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 71/120

www.sophos.de

gSpear-Phishing ist gezieltes Phishing und verwendet geälschte E-Mails, umMitarbeiter eines Unternehmens zur Preisgabe sensibler Daten oder Reerenzenzu veranlassen.

Im Gegensatz zum Phishing, das Massen-E-Mails verwendet, richtet sich Spear-Phishinggezielt au eine kleine Benutzergruppe. Ein Spear-Phisher versendet E-Mails an Benutzereines einzigen Unternehmens. Die E-Mails scheinen von einem anderen Mitarbeiter

desselben Unternehmens zu stammen und bitten die Empänger, ihren Benutzernamen undihr Kennwort zu bestätigen. Ot geben solche E-Mails vor, von einer vertrauenswürdigenAbteilung wie der IT- oder Personalabteilung zu stammen, bei der man sich vorstellen kann,dass sie solche Inormationen benötigt. Manchmal werden Mitarbeiter au eine geälschteWebsite des Unternehmens oder eine geälschte Intranet-Seite umgeleitet.

72

Spoofng

Page 72: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 72/120

Beim E-Mail-Spoofng wird die Absenderadresse einer E-Mail zu Zweckendes Social Engineering geälscht.

Spoong kann ür verschiedene schädliche Zwecke verwendet werden.

Phisher (also Kriminelle, die versuchen, Anwender zur Angabe vertraulicher Inormationenzu bringen) verwenden geälschte Absenderadressen, sodass E-Mails von einervertrauenswürdigen Quelle zu kommen scheinen, beispielsweise von Ihrer Bank. Die E-Mail

kann einen Link enthalten, der Sie zu einer geälschten Website ührt (z.B. zur geälschtenWebsite einer Bank), von der Ihre Daten und Ihre Kennwörter gestohlen werden können.

Phisher können auch E-Mails versenden, bei denen es sich scheinbar um interne E-Mails IhresUnternehmens handelt, z.B. von einem Systemadministrator, der Sie bittet, Ihr Kennwort zuändern oder Ihre Daten zu bestätigen.

Kriminelle, die E-Mails ür Scams oder Betrügereien verwenden, können geälschte Adressen

verwenden, um ihre Spuren zu verwischen und ihre Entdeckung zu vermeiden.Spammer können eine geälschte Absenderadresse verwenden, um den Anschein zuerwecken, ein unschuldiger Anwender oder ein Unternehmen versende Spam-Nachrichten.Der Vorteil ist, dass die Spammer dann nicht mit Benachrichtigungen überhäut werden, dassE-Mails nicht zustellbar sind.

Siehe E-Mail-Viren

73

Spyware

Page 73: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 73/120

www.sophos.de

Spyware ist Sotware, die es Werbe-Unternehmen oder Hackernermöglicht, ohne Ihre Einwilligung Inormationen zu sammeln.

Spyware kann au Ihren Computer gelangen, wenn Sie bestimmte Websites besuchen. Ineinem Popup-Fenster wird Ihnen mitgeteilt, dass Sie eine erorderliche Sotware herunterladenmüssen oder diese wird ohne Ihr Wissen heruntergeladen.

Wenn Spyware au dem Computer läut, kann diese Ihre Aktivitäten (z.B. Website-Besuche)

verolgen und an unberechtigte Dritte, wie beispielsweise Werbe-Unternehmen, melden.Spyware verbraucht Speicher- und Prozessorkapazität und kann den Computer verlangsamenoder zum Absturz bringen.

Gute Antiviren- und Endpoint-Sicherheitsprogramme entdecken und enternen Spyware, diewie eine Art Trojaner behandelt wird.

74

Trojaner (auch bekannt als

Page 74: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 74/120

Trojanische Perde)Trojaner sind Programme, die vorgeben, legitime Sotware zu sein. InWahrheit ühren sie jedoch versteckte schädliche Funktionen aus.

Trojaner ist ein Überbegri ür verschiedenartige Malware: Botnetze, Backdoor-Trojaner und

Downloader-Trojaner.Ein großer Anteil heutiger Malware sind Trojaner.

Ein Trojaner gibt vor, nur eine einzige Funktion zu haben (und scheint diese auch sogarauszuühren), doch in Wirklichkeit ührt er im Hintergrund, in der Regel ohne Ihr Wissen,eine andere Funktion aus. Trojaner werden ot mit illegalen Sotware-Anwendungen undKeyGeneratoren verbreitet, die illegale Lizenzcodes ür herunterladbare Sotware generieren.

Siehe Backdoor-Trojaner

75

Verdächtige Dateien und

Page 75: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 75/120

www.sophos.de

VerhaltensweisenWenn eine Datei gescannt wird, wird sie als sauber oder bösartigkategorisiert. Wenn eine Datei mehrere bedenkliche Eigenschatenauweist, wird diese als verdächtig eingestut.

Verdächtige Verhaltensweisen beziehen sich au Dateien, die ein bedenkliches Verhalten, wiebeispielsweise das Kopieren der Datei in einen Systemordner, auweisen, wenn sie au einemComputer ausgeührt werden.

Runtime-Schutz hilt beim Schutz vor verdächtigen Dateien, indem das Verhalten aller audem Computer lauenden Programme analysiert und jede verdächtig erscheinende Aktivitätblockiert wird.

Siehe Pufferüberlauf

76

Page 76: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 76/120

77

Viren ür MobilteleoneVi ü M bilt l i d Vi di ü bil G ät i S t h

Page 77: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 77/120

Viren ür Mobilteleone sind Viren, die ür mobile Geräte wie Smartphonesoder PDAs bestimmt sind.

2004 wurde der erste Mobilteleon-Wurm geschrieben. Der Wurm Cabir-A inziert Teleone,die das Symbian-Betriebssystem verwenden und wird als Spieledatei (SIS-Datei) übertragen.Wenn Sie die Datei starten, erscheint eine Meldung au dem Bildschirm und der Wurmstartet danach jedes Mal, wenn Sie Ihr Teleon einschalten.Cabir-A sucht nach anderen

Mobilteleonen in der Nähe, die Bluetooth verwenden, und sendet sich an das erstegeundene Teleon.

Seither sind eine Hand voll Viren au Mobilteleonen augetreten. 2009 entdeckte Researchin Motion (RIM) eine Schwachstelle in BlackBerry PDFs, die von Hackern ausgenutzt werdenkonnte. Wenn ein BlackBerry-Nutzer versuchte, ein bösartiges PDF zu önen, konnte derbösartige Code au einem Computer ausgeührt werden, au dem der Blackberry AttachmentService installiert war. Bisher ist nur eine kleine Anzahl von Bedrohungen ür mobile Geräte

augetreten. Dies liegt wahrscheinlich an dem vielältigen Markt, au dem immer noch vieleverschiedene Betriebssysteme um die Stellung als Marktührer konkurrieren.

www.sophos.de

78

Page 78: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 78/120

79

WürmerWürmer sind Computerprogramme die sich verbreiten indem sie

Page 79: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 79/120

www.sophos.de

Würmer sind Computerprogramme, die sich verbreiten, indem sieKopien von sich selbst erstellen.

Würmer verbreiten sich von einem Computer au den anderen und von einem Netzwerk audas andere, indem sie sich, in der Regel ohne Ihr Wissen, kopieren.

Würmer können verschiedene Schäden anrichten, von der Anzeige lästiger Meldungen bis hinzum Stehlen von Daten oder der Übergabe der Steuerung Ihres Computers an andere Nutzer.

Sie können sich an andere Programme anhängen oder einen Code verstecken, derautomatisch ausgeührt wird, wenn Sie bestimmte Dateitypen önen. Würmer können auchSicherheitslücken im Betriebssystem Ihres Computers ausnutzen, um automatisch zu startenund sich zu verbreiten.

Sie können eine inzierte Datei au verschiedene Arten erhalten, beispielsweise als E-Mail-Anhang, als Download aus dem Internet oder au einer Diskette.

Siehe ParasitäreViren, E-Mail-Viren, Internetwürmer, Malware

80

Page 80: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 80/120

81

ZombiesEin Zombie ist ein infzierter Computer der von einem Hacker

Page 81: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 81/120

www.sophos.de

Ein Zombie ist ein infzierter Computer, der von einem Hackererngesteuert wird. Dieser ist ot Teil eines Botnetzes, einem Netzwerkmehrerer Zombie- oder Bot-Computer.

Sobald der Hacker den Computer über das Internet ernsteuern kann, ist der Computer einZombie.

Siehe Botnetz

82

Page 82: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 82/120

83

Page 83: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 83/120

Sicherheitssotware

84

Antispam-SotwareAntispam-Programme können unerwünschte E-Mails entdecken und die

Page 84: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 84/120

gPosteingänge des Nutzers vor ihnen schützen.

Diese Programme verwenden eine Kombination verschiedener Methoden, um zu entscheiden,ob es sich bei einer E-Mail vermutlich um Spam handelt. Sie können:

• E-Mails blockieren, die von au einer Blackliste augeührten Computern stammen. Dabeikann es sich um eine kommerziell verügbare oder eine lokale Liste von IP-Adressen

handeln, die zuvor Spam-Nachrichten an Ihr Unternehmen gesendet haben.• E-Mails blockieren, die bestimmte Internetadressen enthalten.

• Prüen, ob eine E-Mail von einer echten Domäne oder Internetadresse stammt. Spammerverwenden ot geälschte Adressen und versuchen so, Antispam-Programme zu umgehen.

• Nach Schlüsselwörtern oder Sätzen suchen, die ot in Spam enthalten sind (z.B.«Kreditkarte», «Gewichtsverlust»).

• Nach Mustern suchen, mit denen ein Sender den Text vermutlich zu verschleiern versucht(z.B. bei «hardc*re p0rn»).

• In E-Mails nach unnötigem HTML-Code (Code zum Schreiben von Websites) suchen,da Spammer damit ot versuchen, ihre E-Mails zu tarnen und Antispam-Programme zuverwirren.

• Das Programm ügt alle Inormationen zusammen, die es indet, und entscheidet dannüber die Höhe der Wahrscheinlichkeit, dass es sich bei einer E-Mail um Spam handelt.

Wenn die Wahrscheinlichkeit hoch genug ist, kann es die E-Mail blockieren oder löschen, je nach den von Ihnen gewählten Einstellungen.

Antispam-Sotware muss häug mit neuen Regeln aktualisiert werden, um die neuesten vonSpammern verwendeten Methoden erkennen zu können.

85

Antiviren-SotwareAntiviren-Sotware schützt Sie vor Viren und anderer Malware, wie

Page 85: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 85/120

www.sophos.de

Trojaner, Würmer und – abhängig von Ihrem Produkt – auch vorSpyware.

Antiviren-Sotware verwendet einen Scanner, um Programme zu identizieren, die schädlichsind oder sein könnten. Scanner können Folgendes erkennen:

• BekannteViren:Der Scanner gleicht Dateien au Ihrem Computer mit einem Verzeichnis

bekannter Virenkennungen ab. Findet er eine Übereinstimmung, gibt er eine Warnung ausund blockiert den Zugri au diese Datei.

• BislangunbekannteViren:Der Scanner untersucht das wahrscheinliche Verhalteneines Programms. Weist das Programm alle Merkmale eines Virus au, wird der Zugriverhindert, auch wenn die Datei nicht mit bekannten Viren übereinstimmt.

• VerdächtigeDateien:Der Scanner untersucht das wahrscheinliche Verhalten einesProgramms. Erscheint das Verhalten unerwünscht, warnt der Scanner vor dempotenziellen Vorhandensein eines Virus.

Die Erkennung von bekannten Viren hängt davon ab, wie ot das Antiviren-Programm mit denneuesten Virenkennungen aktualisiert wird.

Es gibt On-Access- und On-Demand-Scanner. Die meisten Antiviren-Programme umassenbeide Arten von Scannern.

On-Access-Scannersind au Ihrem Computer aktiv, solange Sie ihn benutzen. Sie überprüen

Dateien automatisch, wenn Sie diese önen oder starten, und verhindern, dass inzierteDateien benutzt werden.

MiteinemOn-Demand-Scannerkönnen Sie eine Überprüung bestimmter Dateien oderLauwerke starten oder einen Zeitplan daür estlegen.

86

AppliancesAppliances sind Sicherheitselemente in Hard- und Sotware, die in

Page 86: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 86/120

einer Lösung kombiniert sind. So können Sie diese einach anschließen,anstatt die Sotware separat zu installieren.

Die meistverwendeten Arten von Appliances sind E-Mail-Appliances und Web-Appliances.Diese benden sich im Gateway zwischen dem IT-System eines Unternehmens und demInternet und ltern den Datenverkehr, um Malware, Spam und Datenverluste zu verhindern.

E-Mail-Appliancesblockieren Spam, Phishing, Viren, Spyware und andere Malware.Außerdem wenden sie je nach Produkt Inhaltslter und -verschlüsselung an, um den Verlustvertraulicher oder sensibler Daten über E-Mail zu verhindern.

Web-Appliancesblockieren Malware, Spyware, Phishing, anonymisierende Proxies undandere unerwünschte Anwendungen am Internet-Gateway. Sie bieten gegebenenalls auchTools zur Durchsetzung von Regeln zur Internetnutzung.

87

AnwendungssteuerungAnwendungssteuerung ermöglicht Ihnen die Steuerung der

Page 87: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 87/120

Verwendung von Anwendungen, die ür Unternehmenscomputeroder -netzwerke nicht geeignet sind.

Das Hauptziel ist die Steuerung der Anwendungen, die zur Verbreitung von Malware verwendetwerden und das Netzwerk und die Produktivität der Nutzer beeinträchtigen können. Dazugehören viele konsumorientierte Anwendungen, wie Sotware ür Peer-to-Peer-basiertes

Filesharing, Spiele oder Medienwiedergabeprogramme.Die Anwendungssteuerung kann eingesetzt werden, um die Verwendung der ausgewähltenUnternehmensanwendungen durchzusetzen. Es kann beispielsweise eine Richtlinie estgelegtwerden, die nur die Verwendung des Internet Explorer erlaubt und alle anderen Internetbrowserblockiert. Zu den Anwendungen, deren Nutzung Unternehmen möglicherweise steuernmöchten, gehören Voice Over Internet Protocol (VoIP), Programme zur Remote-Verwaltungund Instant Messaging-Klienten.

www.sophos.de

88

GerätesteuerungDie Gerätesteuerung hilt Ihnen, die Verwendung mobilerS i h di ti h M di l k d F k

Page 88: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 88/120

Speichermedien, optischer Medienlauwerke und von Funk-Netzwerkprotokollen zu steuern.

Es handelt sich dabei um ein zentrales Element der Strategien zur Vermeidung von DataLeakage. Malware, die sich über USB-Lauwerke verbreitet, wird ebenalls bekämpt.

Viele Unternehmen verwenden die Gerätesteuerung, um Ihre Richtlinien zur Verwendung

mobiler Speichermedien durchzusetzen. Je nach der verwendeten Lösung kann dieGerätesteuerung Unternehmen ermöglichen, durch eine zentrale Richtlinie darüber zuentscheiden, welche Geräte an den Computer angeschlossen werden können.

89

VerschlüsselungssotwareVerschlüsselungsprogramme sichern Ihre Daten au Desktops, Laptops,

bil G ät CD E M il d d G ät i d i i

Page 89: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 89/120

www.sophos.de

mobilen Geräten, CDs, E-Mails und anderen Geräten, indem sie sieverschlüsseln. Au die Daten kann nur zugegrien werden, wenn einSchlüssel oder ein Kennwort eingegeben wird.

Einige Verschlüsselungsprogramme können so konguriert werden, dass Daten ür autorisierteNutzer automatisch entschlüsselt werden und diese daher keinen Entschlüsselungscode oder

Kennwort eingeben müssen, um au die Daten zuzugreien.Je nach Produkt enthalten Verschlüsselungsprogramme ot die FunktionenSchlüsselverwaltung (zur Vereinachung von Speicherung, Austausch und Wiederherstellungvon Schlüsseln), Durchsetzung der Verschlüsselungspolitik und zentralisierte Verwaltungs- undReportingunktionen.

Mithile von Verschlüsselungsprogrammen können Sie Ihre vertraulichen Daten schützen undverbindliche Richtlinien zur Datensicherheit einhalten.

90

Endpoint-SicherheitssoftwareEndpoint-Sicherheitssotware schützt Computer oder Geräte vor einerReihe von Bedrohungen ür die Sicherheit Produktivität und Compliance

Page 90: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 90/120

Reihe von Bedrohungen ür die Sicherheit, Produktivität und Complianceund ermöglicht Ihnen die zentrale Verwaltung der Sicherheit mehrererEndpoints.

Endpoint-Sicherheitssotware vereint einzelne Sicherheitsprodukte zum Schutz gegen moderneBedrohungen in einem einzigen Produkt. Ot integriert sie Sotware ür mehrere Funktionen in

einem Agenten oder einer zentrale Steuerung und erleichtert so Verwaltung und Reporting. Siekann olgende Programme beinhalten:

• Antiviren-Sotware

• Firewalls

• Gerätesteuerung

• Network Access Control (NAC)

• Anwendungssteuerung• Runtime-Schutz

• Verschlüsselungstechnologie

• Data Leakage Prevention

91

FirewallEine Firewall verhindert unautorisierten Zugri au einen Computer oderein Netzwerk

Page 91: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 91/120

ein Netzwerk.

Wie der Name schon sagt, ungieren Firewalls als eine Barriere zwischen Netzwerken oderTeilen eines Netzwerks und blockieren unerwünschten Datenverkehr oder wehren Hacking-Versuche ab.

Eine Netzwerk-Firewallwird zwischen Netzwerken installiert. Sie wird in der Regel zwischen

dem Internet und einem Unternehmensnetzwerk installiert. Es kann sich dabei um Hard- oderSotware handeln, die au einem Computer läut, der als Gateway zum Unternehmensnetzwerkungiert.

Eine Client-Firewall ist eine Sotware, die au dem Computer eines Endnutzers läut und nurdiesen Computer schützt.

Beide Arten der Firewall untersuchen den gesamten Datenverkehr, sowohl intern als auch

extern, au Erüllung bestimmter Kriterien. Erüllt er diese, wird er zugelassen, erüllt er diesenicht, wird er von der Firewall blockiert. Firewalls können den Datenverkehr au Grundlage derolgenden Faktoren ltern:

• Quell- und Zieladressen und Port-Nummern (Adressilter)

• Art des Netzwerkverkehrs (z.B. HTTP- oder FTP-Protokollilter)

• Attribute oder Status des gesendeten Inormationspakets

Eine Client-Firewall kann den Nutzer auch jedes Mal warnen, wenn ein Programm versucht, eineVerbindung herzustellen, und ragen, ob dies zugelassen oder blockiert werden soll. Sie kannnach und nach von den Entscheidungen des Nutzers lernen, um zu wissen, welche Arten desDatenverkehrs der Nutzer zulässt.

www.sophos.de

92

Network Access Control (NAC)Eine NAC-Sotware schützt Ihr Netzwerk und die darin enthaltenen Daten

vor Bedrohungen die von Nutzern oder Geräten ausgehen und au Ihr

Page 92: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 92/120

vor Bedrohungen, die von Nutzern oder Geräten ausgehen und au IhrNetzwerk zugreien.

Es gibt dabei drei Hauptaspekte:

• Authentifizierungvon Nutzern und Geräten zur Überprüung, ob Sie derjenige sind, derSie vorgeben zu sein

• Prüfungvon Computern, die versuchen, au das Netzwerk zuzugreien, umsicherzustellen, dass diese rei von Viren sind und Ihre Sicherheitskriterien erüllen

• Erzwingungvon Regeln au Grundlage der Rolle des Nutzers, so dass jede Person auInormationen entsprechend seiner/ihrer Rolle zugreien kann, während der Zugri auandere Daten verweigert wird

93

Runtime-SchutzRuntime-Schutz schützt gegen Versuche, au Schwachstellen Ihres

Computers zuzugreien

Page 93: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 93/120

Computers zuzugreien.

Runtime-Schutz analysiert das Verhalten aller au dem Computer bereits lauenden Programmeund blockiert Aktivitäten, die den Anschein haben, schädlich zu sein. Er prüt beispielsweisealle Änderungen an der Windows-Registry, die möglicherweise anzeigen, dass Malware sichinstalliert und dann jedes Mal startet, wenn Sie den Computer einschalten.

Lösungen ür den Runtime-Schutz umassen HIPS (Host-based Intrusion Prevention System)und Systeme zum Puerüberlauschutz, die vor den meisten unbekannten Bedrohungenschützen, indem sie die Verhaltensweisen analysieren, bevor der Code ausgeührt wird.

www.sophos.de

94

Page 94: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 94/120

95

Page 95: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 95/120

Tipps zum sicherenUmgang mitComputern

96

Wie schütze ich meine

Computer vor Viren TrojanernWü d S ?

Page 96: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 96/120

Computer vor Viren, Trojanern,Würmern und Spyware?

VerwendenSieAntiviren-oderEndpoint-Sicherheitssoftware

Installieren Sie au allen Desktops und Servern Antiviren- und Endpoint-

Sicherheitssotware und stellen Sie sicher, dass diese stets aktuell ist. Neue Malware kannsich extrem schnell verbreiten, setzen Sie daher eine Inrastruktur ein, die alle Computer inIhrem Unternehmen nahtlos, häug und kurzristig aktualisieren kann.

Um Ihr Unternehmen vor Bedrohungen durch von E-Mails übertragene Viren, Spam undSpyware zu schützen, verwenden Sie daher ür Ihr E-Mail-Gateway ebenalls einen E-Mail-Filter.

Und vergessen Sie nicht, Ihren Laptop und die Computer von Mitarbeitern, die von zu Hauseaus arbeiten, zu schützen. Viren, Würmer und Spyware können diese Geräte leicht ausnutzen,um sich Zugang zu Ihrem Unternehmen zu verschaen.

BlockierenSieDateiformate,dieoftMalwareenthalten

Blockieren Sie ausührbare Dateien als E-Mail-Anhang. Es ist unwahrscheinlich, dass IhrUnternehmen Dateien dieses Formats jemals von extern empangen muss.

BlockenSieDateienmitmehralseinerDateierweiterung

Manche Bedrohungen verschleiern die Tatsache, dass es sich bei ihnen um Programmehandelt, indem Sie eine doppelte Erweiterung hinter ihrem Dateinamen verwenden,beispielsweise .TXT.VBS. Au den ersten Blick sieht eine Datei wie LOVE-LETTER-FOR-YOU.TXT.VBS oder ANNAKOURNIKOVA.JPG.VBS aus, wie eine harmlose Textdatei oder eineGrak. Blockieren Sie alle Dateien mit einer doppelten Dateierweiterung am E-Mail-Gateway.

97

AbonnierenSieeinenE-Mail-Benachrichtigungsservice

Ein Benachrichtigungsservice kann Sie vor neuer Malware warnen und Malware-Updatesbekannt geben, die Ihrer Endpoint-Sicherheitssotware ermöglichen, diese zu entdecken.Sophos bietet einen kostenlosen Benachrichtigungsservice an. Weitere Inormationennden Sie unter www.sophos.de/security/notications. Erwägen Sie, Malware-Nachrichten

Page 97: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 97/120

www.sophos.de

au Ihrer Website oder in Ihrem Intranet «live» zu veröentlichen, um sicherzustellen, dassIhre Mitarbeiter über die neuesten Bedrohungen inormiert sind.

VerwendenSieaufallenComputerneineFirewall

Sie sollten eine Firewall verwenden, um Computer zu schützen, die an ein Netzwerkangeschlossen sind. Viele Würmer können über USB-Sticks, CDs und mobile Geräte sogar in

geschlossene Netzwerke eindringen. Auch Laptops und Computer von Mitarbeitern, die von zuHause aus arbeiten, müssen durch eine Firewall geschützt werden.

HaltenSieIhreSoftware-PatchesimmeraufdemneuestenStand

Inormieren Sie sich über Sicherheits-News und stellen Sie sicher, dass Sie sowohl ür IhrBetriebssystem, als auch ür Ihre Anwendungen aktuelle Patches haben. Diese schließenot Sicherheitslücken, die Ihren Computer ür Viren anällig machen. IT-Manager solltendie Mailing-Listen von Sotware-Herstellern abonnieren, wie z.B. die unter http://technet.

microsot.com/de-de/security/dd252948.aspx. Heimanwender mit Windows-PCs könnenhttp://windowsupdate.microsot.com besuchen und dort ihren PC au Sicherheitslückenprüen und Patches installieren lassen.

ErstellenSieregelmäßigSicherungskopienIhrerDaten

Erstellen Sie regelmäßig Sicherungskopien wichtiger Dokumente und Daten und prüenSie, ob diese Sicherungskopien einwandrei unktionieren. Es ist außerdem wichtig, Ihre

Sicherungskopien an einem sicheren Ort zu lagern, vielleicht ür den Brandall sogaraußerhalb des Firmengeländes. Wenn Ihr Computer mit einem Virus inziert ist, könnenSie so verlorene Programme und Daten wiederherstellen. Die Sicherungskopien allersensiblen Daten sollten verschlüsselt und physikalisch geschützt werden.

98

SetzenSieeineRichtliniezurComputersicherheitein

Erstellen Sie eine Richtline ür sichere Computernutzung am Arbeitsplatz und verteilen Siediese an alle Mitarbeiter. Diese Richtlinie könnte Folgendes umassen:

• Laden Sie keine ausührbaren Dateien oder Dokumente direkt aus dem Internet herunter.Ö Si k i ü ht P D k t d T b ll

Page 98: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 98/120

• Önen Sie keine unerwünschten Programme, Dokumente oder Tabellen.

• Verwenden Sie nur Computerspiele und Bildschirmschoner, die im Betriebssystementhalten sind.

• Leiten Sie E-Mail-Anhänge zur Überprüung an Ihre IT-Abteilung weiter.

• Speichern Sie alle Word-Dokumente als RTF (Rich Text Format), da sich in DOC-Dateien

Makroviren beinden können.• Gehen Sie mit allen unerwarteten E-Mails vorsichtig um.

• Leiten Sie Viren- oder Hoax-Warnungen direkt an die IT-Abteilung (und niemanden sonst)weiter, um estzustellen, ob diese Warnungen echt sind.

• Beenden Sie die Verbindung zum Netzwerk und inormieren Sie die IT-Abteilungumgehend darüber, wenn Sie vermuten, dass Ihr Computer von einem Virus iniziertwurde.

ImplementierenSieeineGerätesteuerung

Verhindern Sie, dass unautorisierte Geräte sich mit Ihren Computern verbinden.Unautorisierte Geräte wie USB-Sticks, Musikplayer und Mobilteleone können Malwareenthalten, die den Computer inziert, wenn das Gerät angeschlossen wird.

DeaktivierenSiedieAutoRun-Funktion

Die AutoRun-Funktion wird ot von Malware verwendet, um sich selbst von Geräten wieUSB-Lauwerken au Host-Computer oder sogar gemeinsam genutzte Netzwerk-Lauwerkezu kopieren.

Microsot und andere Anbieter von Betriebssystemen bieten Hinweise zur Deaktivierungder AutoRun-Funktion an (siehe http://support.microsot.com/kb/967715/de).

99

Wie schütze ich meine

Computer vor Hoaxes?

Page 99: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 99/120

Computer vor Hoaxes?LegenSieeineUnternehmensrichtliniefürVirenwarnungenfest

Erstellen Sie eine Unternehmensrichtlinie ür Virenwarnungen. Solch eine Richtlinie könnteolgendermaßen aussehen:

«Leiten Sie Virenwarnungen NUR an den Antiviren-Verantwortlichen weiter. Es ist dabei

unerheblich, ob die Virenwarnungen von einem Antiviren-Hersteller oder Ihrem bestenFreund kommen oder ob sie von einem großen Computerunternehmen bestätigt wurden.ALLE Virenwarnungen sollten nur an [Name des Verantwortlichen] gesendet werden. Es istseine Augabe, Virenwarnungen an alle zu versenden. Virenwarnungen aus anderen Quellensollten ignoriert werden.»

InformierenSiesichüberHoaxes

Seien Sie stets über Hoaxes au dem Lauenden. Inormationen über Hoaxes nden Sie auunserer Website unter:www.sophos.de/security/hoaxes/ .

LeitenSiekeineKettenbriefeweiter

Leiten Sie keine Kettenbriee weiter, auch wenn Ihnen Belohnungen daür versprochenwerden oder so angeblich nützliche Inormationen verbreitet werden.

www.sophos.de

100

Wie schütze ich meine

Daten?

Page 100: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 100/120

Daten?VerschlüsselnSieIhreComputer,E-MailsundanderenGeräte.

So können Sie sicherstellen, dass nur autorisierte Nutzer mit dem passenden Schlüsseloder Kennwort au die Inormationen zugreien können. Mit der Verschlüsselung können Siesicherstellen, dass Ihre Daten immer geschützt sind, auch wenn der Laptop, die CD oderandere Geräte, au denen Daten gespeichert sind, verloren oder gestohlen werden oderwenn die E-Mail, die die Daten enthält, abgeangen wird.

VerwendenSieeineGeräte-undAnwendungssteuerung

Verhindern Sie, dass Nutzer au Peer-to-Peer-Filesharing und USB-Lauwerke zugreien,über die Daten häug verloren gehen.

ErlaubenSienurdenComputernZugriffaufdasNetzwerk,diedieRichtlinienerfüllen.

Erlauben Sie nur den Computern Zugri au Ihr Netzwerk, die Ihre Sicherheitspolitikerüllen. Dazu können Anorderungen im Bereich Verschlüsselung oder Geräte- undAnwendungssteuerung gehören.

Implementieren Sie Inhaltskontrollen ür externe Inhalte

Identizieren Sie die sensiblen Daten, die Sie steuern möchten (z.B. alle Dateien, die dasWort «vertraulich» oder «Kreditkartendaten» enthalten) und entscheiden Sie dann, wie dieseDateien verwendet werden düren. Sie könnten den Nutzer beispielsweise mit einer Meldung

über möglichen Datenverlust warnen oder die Verbreitung der Daten durch E-Mail, Blogsoder Foren verhindern.

Viele Endpoint-Sicherheitsprodukte und E-Mail- und Web-Appliances beinhalten einenInhaltslter.

101

Wie schütze ich meine

Computer vor Spam?

Page 101: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 101/120

www.sophos.de

Computer vor Spam?VerwendenSieSoftwarezurE-Mail-FilterunganIhremE-Mail-Gateway

Sie sollten an Ihrem E-Mail-Gateway eine Sotware zum Filtern von E-Mails einsetzen, da diese IhrUnternehmen sowohl vor Spam als auch vor durch E-Mails verbreitete Spyware, Viren und Würmerschützt.

KaufenSienieaufgrundeinerunerwünschtenE-MailDadurch nanzieren Sie zuküntige Spam-Nachrichten. Außerdem könnte Ihre E-Mail-Adresse auListen gesetzt werden, die an andere Spammer verkaut werden, sodass Sie danach noch mehrSpam-Nachrichten erhalten. Und noch schlimmer: Sie könnten Oper eines Betrugs werden.

WennSiedenAbsendereinerunerwünschtenE-Mailnichtkennen,löschenSiediese.

Die meisten Spam-Mails stören einach nur, einige können jedoch auch einen Virus enthalten, der

den Computer beschädigt oder manipuliert, wenn die E-Mail geönet wird.AntwortenSienieaufSpam-MailsundklickenSienichtaufdarinenthalteneLinks.

Wenn Sie au eine Spam-Mail antworten, auch wenn dies dazu dienen soll, sich von der Mailing-Liste zu löschen, bestätigen Sie damit, dass Ihre E-Mail-Adresse gültig ist und provozieren so nochmehr Spam..

VerwendenSieinIhrerE-Mail-AnzeigekeineVorschau-Funktion

Viele Spammer können verolgen, wenn eine Nachricht angezeigt wird, auch, wenn Sie nicht au dieE-Mail klicken. Die Vorschau önet die E-Mail und zeigt Spammern an, dass Sie ihre Nachrichtenbekommen. Versuchen Sie beim Abruen Ihrer E-Mails anhand der Betrezeile zu entscheiden, obes sich um Spam handelt.

102

VerwendenSiedasFeldBCC,wennSiemehrerenLeutenaufeinmalschreiben.

Das Feld BCC oder Blindkopie versteckt die Liste der Empänger vor anderen Nutzern. WennSie die Adressen im Feld «An» eingeben, können Spammer diese «ernten» und sie zu ihrenMailing-Listen hinzuügen.

GebenSieIhreE-Mail-AdressenieimInternetbekannt

Page 102: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 102/120

Veröentlichen Sie Ihre E-Mail-Adresse nie au Websites, in Nachrichtenlisten oder inanderen Online-Foren. Spammer verwenden spezielle Programme, um das Internet ansolchen Orten nach Adressen zu durchsuchen.

GebenSieIhreAdressenuranPersonenweiter,denenSievertrauen

Geben Sie Ihre E-Mail-Adresse nur Freunden und Kollegen.VerwendenSieeinoderzweisekundäreE-Mail-Adressen

Wenn Sie Formulare au Websites im Internet ausüllen, von denen Sie keine weiterenInormationen wünschen, verwenden Sie eine sekundäre E-Mail-Adresse. So schützen SieIhre Hauptadresse vor Spam.

DeaktivierenSiedenErhaltweitererInformationenoderAngebote

Suchen Sie beim Ausüllen von Formularen im Internet die Option, weitere Inormationenoder Angebote zu erhalten. Aktivieren oder deaktivieren Sie diese Option entsprechend.

103

Wie schütze ich meine

Computer vor Phishing?

Page 103: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 103/120

Computer vor Phishing?AntwortenSienieaufE-Mails,dienachvertraulichenFinanzdatenfragen

Seien Sie au der Hut vor E-Mails, die nach Ihrem Kennwort oder Kontodaten ragen oderentsprechende Links enthalten. Banken oder e-Commerce-Unternehmen versenden solcheE-Mails nicht.

SuchenSienachAnzeichendafür,dassessichumeinePhishing-E-MailhandeltPhishing-Mails verwenden normalerweise eine generische Anrede, beispielsweise «Sehrgeehrter Kunde», da es sich bei der E-Mail um Spam handelt und der Phisher Ihren Namennicht kennt. Die meisten Phishing-Mails enthalten alarmierende Behauptungen, wie z.B. denDiebstahl oder Verlust Ihrer Kontendetails. Die E-Mails enthalten ot alsche Schreibweisenund manche Buchstaben werden durch Zeichen ersetzt, z.B. «1normati0n». Somit versuchenPhishing-Mails ihrer Entdeckung durch Antispam-Sotware zu entgehen.

RufenSieWebsitesvonBankenauf,indemSiedieAdresseindieAdresszeileperHandeingeben

Folgen Sie keinen Links in unerwünschten E-Mails. Phisher verwenden diese ot, um Sie zueiner geälschten Website zu leiten. Geben Sie stattdessen die komplette Adresse in IhrenBrowser ein.

ÜberprüfenSieIhreKontenregelmäßig

Melden Sie sich regelmäßig bei Ihren Online-Konten an und überprüen Sie IhreKontoauszüge. Stoßen Sie au verdächtige Transaktionen, melden Sie diese Ihrer Bank oderIhrem Kreditkarten-Unternehmen.

www.sophos.de

104

PrüfenSie,obdievonIhnenbesuchteWebsitesicherist

Überprüen Sie die Adresseingabe. Bendet sich die Website au einem sicheren Server,sollte Sie mit «https://» beginnen («s» steht ür sicher), anstatt mit «http://». Achten Sie auchau das kleine Schloss-Symbol in der Statusleiste des Browsers. Diese Anzeichen weisendarau hin, dass die Website eine Verschlüsselung verwendet.

S

Page 104: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 104/120

Das heißt jedoch nicht zwangsläug, dass die Website sicher ist. Hacker können auch Seitenerstellen, die eine Verschlüsselung verwenden, aber zum Diebstahl persönlicher Datenausgelegt sind.

SeienSievorsichtigimUmgangmitE-MailsundpersönlichenDaten

Lesen Sie die Hinweise Ihrer Bank zum sicheren Online Banking. Teilen Sie niemandem Ihre

PINs oder Kennwörter mit, schreiben Sie sie nicht au und verwenden Sie niemals ein unddasselbe Kennwort ür mehrere Online-Konten. Önen Sie keine Spam-Mails und antwortenSie nicht darau, da der Absender dadurch erährt, dass Ihre E-Mail-Adresse gültig ist und sieür zuküntige Scams verwenden kann.

SchützenSieIhrenComputer

Durch Antispam-Sotware werden zahlreiche Phishing-E-Mails abgeangen und erreichen

Ihren Posteingang erst gar nicht. Eine Firewall schützt Ihre persönlichen Daten und blockiertunbeugten Dateiaustausch. Verwenden Sie außerdem Antiviren-Sotware, um schädlicheProgramme zu erkennen und zu deaktivieren, wie beispielsweise Spyware oder Backdoor-Trojaner, die in Phishing-E-Mails enthalten sein können. Schützen Sie Ihren Browser stetsdurch die neuesten Sicherheits-Patches.

MeldenSieimmerverdächtigeAktivitäten

Wenn Sie eine E-Mail erhalten, die Sie ür geälscht halten, leiten Sie sie an das

Unternehmen weiter, von dem sie zu kommen scheint. Viele Unternehmen haben eineE-Mail-Adresse, an die solche Fälle des Missbrauchs gemeldet werden können.

105

Wie schütze ich meine

Computer im Internet?

Page 105: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 105/120

Co pu e e eDieser Abschnitt gibt allgemeine Tipps zur sicheren Verwendung von Internet und E-Mails.Lesen Sie auch unsere Hinweise «Wie schütze ich meine Computer vor Phishing?» und«Wie schütze ich meine Computer vor Viren, Trojanern, Würmern und Spyware?»

SchützenSieIhrenComputermitdenneuestenSicherheits-Patches

Hacker nutzen ot Schwachstellen in Betriebssystemen und Programmen aus, um Computerzu inzieren. Inormieren Sie sich über Sicherheits-Updates ür Betriebssysteme, Browser,Plugins und andere Codes, die Ziel von Hackerangrien sein könnten. Stellen Sie IhrenComputer wenn möglich so ein, dass Sicherheits-Updates automatisch heruntergeladenwerden.

NutzenSieFirewalls

Eine Netzwerk-Firewall wird in Ihrem Unternehmensnetzwerk installiert und lässt nur

autorisierte Arten des Datenverkehrs zu. Eine Client-Firewall wird au jedem Computer in IhremNetzwerk installiert und lässt ebenalls nur autorisierten Datenverkehr zu. So werden Hackerund Internetwürmer abgewehrt. Zudem verhindert sie, dass der Computer über unbeugteProgramme mit dem Internet kommuniziert.

KlickenSienichtaufLinksinunerwartetenE-Mails

Solche Links verweisen ot au geälschte Websites, au denen von Ihnen eingegebene

vertrauliche Inormationen, wie Kontendetails oder Kennwörter, gestohlen und missbrauchtwerden können.

Darüber hinaus versuchen Hacker ot, Sie au bösartige Websites zu leiten, indem Sie dieentsprechenden Links per E-Mail versenden.

www.sophos.de

106

VerwendenSiefürjedeWebsiteandereKennwörter

Verwenden Sie ür alle Websites, ür die Sie ein Benutzerkonto haben, ein anderesKennwort. Wird ein Kennwort entschlüsselt, so betrit dies nur ein Konto. Stellen Siedarüber hinaus sicher, dass Ihre Kennwörter schwer zu erraten sind und verwenden Sie nie

ein Wort aus einem Nachschlagewerk als Kennwort.

Blockieren Sie den Zugriff auf bestimmte Websites oder Arten von Webinhalten

Page 106: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 106/120

BlockierenSiedenZugriffaufbestimmteWebsitesoderArtenvonWebinhalten

In einem Unternehmensnetzwerk ist es sinnvoll, den Zugri au Websites zublockieren, deren Inhalt anstößig ist, die ür die Arbeit unangemessen sind oder eineSicherheitsbedrohung darstellen (die z.B. Spyware au Computern installieren). Daür gibtes Sotware zum Filtern von Webinhalten oder Hardware-Appliances. Auch wenn die Nutzer

beugt sind, Websites zu besuchen, sollten Sie sicherstellen, dass alle Websites, die besuchtwerden, au Sicherheitsbedrohungen gescannt werden.

PrüfenSieE-MailsaufMalwareundSpam

Antispam-Programme können unerwünschte E-Mails entdecken und die Posteingänge desNutzers vor ihnen schützen, sowie nach enthaltener Malware durchsuchen.

KlickenSienichtaufPopup-Meldungen

Erscheint eine unerwünschte Popup-Warnung, dass Ihr Computer inziert ist und wirdSotware zur Enternung des Virus angeboten, olgen Sie angegebenen Links zumHerunterladen der Sotware nicht. Dies könnte dazu ühren, dass Sie schädliche Codes wiebeispielsweise geälschte Antiviren-Sotware herunterladen.

VerwendenSieRouter

Sie können einen Router verwenden, um die Verbindung zwischen dem Internet undbestimmten Computern zu begrenzen. Viele Router enthalten auch eine Netzwerk-Firewall.

107

Wie wähle ich

sichere Kennwörter?

Page 107: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 107/120

Kennwörter schützen Sie vor Betrug und dem Verlust vertraulicher Inormationen, doch diewenigsten Anwender wählen Kennwörter, die wirklich sicher sind.

WählenSieeinmöglichstlangesKennwort

Je länger das Kennwort, desto schwieriger ist es zu erraten oder alle möglichen

Kombinationen zu seiner Entschlüsselung durchzugehen (Brute-Force-Attacke). Kennwörtermit 14 oder mehr Zeichen sind besonders schwierig zu knacken.

VerwendenSieverschiedeneZeichen

Verwenden Sie Zahlen, Satzzeichen, Symbole und Groß- und Kleinschreibung.

VerwendenSiekeineWörter,dieinNachschlagewerkenzundensind

Verwenden Sie keine Wörter, Namen oder Ortsnamen, die in Nachschlagewerken zu nden

sind. Hacker könnten versuchen, solche Passwörter mithile einer so genannten «Dictionary-Attacke» zu entschlüsseln (es werden z.B. alle Wörter des Nachschlagewerks automatischdurchgegangen).

VerwendenSiekeinepersönlichenInformationen

Verwenden Sie nicht Ihr Geburtsdatum, den Namen Ihres Partners oder Kindes oder IhreTeleonnummer, da anderen diese Inormationen bekannt sind und sie Ihr Kennwort somiterraten könnten.

VerwendenSienichtIhrenBenutzernamen

Verwenden Sie nicht Ihren Benutzernamen oder Ihre Kontonummer als Kennwort.

www.sophos.de

108

VerwendenSieKennwörter,dienurschwernachzuvollziehensind,währendSiesieeingeben

Achten Sie darau, keine Zeichen zu wiederholen, und keine Tasten zu verwenden, die sichau der Tastatur nahe beieinander benden.

VerwendenSieeinenKennwortsatz

U t K t t t ht i K bi ti h Wö t Ei ß öh li h

Page 108: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 108/120

Unter Kennwortsatz versteht man eine Kombination mehrerer Wörter. Eine außergewöhnlicheAneinanderreihung von Wörtern ist schwer zu erraten.

MerkenSiesichIhrKennwort

Merken Sie sich Ihr Kennwort und schreiben Sie es nicht au. Wählen Sie eine Zeichenolge,die ür Sie eine Bedeutung hat oder verwenden Sie Gedächtnisstützen, um sich IhrKennwort zu merken. Es gibt gute kostenlose Programme, die Ihnen bei der Verwaltung IhrerKennwörter helen.

Diese können Ihnen bei der Auswahl einzigartiger Kennwörter helen, diese verschlüsselnund sicher au Ihrem Computer speichern. Beispiele daür sind KeePass, RovoForm und1Password.

WennSieIhrKennwortaufschreiben,verwahrenSieesaneinemsicherenOrt

Bewahren Sie Kennwörter nicht in der Nähe Ihres Computers oder an einem einachzugänglichen Ort au.

VerwendenSiefürjedesKontoeinanderesKennwort

Wenn ein Hacker eines Ihrer Kennwörter herausndet, betrit dies wenigstens nur eines IhrerKonten.

GebenSieIhrKennwortnichtanAndereweiter

Erhalten Sie eine E-Mail, in der Sie darum gebeten werden, Ihr Kennwort zu bestätigen,olgen Sie dieser Auorderung unter keinen Umständen, auch wenn die E-Mail voneiner vertrauenswürdigen Quelle oder einem Ihrer Mitarbeiter zu kommen scheint (siehePhishing).

109

VerwendenSieIhrKennwortnieaufeinemöffentlichenComputer

Geben Sie Ihr Kennwort nicht au einem öentlich zugänglichen Computer ein, z.B. in einemHotel oder einem Internetcaé. Solche Computer sind eventuell nicht geschützt und eskönnen Programme zum Speichern von Tastenolgen installiert sein.

ÄndernSieIhrKennwortregelmäßig

Je einacher oder kürzer Ihr Kennwort ist desto öter sollten Sie es ändern

Page 109: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 109/120

Je einacher oder kürzer Ihr Kennwort ist, desto öter sollten Sie es ändern.

www.sophos.de

110

Wie verwende ich

externe Speicher-Mediensicher?

Page 110: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 110/120

SchulenSiedieNutzer

Viele Nutzer wissen über potentielle Geahren nicht Bescheid, die externe Speicher-Medienwie USB-Geräte und CDs darstellen, wie beispielsweise die Verbreitung von Malware odermögliche Datenverluste. Die Schulung der Nutzer kann diese Risiken stark reduzieren.

IdentizierenSieGerätetypen

Computer kommunizieren mit immer mehr externen Speicher-Medien wie USB-Lauwerken,MP3-Playern und Smartphones. Um die geeigneten Beschränkungen und Genehmigungeneinzustellen, ist es hilreich, einen Überblick zu haben, welche externen Speicher-Medienversuchen eine Verbindung zum Netzwerk herzustellen.

ImplementierenSieeineGerätesteuerung

Die Steuerung, welche Arten externer Speicher-Medien erlaubt sind und welche Datenausgetauscht werden düren, ist eine entscheidende Komponente der Netzwerksicherheit.Wählen Sie ein Produkt, mit dem Sie Genehmigungen (und Beschränkungen) ür einzelneGeräte sowie ür eine ganze Geräteklasse einstellen können.

VerschlüsselnSieIhreDaten

Datenverschlüsselung schützt vor dem Verlust von Daten. Dies ist besonders ür externeSpeicher-Medien hilreich, die leicht verlegt oder gestohlen werden können, da die Datendann nicht durch Dritte angesehen oder kopiert werden können.

111

Wie kaufe ich

im Internet sicher ein?Können Sie Ihrem gesunden Menschenverstand und Ihrer Intuition vertrauen?

Page 111: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 111/120

KönnenSieIhremgesundenMenschenverstandundIhrerIntuitionvertrauen?

Leider ist es ür Nutzer nicht möglich, mit dem bloßen Auge zu erkennen, ob eine Websitesicher ist, oder nicht.

Auch wenn dies ür die Besucher nicht sichtbar ist, nehmen Hacker sich ot Websites vor, die

nicht ausreichend geschützt sind. Nur, weil es sich um ein großes, etabliertes Unternehmenhandelt, heißt das nicht, dass die Website sicher ist.

Wenn Sie Käue von einem sicheren Computer oder Gerät aus tätigen, au denen die neuesteAntiviren-Sotware, Firewalls und Sicherheits-Patches installiert sind, kann das die Geahr, Opereines Hackers zu werden, stark vermindern.

Klicken Sie nie au Links in unerwünschten Online-Nachrichten wie E-Mails, Twitter oderFacebook. Spammer und Hacker nutzen Social Engineering-Technologien als Köder ürbetrügerische und inzierte Websites.

Geben Sie sensible Daten wie persönliche Daten oder Finanzdaten nur weiter, wenn Sie vonder Legitimität des Unternehmens vollständig überzeugt sind.

MachenSiesichmitdenNutzungsbedingungenunddenDatenschutzbestimmungenvertraut.

Lesen Sie das Kleingedruckte. Die Bedingungen können manchmal versteckte und unerwarteteKosten oder Verpfichtungen erläutern.

KaufenSienuraufWebsites,dieeineVerschlüsselungverwenden

URLs, die mit “https://” beginnen, anstatt mit “http://” (das “s” steht ür sicher), verschlüsselnDaten während der Übertragung. Auch Websites, die ein kleines Schlosssymbol imInternetbrowser anzeigen, arbeiten mit Verschlüsselungen.

www.sophos.de

112

Es gibt jedoch keine Garantie daür, dass diese Websites sicher sind, da Hacker auch Seitenerstellen können, die eine Verschlüsselung verwenden, aber zum Diebstahl persönlicherDaten ausgelegt sind.

GebenSienurdasMinimumIhrerpersönlichenDatenweiter.

Füllen Sie optionale Felder nicht aus. Zweiter Vorname, Geburtsdatum, Handy-Nummer,Hobbies etc. - viele Website-Betreiber ragen neben den ür die Durchührung der

Page 112: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 112/120

Geschätstransaktion nötigen Daten auch optionale Inormationen ab. Pfichtelder werdenmeist mit einem Sternchen gekennzeichnet.

GebenSienieIhrKennwortweiter

Auch wenn jemand anderes den Kau ür Sie tätigt, sollten Sie das Kennwort selbst eingeben

und nie an Dritte weitergeben.

Um den Zugri späterer Nutzer au Ihr Benutzerkonto ohne Ihre Zustimmung zu verhindern,verwenden Sie nie die Funktion zum Speichern des Kennwortes, wenn Sie den Computernicht alleine verwenden.

KaufenSiemöglichstimInland

Wenn der Verkäuer sich im Ausland bendet, kann es sehr viel schwieriger und teurer sein,

Probleme zu lösen und Ihre Kaurechte durchzusetzen.

ÜberprüfenSieIhreKontoauszüge

Überprüen Sie regelmäßig Ihre Kontobewegungen, insbesondere, wenn Sie etwas über dasInternet gekaut haben, um zu überprüen, ob alle Zahlungen rechtmäßig sind. Wenn SieZahlungen entdecken, die Sie nicht zuordnen können, inormieren Sie umgehend Ihre Bank.

BewahrenSieBestellbestätigungenundRechnungenauf

Bewahren Sie wichtige Unterlagen zu einem Kau immer in gedruckter oder elektronischer Formau. Diese können sehr hilreich sein, um Probleme in Verbindung mit dem Kau zu lösen.

113

Wie schütze ich meine

Computer unterwegs?Schulen Sie die Nutzer

Page 113: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 113/120

SchulenSiedieNutzer

Die Risiken des Datenverlusts von ungeschützten Laptops oder externen Speicher-Mediensollten nicht unterschätzt werden. Unternehmen sollten klare Richtlinien ür die Verwendungvon mobilen Geräten estlegen.

VerwendenSiesichereKennwörterKennwörter sind die erste Verteidigung und sollten immer so gut wie möglich schützen.

SieheWiewähleichsichereKennwörter?

ImplementierenSiezusätzlicheSicherheits-Checks

Smartcards oder Tokens erordern die Eingabe zusätzlicher Inormationen (z.B. einenToken-Code in Verbindung mit Ihrem Kennwort), um au Ihren Computer zuzugreien. Bei

Fingerabdruck-Lesegeräten müssen Sie Ihre Identität beim Starten oder Einloggen mithileIhres Fingerabdrucks bestätigen.

VerschlüsselnSieallewichtigenDaten

Wenn Ihre Daten verschlüsselt sind, bleiben Sie sicher, auch wenn Ihr Laptop oder Ihreexternen Speicher-Medien verloren oder gestohlen werden. Wenn Sie nicht Ihre ganzeFestplatte verschlüsseln möchten, können Sie eine virtuelle Festplatte erstellen, umvertrauliche Daten geschützt zu speichern.

BeschränkenSie«PlugandPlay»

Plug and Play (bedeutet: soort betriebsbereit) ermöglicht USB-Lauwerken, MP3-Playernoder externen Festplatten, sich automatisch mit Laptops zu verbinden, und erleichtern so dasKopieren von Daten. Sperren Sie stattdessen den Computer, sodass nur autorisierte Geräteeine Verbindung herstellen können.

www.sophos.de

114

Geschichte der VirenWann wurden Viren, Trojaner und Würmer zur Bedrohung? Die meisten

Geschichten von Viren beginnen mit dem Brain-Virus von 1986. Dies warallerdings nur der erste Virus ür Microsot-Computer. Programme, die alleMerkmale von Viren auweisen traten bereits sehr viel rüher au Nacholgend

Page 114: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 114/120

Merkmale von Viren auweisen, traten bereits sehr viel rüher au. Nacholgendfnden Sie einen Überblick über die wichtigsten Viren im Zeitverlau.

1949 SichselbstreplizierendeProgrammeoder«CellularAutomata»John von Neumann, der Vater der Kybernetik, vertritt in einer Veröentlichung die

Meinung, dass ein Computerprogramm sich selbst replizieren kann.

1959 CoreWarsH. Douglas McIlroy, Victor Vysottsky und Robert P. Morris von Bell Labs entwickeln

ein Computerspiel namens Core Wars, bei dem Programme, die Organismen

genannt werden, um die Bearbeitungszeit des Computers im Wettstreit liegen.

1960 «Rabbit»-ProgrammeProgrammierer beginnen mit der Erstellung von Platzhaltern ür Großrechner.

Benden sich keine Jobs in der Warteschleie, ügen diese Programme eine Kopie

ihrer selbst am Ende der Warteschleie ein. Sie erhalten den Spitznamen «Rabbit»,

da sie sich schnell «ortpfanzen» und Systemressourcen verbrauchen.

1971 DerersteWurmBob Thomas, einer der Entwickler von ARPANET, ein Vorläuer des Internets,

erstellt ein Programm mit dem Namen Creeper, das sich von einem Computer au

den nächsten verbreitet und eine Meldung anzeigt.

115

1975 ReplizierungvonCodesA. K. Dewdney schreibt den Code Pervade als Subroutine ür Spiele, die au

Computern ausgeührt werden, die das UNIVAC 1100-System verwenden. Sobald

ein Anwender das Spiel spielt, kopiert Pervade die aktuellste Version seiner selbst

heimlich in jedes zugängliche Verzeichnis, einschließlich reigegebene Verzeichnisse,und verbreitet sich somit im gesamten Netzwerk.

1978 Der Vampire-Wurm

Page 115: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 115/120

1978 DerVampire WurmJohn Shoch und Jon Hupp von Xerox PARC experimentieren mit Würmern, die

hilreiche Augaben ausühren sollen. Der Vampire-Wurm verhält sich tagsüber

ruhig, weist aber nachts nicht ausgelasteten Computern Augaben zu.

1981 Apple-VirusJoe Dellinger, ein Student der Texas A&M University, verändert das Betriebssystem

au Apple II-Disketten, sodass es sich wie ein Virus verhält. Da der Virus

unbeabsichtigte Nebenwirkungen hat, wird er nie veröentlicht, doch es werden

weitere Versionen des Virus geschrieben und in Umlau gebracht.

1982 Apple-VirusmitNebenwirkungenDer 15-jährige Rich Skrenta schreibt den Virus Elk Cloner ür das Betriebssystem

Apple II. Elk Cloner wird ausgeührt, sobald ein Computer von einer inzierten

Diskette aus gestartet wird und inziert alle Disketten, die in das Diskettenlauwerk

des betroenen Computers eingelegt werden. Der Virus zeigt nach jedem 50. Start des

Computers eine Meldung an.

1985 E-Mail-TrojanerDer Trojaner EGABTR verteilt sich über Posteingänge und gibt sich als Programm

zur verbesserten Anzeige von Graken aus. Sobald er jedoch ausgeührt wird,

löscht er alle Dateien au der Festplatte und zeigt eine Meldung an.

1986 DerersteVirusfürPCsBrain, der erste Virus ür IBM-PCs, wurde angeblich von zwei Brüdern in Pakistan

geschrieben, als sie bemerkten, dass Anwender ihre Sotware kopierten. Der Virus

ügt sämtlichen Kopien, die Kunden au Disketten erstellen, eine Kopie seiner

selbst sowie eine Copyright-Meldung hinzu.

116

1987 DerChristmasTree-WurmDabei handelt es sich um eine elektronische Weihnachtskarte, die einen

Programmcode enthält. Sobald der Anwender sie önet, zeichnet dieser, wie

versprochen, einen Weihnachtsbaum, leitet sich aber auch an alle Adressen in

dem Adressbuch des Anwenders weiter. Der daraus resultierende Datenfuss legtdas weltweite IBM-Netz lahm.

1988 DerInternetwurm

Page 116: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 116/120

Der 23-jährige Student Robert Morris inziert das US DARPA-Internet mit einem

Wurm. Er verbreitet sich au Tausende Computer und inziert sie augrund eines

Programmierungsehlers wiederholt, sodass sie abstürzen.

1989 TrojanerverlangtLösegeldDer AIDS-Trojaner verbreitet sich über Disketten, die Inormationen über AIDS und

HIV enthalten. Der Trojaner verschlüsselt die Festplatte des Computers und ordert

als Gegenleistung ür das Kennwort ein Lösegeld.

1991 DererstepolymorpheVirusTequila ist der erste, weit verbreitete polymorphe Virus. Die Entdeckung von

polymorphen Viren ist ür Virenscanner schwierig, da sie ihr Erscheinungsbild mit

jeder neuen Inektion verändern.

1992 DieMichelangelo-Panik Der Michelangelo-Virus zielt darau ab, jedes Jahr am 6. März (dem Geburtstag

von Michelangelo) die Festplatten von Computern zu löschen. Nachdem zwei

Unternehmen versehentlich inzierte Disketten und PCs in Umlau bringen, bricht

weltweit Panik aus, doch nur wenige Computer werden inziert.

1994 DerersteE-Mail-Hoax

Der erste E-Mail-Hoax warnt vor einem Virus, der die komplette Festplatte löscht,wenn eine E-Mail mit dem Betre «Good Times» geönet wird.

1995 DerersteDokument-VirusConcept, der erste Dokument- oder Makrovirus, tritt au. Er verbreitet sich, indem

er Makros in Microsot Word ausnutzt.

117

1998 DerersteVirus,derHardwareinziertCIH oder Chernobyl ist der erste Virus, der Computer-Hardware beschädigt. Der

Virus inziert das BIOS, das ür den Start des Computers erorderlich ist.

1999 E-Mail-VirenMelissa, ein Wurm, der sich selbst per E-Mail weiterleitet, verbreitet sich weltweit.

Bubbleboy, der erste Wurm, der einen Computer allein durch das Anzeigen einer

E M il i i t t itt

Page 117: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 117/120

E-Mail inziert, tritt au.

Denial-of-Service-AngriffeDurch Hacker verursachte Distributed-Denial-o-Service-Attacken sorgen daür,

dass bekannte Websites, unter anderem Yahoo, eBay und Amazon, stundenlang

ofine sind.

Der Love-Letter-Virus ist der bisher «erolgreichste» Virus.

2000 Palm-VirusDer erste Virus ür das Palm-Betriebssystem tritt au, allerdings werden keine

Anwender inziert.

2001 VirenverbreitensichüberWebsitesoderNetzwerkfreigabenSchädliche Programme nutzen Schwachstellen in Sotware aus, sodass sie sich

ohne Eingreien des Anwenders verbreiten können. Nimda, inziert Computer von

Anwendern, die einach nur au eine Website zugreien. Sircam, verbreitet sich

über sein eigenes E-Mail-Programm sowie über Netzwerkreigaben.

2004 IRCBotsSchädliche IRC (Internet Relay Chat) Bots werden entwickelt. Trojaner legen das

Bot au einem Computer ab, es verbindet sich ohne Wissen des Anwenders mit

einem IRC-Kanal und Hacker übernehmen die Steuerung des Computers.

118

2003 Zombie,PhishingMithile des Sobig-Wurms übernehmen Hacker die Steuerung über Computer,

sodass diese zu «Zombies» werden und zum Versenden von Spam missbraucht

werden können.

Der Mimail-Wurm gibt sich als E-Mail von PayPal aus und ordert Anwender au,

ihre Kreditkartendetails zu bestätigen.

2005 Rootkits

Page 118: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 118/120

2005 RootkitsDRM, ein Kopierschutz ür Sony Musik-CDs, installiert ein Rootkit au den

Computern von Anwendern. Dieses versteckt Dateien, damit Musik-CDs nicht mehr

kopiert werden können. Hacker entwickelten Trojaner, die diese Schwachstelle

ausnutzen und eine versteckte «Backdoor» installieren.

2006 Aktien-ScamsSpam-Mails, die Aktien kleiner Unternehmen anbieten (Pump-and-Dump-Spam)

sind weit verbreitet.

2006 RansomwareDie Trojaner Zippo und Archiveus sind erste Beispiele ür Ransomware. Die

Trojaner verschlüsseln Dateien des Nutzers und verlangen als Gegenleistung ür

das Kennwort zur Entschlüsselung ein Lösegeld.

2008 GefälschteAntiviren-SoftwareVerunsichernde Taktiken bringen Computernutzer dazu, ihre Kreditkartendaten ür

geälschte Antiviren-Programme wie AntiVirus 2008 weiterzugeben.

2009 ConckersorgtfürSchlagzeilenConcker, ein Wurm, der Computer ohne Patches inziert, sorgt weltweit ür

Medienrummel.

2009 PolymorpheVirentretenerneutaufKomplexe Viren treten verstärkt au, wie beispielsweise Scribble, ein Virus, der

sein Erscheinungsbild bei jeder Inzierung ändert und mehrere Angriswege

verwendet.

119

Page 119: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 119/120

www.sophos.de

www.sophos.de

Egal, ob Sie IT-Pro sind, im Büro am Computer arbeiten oder einach nur im Internetsuren - dieses Buch ist genau das Richtige ür Sie! Wir erklären Ihnen die Geahrenür Ihren Computer und Ihre Daten in einachen, leicht verständlichen Worten.

Page 120: Sophos a to z Computer and Data Security Threats

8/8/2019 Sophos a to z Computer and Data Security Threats

http://slidepdf.com/reader/full/sophos-a-to-z-computer-and-data-security-threats 120/120

£5.00 / $7.50 /   €7.60

ISBN 978-3-00-029043-5

www.sophos.de