Malware-Schutz - Wichtige Sicherheitstipps

Computer sind von Natur aus dumm. Sie können Daten entgegennehmen und verarbeiten. Jedoch müssen Benutzer dem Computer mitteilen, was er zu tun hat — in Form von Codes. Wir bezeichnen diese Codes als Programme, Anwendungen, Skripte oder Software. Was der Computer macht, hängt von den Anweisungen ab, die er erhält. Sagen wir ihm, er soll etwas Nützliches tun, wird er das tun. Geben wir ihm Anweisungen, um eine bösartige Aktivität auszuführen, wird er auch das tun. Selbst Computer mit künstlicher Intelligenz befolgen lediglich Anweisungen, die die Denkweise des Menschen simulieren. Es ist den Computern egal, wer die Anweisungen gibt. Werden Anweisungen in den Speicher geladen, verarbeitet der Computer diese entsprechend.

Malware-Entwickler nutzen diese Eigenschaft zu Ihrem Vorteil. Sie finden Schwachstellen im Computersystem, die es ihnen ermöglichen, Malware zu installieren und im Hintergrund laufen zu lassen. Schwachstellen sind Fehler in Programmen, die es Malware-Autoren gestatten, zusätzlichen Code zu laden und auszuführen.

Ein finanziell lohnendes Geschäft für Malware-Entwickler.

Doch was ist Malware überhaupt?

Viele Menschen verwechseln Malware mit Viren. Ein Virus ist eine Art von Malware, während Malware ein Oberbegriff für Viren und andere bösartige Software ist (zb. Trojaner und Würmer). Cyberkriminelle nutzen Malware, um Angriffe auf Server zu starten, persönliche Daten zu stehlen und Bankkonten zu plündern.

Auch Smartphones und IoT-Geräte sind nicht sicher.

Statistiken zur Cybersicherheit

  • Die durchschnittlichen Zeitkosten eines Malware-Angriffs auf ein Unternehmen betragen 50 Tage. (ACCENTURE)
  • Die teuerste Komponente eines Cyberangriffs ist der Informationsverlust, der 43 Prozent der Kosten ausmacht. (ACCENTURE)
  • 92% der Malware wird per E-Mail verbreitet. (CSOONLINE)
  • 56% der IT-Entscheider sagen, dass gezielte Phishing-Angriffe ihre größte Sicherheitsbedrohung sind. (CSOONLINE)
  • Ransomware-Angriffe wachsen jährlich um mehr als 350 Prozent. (CISCO)
  • Die Branche mit der höchsten Zahl von Angriffen durch Ransomware ist die Gesundheitsbranche. Die Angriffe werden sich bis 2020 vervierfachen. (CSOONLINE)

Wie kann man sich schützen?

Software auf dem neuesten Stand halten

  • Verwenden Sie Webbrowser wie Chrome oder Firefox, die automatische Sicherheitsupdates erhalten.
  • Achten Sie darauf, dass Sie alle Browser-Plugins auf dem neuesten Stand halten.
  • Verwenden Sie den Avira Free Software Updater (kostenlos), um andere Software auf Ihrem Computer zu finden, die aktualisiert werden muss.

Achten Sie darauf, was Sie anklicken

Image for post
Image for post

Tipp: Über Virustotal, ein von Google betriebener Online-Virenscanner-Dienst, können Sie verdächtige Dateien prüfen lassen. Virustotal prüft die Dateien mit mehr als 70 Antivirenprogrammen.

Neben einer Web-Version betreibt Virustotal einen E-Mail-Scan-Service. Senden Sie eine Mail (inkl. Dateianhang) an scan@virstotal.com , erhalten Sie kurz darauf einen Bericht als Antwort.

Alternativ können verdächtige Dateien innerhalb einer Sandbox geöffnet werden. Eine Sandbox zieht einen Zaun um die entsprechende Datei und erlaubt nur den Zugriff auf ein bestimmtes Verzeichnis. Somit lässt sich ausschließen, dass Schädlinge außerhalb des isolierten Bereichs, Schaden anrichten können. Mit PeekabooAV lassen sich Mailanhänge sogar automatisch in einer Sandbox untersuchen, in neun Schritten.

Eingeschränktes Benutzerkonto verwenden (Windows)

Ein im Februar 2017 veröffentlichter Schwachstellenbericht des britischen Sicherheitsunternehmens Avecto veriet:

“93 Prozent aller Schwachstellen unter Windows 10, könnten durch das Entfernen von Administrator-Rechten entschärft werden.”

Melden Sie sich nur als Administrator an, wenn Sie Installationen oder administrative Einstellungen am System vornehmen müssen

Versteckte Dateierweiterungen anzeigen lassen (Windows)

Es ist jedoch auch möglich, Dateien eine doppelte Dateiendung zu geben. Die Malware-infizierte Datei foto.exe wird dabei zum Beispiel in foto.jpg.exe umbenannt und so an das ahnungslose Opfer verschickt. Da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet, sieht das ahnungslose Opfer nur „aufnahme.jpg“. Ein Doppelklick auf die vermeintliche Bilddatei führt zum Start der Schadsoftware.

Dateiendungen in Windows 7 anzeigen

  1. Öffnen Sie einen beliebigen Ordner
  2. Klicken Sie oben links auf “Organisieren” > “Ordner- und Suchoptionen” >“Ansicht”.
  3. Entfernen Sie den Haken bei “Erweiterungen bei bekannten Dateitypen ausblenden”.

Dateiendungen in Windows 8 anzeigen

  1. Öffnen Sie einen beliebigen Ordner
  2. Klicken Sie oben auf “Ansicht”.
  3. Setzen Sie ein Häkchen bei “Dateinamenerweiterungen”.

Dateiendungen in Windows 10 anzeigen

  1. Öffnen Sie einen beliebigen Ordner.
  2. Klicken Sie oben auf den Explorer-Reiter “Ansicht”.
  3. Setzen Sie einen Haken bei “Dateinamenerweiterungen”.

Antivirenschutz installieren

Flash deinstallieren

Sie sollten den Flash Player unbedingt deinstallieren!

Erstellung einer Sicherung

Ein Online-Backup ist die beste Datensicherungsmethode. Für welche Dateien ein Online-Speicher wirklich sicher ist, müssen Sie selbst beurteilen. Finden Sie Grundsätzlich keinen Gefallen an Online-Datensicherung, dann behalten Sie die Daten wirklich besser lokal, auf einer externen Festplatte. Denken Sie aber daran, dass sehr wichtige Daten online besser aufgehoben sie. Wägen Sie also ab! Fast alle Datensicherungs-Programme bieten inzwischen einen Online-Backup-Dienst an.

Starke Passwörter + Zwei-Faktor-Authentifizierung

Verwenden Sie ein Passwort, das nichts mit Ihren persönlichen Daten zu tun hat. Verwenden Sie starke Passwörter, bestehend aus Symbolen, Groß- und Kleinschreibung sowie Zahlen. Das Verwenden eines gemischten Kennworts macht es für einen Hacker viel schwieriger, es zu knacken. Ein 8-stelliges Passwort mit Symbolen, Groß- und Kleinschreibung sowie Zahlen hat 30.000 Kombinationen mehr als ein 8-stelliges Passwort, das nur aus Kleinbuchstaben besteht.

Passwortmanager wie Keepass ermöglichen die schnelle Erstellung und Speicherung von Passwörtern.

Image for post
Image for post
KeePass Benutzeroberfläche

Nutzen Sie (falls möglich) eine Zwei-Faktor-Authentifizierung (kurz 2FA). Einen schnellen Überblick über Anbieter mit 2FA gibt es auf Twofactorauth.org. Die Aktivierung von 2FA bedeutet, dass Sie beim Zugriff auf ein Konto nicht nur Ihren Benutzernamen und das dazugehörige Passwort eingeben müssen, sondern auch eine weitere Information, die Ihre Identität nachweist. Je nach Anbieter erhalten Sie zum Beispiel ein Einmalpasswort per SMS-Nachricht.

Die Einrichtung einer Zwei-Faktor-Authentifizierung ist zum Beispiel bei den folgenden Anbietern möglich: Apple, Google, Facebook, Microsoft, Twitter, Dropbox.

Vorsicht vor Phishing-Betrug

Seien Sie misstrauisch gegenüber jeder offiziell aussehenden E-Mail-Nachricht oder jedem Telefonanrufer, der nach persönlichen oder finanziellen Informationen fragt. Seriöse Unternehmen werden diese Informationen niemals per E-Mail oder Telefon anfordern.

Es ist mit Vorsicht zu genießen Kontaktdaten im Internet preis-zugeben. Nicht selten werden diese Informationen weiterverkauft. Wenn der Spam erst einmal angefangen hat, dann ist es meistens nicht mehr so einfach, das Ganze wieder abzubestellen.

Tipp: Nutzen Sie Wegwerfadressen. Unter Wegwerfadressen versteht man temporäre E-Mailadressen. Mit Wegwerfadressen können Sie sich in Foren, bei sonstigen Online-Diensten registrieren oder an Gewinnspielen teilnehmen, ohne dass der jeweilige Anbieter Ihre tatsächlich in Gebrauch befindliche Adresse erfahren muss. Natürlich sollten Sie Wegwerfadressen nur bei Online-Diensten nutzen, von denen Sie nie wieder was hören möchten.

Werbeblocker nutzen

Image for post
Image for post
Adblocker Plus

Sensible Informationen verschlüsseln

Verwenden Sie starke Verschlüsselungsalgorithmen. Verschlüsselungsalgorithmen sind Dienstprogramme, die Ihre Daten im Grunde in einen unübersichtlichen Code verwandeln. Ohne den Passcode kann niemand die Daten lesen. BitLocker nutzt AES mit einer Schlüssellänge von 128 oder 256 Bit. AES gilt als eines der besten heute, vorausgesetzt, dass 256-Bit-Schlüssel verwendet werden, im Gegensatz zu 128-Bit.

Sonstige Tipps

  • Überwachen Sie Ihre Accounts auf verdächtige Aktivitäten. Wenn Sie verdächtige Aktivitäten beobachten, dann ändern Sie umgehend das Passwort des jeweiligen Accounts.
  • Tun Sie im Internet nichts, was Sie im Alltag für verkehrt oder illegal halten würden.

Schlusswort vom Autor

Grady Booch, ein amerikanischer Informatiker sagte einst:

A fool with a tool is still a fool.

Auf Deutsch: Der Einsatz von Hilfsprogrammen macht aus einem Idioten noch keinen Experten.

Ein gesundes Misstrauen am Computer ist angebracht. Ein Antivirenschutz allein reicht nicht aus. Die größte Schwachstelle ist ein allzu leichtsinniges Surf-, und Downloadverhalten.

Wenn Sie alle hier genannten Punkte beachten, steigern Sie die Sicherheit Ihres Computer-Systems enorm. Spätestens wenn Sie selbst einmal in den Genuss gekommen sind, eine Schadsoftware bekämpfen zu müssen oder Ihr Bankkonto geplündert wurde, werden Sie merken, dass all die propagierte Vorsicht keine Übertreibung darstellt …

Twitter: https://twitter.com/FelixBauer100

Written by

IT-Security Consultant / Experte für IT-Sicherheit. Spezialgebiete: Network-, System-Security. Mitbegründer der Initiative bleib-Virenfrei.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store