Infektion mit einem Computervirus verhindern und erkennen - Tipps und Hilfen

Welches Ziel steht hinter einem Angriff?

Computerkriminalität ist ein hochlukratives Geschäft: Gerade in Ländern mit geringer Wirtschaftsleistung ist „Cypercrime“ für Computerspezialisten eine vortreffliche Einnahmequelle – zu Recht wird das Internet als größter Tatort der Welt klassifiziert. Infizierte Internetseiten können beispielsweise über folgende Methoden (Auszug) Einnahmen generieren:

  • Ausspähen von Benutzereingaben
  • Weiterleitung auf kostenpflichtige Inhalte (Pornografie, Online-Casinos)
  • Weiterleitung auf Werbeangebote, welche pro Einblendung Einnahmen generieren
  • Rekrutierung von Computersystemen zur Teilnahme an Bot-Netzwerken bzw.
  • Installation von Schadsoftware auf dem Zielsystem der Besucher
  • Freischaltung von Systemen gegen „Lösegeld-Zahlung“
  • Erpressung durch Veröffentlichung entwendeter Daten z.B. aus Datenbanken
  • Absetzen von SPAM-Mails durch Abfluss von Mailkennwörtern

In den seltensten Fällen werden die Internetseiten dabei direkt von einer Person angegriffen. Vielmehr erledigen ausgeklügelte Computerprogramme die Arbeit.

Wie erfolgt ein Angriff?


Grundsätzlich ist kein System sicher, besonders bedroht jedoch sind nicht aktuelle oder fehlerhafte Softwareanwendungen. Zusätzlich wird eine Attacke oft durch das Verhalten der Nutzer im Vorfeld des Angriffes begünstigt.

Ein typisches Beispiel sind die Anwendungen Word oder Excel. Ein Zielkonflikt der Softwarehersteller liegt darin, für jeden Nutzer möglichst reichhaltige Optionen bereitzustellen. So bieten beide Anwendungen die Möglichkeit Programmcode direkt in den Dokumenten zu verwahren. Diese Option steht selbstverständlich nicht nur Nutzern, sondern auch Angreifern zur Verfügung, welche Schadcodes anstelle nützlicher Funktionen in diese Dokumente integrieren können. Durch das Öffnen einer Email, welche ein manipuliertes Word-Dokument enthält, oder durch die Betrachtung einer Internetseite, welche eine manipulierte Video-Datei beinhaltet, kann es zur Ausführung des Schadcodes auf dem jeweiligen Computersystem kommen. Der Schadcode kann so eine Anwendung enthalten, welche das Computersystem nach Stoppwörtern wie „Kennwort“, „Passwort“, „FTP“, „Zugangsdaten“, „Login“, etc. durchsucht und diese Daten wiederum an das Computersystem der Angreifer überträgt. Die abgegriffenen Daten, beispielsweise die FTP-Daten deiner Internetseite, ermöglichen einen einfachen Zugriff und somit den Einbau eines beliebigen Schadcodes.

Selbstverständlich bemühen sich beinahe alle Softwarehersteller, enttarnte Lücken in den Anwendungen zu schließen. Im Falle von Windows-Programmen gibt es in kurzen Intervallen teils kritische Updates – das Halten des „Patch levels“ jedoch überfordert viele Nutzer. Zudem sind selbst vollständig aktualisierte Softwareanwendungen keineswegs unangreifbar.

Gleiches gilt für die Internetseiten selbst. Auch hier verrichtet Software ihren Dienst, Webapplikationen wie Onlineshops, Blogs, Foren oder Content Management Systeme beinhalten unzählige Funktionen und somit Sicherheitslücken. Zudem handelt es sich um oft Softwaremonokulturen wie Wordpress, Joomla oder XTComerce. Über eine einzige Sicherheitslücke können auf Grund der hohen Verbreitung dieser Systeme innerhalb kurzer Zeit viele Einzelseiten automatisiert angegriffen werden.

Wie kann ich einem Virenbefall meines Computers vorbeugen?


Eine zentrale Rolle für die Sicherheit deiner Internetseite spielt auch das von dir genutzte Betriebssystem wie Microsoft Windows oder MAC OS X, da der Abfluss von Login-Daten häufig genau hier seinen Ursprung hat. Ein enormes Risiko besteht in der Verwendung von nicht-lizenzierter Software (Raubkopieren): Zum einen werden nicht-lizenzierte Anwendungen nicht mit Updates versorgt, welche kritische Sicherheitslücken regelmäßig beseitigen. Zum anderen beinhalten Programme wie Cracks oder Keygens oft Schadcode, welcher neben dem Schlüssel für eine nicht-lizensierte Anwendung bei Ausführung auf dem System Schadcode installieren kann. Durch die Suche nach Serials (Schlüssel zur Aktivierung von illegaler Software) kommen Nutzer zudem oft mit Internetseiten in Kontakt, welche die Sicherheit eines Computers kompromittieren können. Nicht zuletzt aus diesem Grund kann der Einsatz von Raubkopieren gravierende Auswirkungen auf die Produktivität besitzen.

Software als Risiko einer Vireninfektion


Halte deine Software immer auf dem neuesten Stand. Viele Programme verfügen über eine automatische Aktualisierung. Sollte dies nicht der Fall sein, prüfe die verwendete Software regelmäßig auf Updates.

Viele Seiten im Internet bieten Software zum kostenfreien Download. Installiere jedoch nur vertrauenswürdige Anwendungen aus möglichst sicheren Quellen. Dies können die Portale großer Downloadanbieter wie heise.de, chip.de oder cnet.de sein. Lese die Bewertungen anderer Benutzer vor Installation der neuen Software. Selbstverständlich können Programme, welche über diese Anbieter heruntergeladen und installiert werden ebenfalls Schwachstellen enthalten. Mit jeder installierten Software erhöht sich das Risiko Schwachstellen auf deinem System bereitzustellen bzw. Schnittstellen, sogenannte Ports, zu öffnen. Deinstalliere nicht benötigte Software. Installiere auch dein Betriebssystem in zyklischen Abständen erneut.

Nutze leistungsfähige Antivirussoftware


Installiere aktuelle Sicherheitssoftware wie AntiVvirus- und Anti-Spyware-Produkte. Setze dabei auf bekannte Marken. Beachte, dass Angreifer augenscheinlich kostenfreie Sicherheitssoftware zur Verfügung stellen, welche von Internetnutzern gern angenommen wird. Für private Kunden und kleine Unternehmen empfehlen wir Kaspersky Internet Security. Kostenfreie Virenscanner und Firewalls verbieten sich im professionellen Arbeitsbetrieb. Setze NICHT auf kostenfreie Lösungen! Aber selbst der „beste“ Virenscanner kann dein System nicht vollständig schützen.

Passe dein Verhalten im Internet an


Vor langer Zeit konnte der Internetbenutzer beinahe jede beliebige Seite betrachten ohne größere Risiken einzugehen – diese Situation hat sich jedoch grundlegend geändert.

Mache dir bewusst, dass jede Internetseite potentiell mit Schadcode infiziert sein kann, welcher die Sicherheit deines Computers gefährdet. Selbst bekannte Internetseiten vermieten Bereiche an dritte Unternehmen, welche die Möglichkeit haben, zumeist unbewusst Schadcode bereitzustellen. Ein besonders hohes Sicherheitsrisiko geht von Internetseiten aus, welche erotische oder illegale Angebote bereitstellen.

Und auch die Suche nach kostenlosen, normalerweise kostenpflichtigen Programmen zum kostenfreien Download führt schnell in besonders unsichere Bereiche des Webs. Beachte Warnungen deines Webbrowsers wie Chrome oder Firefox, aber auch von Suchmaschinen wie Google. Diese Systeme versuchen Benutzer vor bereits bekannten infizierten Angeboten zu warnen.

Werte die Glaubwürdigkeit von eingeblendeten Popups mit angeblichen Warnmeldungen oder kostenfreier Antivirensoftware hingegen ab. Achte darauf, dass dein Computer nur von Personen verwendet wird, welche ein Bewusstsein für die Risiken im Internet besitzen. Windows bietet die Möglichkeit, die Rechte der Computerbenutzer so einzuschränken, dass für jede Softwareinstallation die Eingabe eines Kennwortes erforderlich wird.

Virtuelle Maschinen als Spielwiesen einsetzen?


Weiterhin besteht die Möglichkeit, virtuelle Maschinen (VM) einzusetzen. Dieses Verfahren eignet sich, um die Tauglichkeit von Software zu prüfen, ohne diese zuvor auf einem Produktivsystem installieren zu müssen. Virtuelle Maschinen booten Betriebssysteme auf dem bereits laufenden Host-System. Zum Surfen im Internet kann so beispielsweise Linux unter Windows verwendet werden. Virtuelle Maschinen bieten ein gewisses Plus an Sicherheit. Einen vollständigen Schutz jedoch gewährt auch dieses Verfahren nicht. Anbieter virtueller Maschinen:
» https://www.virtualbox.org/
» Windows Virtual PC
» vmware

Virenbefall durch Wechseldatenträger, USB-Sticks, mobile Festplatten, CF- oder SD-Karten


Wechseldatenträger gefährden die Sicherheit von Systemen: USB-Sticks oder mobile Festplatten, welche an verschiedenen Computersystemen verwendet werden, sind ein ideales Einfallstor für Viren, Würmer und Trojaner. Bereits beim Anschließen infizierter USB-Sticks, CF-, SD-Karten kann es zur Ausführung von Schadcode auf dem Zielsystem kommen – du solltest der Systemsicherheit der Vorbenutzer des mobilen Datenträgers trauen können.

Wie kann ich eine Infektion meines Systems feststellen?


Die Produzenten von Schadoftware versuchen die Infektion im Regelfall zu verbergen. Ein empathisches Gespür für die Funktionsweise deines Computers kann dir helfen, eine Infektion zu bemerken. Mögliche Zeichen sind:

  • Leistungsabfall des Computersystems
  • Hoher Netzwerkoutput (verschiedene Tools zeigen den Traffic deines Rechners in das Internet)
  • Häufiges Scratching der Festplatten
  • Veränderungen in den Sicherheitseinstellungen, beispielsweise eines Webbrowsers
  • Mehrmals fehlgeschlagene Updates deiner Antivirensoftware
  • Warnungen der von dir verwendeten Antivirensoftware
  • Nichtautorisierte Abbuchungen von deinem Konten
  • Nichtautorisierte Einkäufe in Webshops oder Seiten wie ebay
  • Ungewöhnliche Einblendung von Werbung auf deinem Computer (nicht im Internet)

Eine Infektion kann aber auch mit der Tür ins Haus fallen: Dies ist beispielsweise dann der Fall, wenn du zum Zahlen einer Summe (Highjacking) aufgefordert werden, um die Funktion deines Computer freischalten zu lassen.