Infektion mit einem Computervirus verhindern und erkennen - Tipps und Hilfen

Welches Ziel steht hinter einem Angriff?

Computerkriminalität ist ein hochlukratives Geschäft: Gerade in Ländern mit geringer Wirtschaftsleistung ist „Cypercrime“ für Computerspezialisten eine vortreffliche Einnahmequelle – zu Recht wird das Internet als größter Tatort der Welt klassifiziert. Infizierte Internetseiten können beispielsweise über folgende Methoden (Auszug) Einnahmen generieren:

Ausspähen von Benutzereingaben
Weiterleitung auf kostenpflichtige Inhalte (Pornografie, Online-Casinos)
Weiterleitung auf Werbeangebote, welche pro Einblendung Einnahmen generieren
Rekrutierung von Computersystemen zur Teilnahme an Bot-Netzwerken bzw.
Installation von Schadsoftware auf dem Zielsystem der Besucher
Freischaltung von Systemen gegen „Lösegeld-Zahlung“
Erpressung durch Veröffentlichung entwendeter Daten z.B. aus Datenbanken
Absetzen von SPAM-Mails durch Abfluss von Mailkennwörtern
In den seltensten Fällen werden die Internetseiten dabei direkt von einer Person angegriffen. Vielmehr erledigen ausgeklügelte Computerprogramme die Arbeit.

Wie erfolgt ein Angriff?


Grundsätzlich ist kein System sicher, besonders bedroht jedoch sind nicht aktuelle oder fehlerhafte Softwareanwendungen. Zusätzlich wird eine Attacke oft durch das Verhalten der Nutzer im Vorfeld des Angriffes begünstigt.

Ein typisches Beispiel sind die Anwendungen Flash und Acrobat von Adobe. Ein Zielkonflikt der Softwarehersteller liegt darin, für jeden Nutzer möglichst reichhaltige Optionen bereitzustellen. So bieten beide Anwendungen die Möglichkeit Programmcode direkt in den Dokumenten zu verwahren. Diese Option steht selbstverständlich nicht nur Nutzern, sondern auch Angreifern zur Verfügung, welche Schadcodes anstelle nützlicher Funktionen in diese Dokumente integrieren können. Durch das Öffnen einer Email, welche ein manipuliertes PDF-Dokument enthält, oder durch die Betrachtung einer Internetseite, welche eine manipulierte Flashdatei beinhaltet, kann es zur Ausführung des Schadcodes auf dem jeweiligen Computersystem kommen. Der Schadcode kann so eine Anwendung enthalten, welche das Computersystem nach Stoppwörtern wie „Kennwort“, „Passwort“, „FTP“, „Zugangsdaten“, „Login“, etc. durchsucht und diese Daten wiederum an das Computersystem der Angreifer überträgt. Die abgegriffenen Daten, beispielsweise die FTP-Daten Ihrer Internetseite, ermöglichen einen einfachen Zugriff und somit den Einbau eines beliebigen Schadcodes.

Selbstverständlich bemühen sich beinahe alle Softwarehersteller, enttarnte Lücken in den Anwendungen zu schließen. Im Falle von Adobe Flash gibt es in kurzen Intervallen teils kritische Updates – das Halten des „Patch levels“ jedoch überfordert viele Nutzer. Zudem sind selbst vollständig aktualisierte Softwareanwendungen keineswegs unangreifbar.

Gleiches gilt für die Internetseiten selbst. Auch hier verrichtet Software Ihren Dienst, Webapplikationen wie Onlineshops, Blogs, Foren oder Content Management Systeme beinhalten unzählige Funktionen und somit Sicherheitslücken. Zudem handelt es sich um oft Softwaremonokulturen wie Wordpress, Joomla oder XTComerce. Über eine einzige Sicherheitslücke können auf Grund der hohen Verbreitung dieser Systeme innerhalb kurzer Zeit viele Einzelseiten automatisiert angegriffen werden.

Wie kann ich einem Virenbefall meines Computers vorbeugen?


Eine zentrale Rolle für die Sicherheit Ihrer Internetseite spielt auch das von Ihnen genutzte Betriebssystem wie Microsoft Windows oder MAC OS X, da der Abfluss von Login-Daten häufig genau hier seinen Ursprung hat. Ein enormes Risiko besteht in der Verwendung von nicht-lizensierter Software (Raubkopieren): Zum einen werden nicht-lizensierte Anwendungen nicht mit Updates versorgt, welche kritische Sicherheitslücken regelmäßig beseitigen. Zum anderen beinhalten Programme wie Cracks oder Keygens oft Schadcode, welcher neben dem Schlüssel für eine nicht-lizensierte Anwendung bei Ausführung auf dem System Schadcode installieren kann. Durch die Suche nach Serials (Schlüssel zur Aktivierung von illegaler Software) kommen Nutzer zudem oft mit Internetseiten in Kontakt, welche die Sicherheit eines Computers kompromittieren können. Nicht zuletzt aus diesem Grund kann der Einsatz von Raubkopieren gravierende Auswirkungen auf die Produktivität besitzen.

Software als Risiko einer Vireninfektion


Halten Sie Ihre Software immer auf dem neuesten Stand. Viele Programme verfügen über eine automatische Aktualisierung. Sollte dies nicht der Fall sein, prüfen Sie die verwendete Software regelmäßig auf Updates.

Viele Seiten im Internet bieten Software zum kostenfreien Download. Installieren Sie jedoch nur vertrauenswürdige Anwendungen aus möglichst sicheren Quellen. Dies können die Portale großer Downloadanbieter wie heise.de, chip.de oder cnet.de sein. Lesen Sie die Bewertungen anderer Benutzer vor Installation der neuen Software. Selbstverständlich können Programme, welche über diese Anbieter heruntergeladen und installiert werden ebenfalls Schwachstellen enthalten. Mit jeder installierten Software erhöht sich das Risiko Schwachstellen auf Ihrem System bereitzustellen bzw. Schnittstellen, sogenannte Ports, zu öffnen. Deinstallieren Sie nicht benötigte Software. Installieren Sie Ihr Betriebssystem in zyklischen Abständen erneut.

Nutzen Sie leistungsfähige Antivirussoftware


Installieren Sie aktuelle Sicherheitssoftware wie AntiVvirus- und Anti-Spyware-Produkte. Setzen Sie dabei auf bekannte Marken. Beachten Sie, dass Angreifer augenscheinlich kostenfreie Sicherheitssoftware zur Verfügung stellen, welche von Internetnutzern gern angenommen wird. Für private Kunden und kleine Unternehmen empfehlen wir Kaspersky Internet Security. Kostenfreie Virenscanner und Firewalls verbieten sich im professionellen Arbeitsbetrieb. Sollten Sie doch auf eine kostenfreie Lösung setzen wollen, empfiehlt sich Avast. Aber selbst der „beste“ Virenscanner kann Ihr System nicht vollständig schützen.

Passen Sie Ihr Verhalten im Internet an


Vor langer Zeit konnte der Internetbenutzer beinahe jede beliebige Seite betrachten ohne größere Risiken einzugehen – diese Situation hat sich jedoch grundlegend geändert.

Machen Sie sich bewusst, dass jede Internetseite potentiell mit Schadcode infiziert sein kann, welcher die Sicherheit Ihres Computers gefährdet. Selbst bekannte Internetseiten vermieten Bereiche an dritte Unternehmen, welche die Möglichkeit haben, zumeist unbewusst Schadcode bereitzustellen. Ein besonders hohes Sicherheitsrisiko geht von Internetseiten aus, welche erotische oder illegale Angebote bereitstellen.

Und auch die Suche nach kostenlosen, normalerweise kostenpflichtigen Programmen zum kostenfreien Download führt schnell in besonders unsichere Bereiche des Webs. Beachten Sie Warnungen Ihres Webbrowsers wie Internetexplorer oder Firefox, aber auch von Suchmaschinen wie Google. Diese Systeme versuchen Benutzer vor bereits bekannten infizierten Angeboten zu warnen.

Werten Sie die Glaubwürdigkeit von eingeblendeten Popups mit angeblichen Warnmeldungen oder kostenfreier Antivirensoftware hingegen ab. Achten Sie darauf, dass Ihr Computer nur von Personen verwendet wird, welche ein Bewusstsein für die Risiken im Internet besitzen. Windows bietet die Möglichkeit, die Rechte der Computerbenutzer so einzuschränken, dass für jede Softwareinstallation die Eingabe eines Kennwortes erforderlich wird.

Virtuelle Maschinen als Spielwiesen einsetzen?


Weiterhin besteht die Möglichkeit, virtuelle Maschinen (VM) einzusetzen. Dieses Verfahren eignet sich, um die Tauglichkeit von Software zu prüfen, ohne diese zuvor auf einem Produktivsystem installieren zu müssen. Virtuelle Maschinen booten Betriebssysteme auf dem bereits laufenden Host-System. Zum Surfen im Internet kann so beispielsweise Linux unter Windows verwendet werden. Virtuelle Maschinen bieten ein gewisses Plus an Sicherheit. Einen vollständigen Schutz jedoch gewährt auch dieses Verfahren nicht. Anbieter virtuelle Maschinen:
» https://www.virtualbox.org/
» Windows Virtual PC
» vmware

Virenbefall durch Wechseldatenträger, USB-Sticks, mobile Festplatten, CF- oder SD-Karten


Wechseldatenträger gefährden die Sicherheit von Systemen: USB-Sticks oder mobile Festplatten, welche an verschiedenen Computersystemen verwendet werden, sind ein ideales Einfallstor für Viren, Würmer und Trojaner. Bereits beim Anschließen infizierter USB-Sticks, CF-, SD-Karten kann es zur Ausführung von Schadcode auf dem Zielsystem kommen – Sie sollten der Systemsicherheit der Vorbenutzer des mobilen Datenträgers trauen können.

Wie kann ich eine Infektion meines Systems feststellen?


Die Produzenten von Schadoftware versuchen die Infektion im Regelfall zu verbergen. Ein empathisches Gespür für die Funktionsweise Ihres Computers kann Ihnen helfen, eine Infektion zu bemerken. Mögliche Zeichen sind:

Leistungsabfall des Computersystems
Hoher Netzwerkoutput (verschiedene Tools zeigen den Traffic Ihres Rechners ins das Internet)
Häufiges Scratching der Festplatten
Veränderungen in den Sicherheitseinstellungen, beispielsweise eines Webbrowsers
Mehrmals fehlgeschlagene Updates Ihrer Antivirensoftware
Warnungen der von Ihnen verwendeten Antivirensoftware
Nichtautorisierte Abbuchungen von Ihren Konten
Nichtautorisierte Einkäufe in Webshops oder Seiten wie ebay
Ungewöhnliche Einblendung von Werbung auf Ihrem Computer (nicht im Internet)
Eine Infektion kann aber auch mit der Tür ins Haus fallen: Dies ist beispielsweise dann der Fall, wenn Sie zum Zahlen einer Summe (Highjacking) aufgefordert werden, um die Funktion Ihres Computer freischalten zu lassen.