571713

Diese Gefahren drohen im Internet

11.05.2010 | 10:23 Uhr |

Wer das Internet nutzt, sieht sich einer Fülle von Gefahren gegenüber. Wir geben einen Überblick über alle Bedrohungen und sagen, wie Sie sich schützen.

Viren, Würmer und Trojaner: Malware-Abwehr ist die Grundlage für einen sicheren PC

Computer-Viren, Würmer (die sich per Mail weiterversenden) und Trojaner, die sich als harmlos erscheinende Programme auf dem PC einnisten und heimlich Hintertüren (Backdoors) für Hacker öffnen – das waren und sind die Klassiker unter den Gefahren, die PC-Besitzer bedrohen. Waren vor langer Zeit noch Disketten der gängige Verbreitungsweg für Malware, so wurden diese längst durch USB-Sticks und externe Festplatten sowie vor allem durch Mails, die verseuchte Datei-Anhänge im Gepäck haben, abgelöst. Aber auch durch den Besuch von infizierten Websites kann man sich Malware auf den PC herunterladen – und zwar ohne Zutun des Benutzers. Diese spezielle Art der Bedrohung nennt man Drive-by-Downloads.

Unerwünschte Gäste auf dem PC
Vergrößern Unerwünschte Gäste auf dem PC
© 2014

Online-Kriminelle hacken hierbei Web-Server und laden präparierte Seiten hoch. Dann versenden die Gangster Spam-Mails mit Links zu diesen verseuchten Seiten. Anwender, die den Links folgen, können sich schnell und unbemerkt ein Trojanisches Pferd auf den Rechner holen, sofern auf dem Rechner eine dafür geeignete Sicherheitslücke vorhanden ist.

Botarmeen erobern das Internet
Vergrößern Botarmeen erobern das Internet
© 2014

Die Trojaner durchsuchen dann den befallenen PC beispielsweise nach Anmeldedaten für Online-Banking oder sammeln Mail-Adressen, an die dann Spammails versandt werden. Oder sie wandeln den gekaperten Rechner in einen Zombie-PC um, der Teil eines Botnets wird. So ein Botnet wird von einem Hacker ferngesteuert und verschickt beispielsweise massenweise Spammails.

Eine besonders robuste Form von Malware sind die so genannten Rootkits, die sich tief im Betriebssystem verankern und mitunter sogar von Virenscannern auf Anhieb nicht entdeckt werden. Zumindest war das so in der Anfangszeit der Rootkits, als viele Hersteller von Antivirenprogrammen spezielle Entfernungstools für Rootkits auf den Markt brachten. Mittlerweile sollten aber auch gängige Virenscanner dieser Malware-Art entdecken können. Der Hauptzweck solcher Rootkits ist der bereits erwähnte Aufbau von Botnets aus vielen fremdgesteuerten Rootkit-Rechnern (Zombies). Ein Hacker kann solch ein Botnet für den Massenversand von Spammails oder für DDoS-Angriffe benutzen, Rootkits und Botnets sind längst ein fester Bestandteil der professionell organisierten Internetkriminalität geworden .

Schutzmaßnahmen

Der Schutz gegen solche Schadprogramme, die gemeinhin als Malware bezeichnet werden, besteht natürlich zunächst in der Installation eines aktuellen und ständig aktualisierten Echtzeitvirenscanners, der rund um die Uhr im Hintergrund läuft und sofort Alarm schlägt, wenn eine Malware auf dem Rechner landet.

Bitdefender Internet Security 2010
Vergrößern Bitdefender Internet Security 2010
© 2014

Ob Sie sich bei diesem Virenschutz um ein Gratisprogramm wie beispielsweise Avira Antivir Personal oder um einen kostenpflichtigen Virenscanner oder gar um eine komplette Sicherheitssuite wie zum Beispiel Bitdefender Internet Security 2010 entscheiden, hängt von Ihren persönlichen Vorlieben und PC-Kenntnissen ab. Anwender mit guten IT-Kenntnissen können sich ihre persönliche Sammlung aus Sicherheits-Tools (Virenscanner, Spywareschutz und Firewalls - zu den beiden letzteren lesen Sie gleich mehr) problemlos selbst zusammenstellen. Wer sich allerdings das mühsame Zusammensuchen passender Einzelanwendungen und deren jeweilige Konfiguration ersparen möchte, kann auch zu einer Sicherheitssuite greifen, die alle Sicherheitslösungen aus einer Hand und optimal aufeinander abgestimmt bietet.

Bei so einer Suite müssen Sie also nicht mehrere Einzelanwendungen jede für sich ständig aktualisieren, sondern es reicht dann jeweils ein einziges Update, um alle Sicherheits-Komponenten auf den aktuellen Stand zu bringen. Zudem vermeiden Sie, dass sich die einzelnen Sicherheitsprogramme gegenseitig stören.

Updates sind unverzichtbar

Doch ebenso wichtig ist es, dass Sie Ihr Betriebssystem und alle Internet-relevanten Programme auf dem aktuellen Stand halten. In erster Linie gilt das für den Browser, stellt er doch bei Drive-by-Downloads das entscheidende Einfallstor dar. In Zusammenhang mit dem Browser dürfen Sie auch nicht die darin installierten Erweiterungen/Browsers-Addons vergessen und müssen auch auf Plugins wie Flash oder Java achten. Auch das beliebte und weit verbreitete PDF-Format wird für die Verbreitung von Malware benutzt, versorgen Sie deshalb unbedingt Ihren Adobe Reader immer sofort mit Sicherheits-Updates. Gegebenenfalls können Sie auch einen Update-Manager nutzen, der automatisch für alle Ihre installierten Programme nach neuen Versionen im Internet sucht.

Zur Unterstützung des fest installierten Virenscanners sollten Sie zudem gelegentlich einen Kontrollscan mit einem Stand-Alone-Virenscanner wie dem Microsoft Malicious Software Removal Tool durchführen. Oder Sie nutzen einen kostenlosen Online-Virenscanner zum Gegencheck , beziehungsweise eine Website, auf der gleich mehrere Online-Virenscanner parallel Ihren Rechner überprüfen .

Extra-Tipp: Verwenden Sie anstelle der Standardprogramme von Windows weniger verbreitete Alternativ-Software. Also beispielsweise Google Chrome oder Opera als Ersatz für den Internet Explorer. Oder Thunderbird als Ersatz für Windows Mail/Outlook (Express). Erfahrungsgemäß konzentrieren sich Hacker und Virenprogrammierer nämlich besonders auf weit verbreitete Software und attaktieren diese bevorzugt.

0 Kommentare zu diesem Artikel
571713