Benutzer-Werkzeuge

Webseiten-Werkzeuge


pc_schutz

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
pc_schutz [2012/11/22 12:57] – [Gegen was man sich nicht, oder nur sehr schwer schützen kann] nixdapc_schutz [2012/11/22 13:25] (aktuell) – [Beispiele für die Mittäterschaft der Ahnungslosen aus dem Alltag] nixda
Zeile 99: Zeile 99:
 ==== Virenscanner alleine schützen nicht ==== ==== Virenscanner alleine schützen nicht ====
  
-Virenscanner wären super, wenn wir erst morgen den PC einschalten würden. Das ist ein zentrales Problem, leider nur nicht das einzige. Dennoch: Viren können von Scannern erst dann erkannt werden, nachdem jene sich bereits im Umlauf finden, von jemand entdeckt, dann von Experten (und deren Analysesystemen) erkannt wurden, und abschließend ihr Virenscanner hierfür ein entsprechendes Update bekommen hat. Stand Oktober 2012: Man geht **pro Tag** von rund **einer Million neuer Viren** aus ([[http://www.heise.de/security/meldung/Schaedling-versteckt-sich-hinter-der-Maus-1738260.html | Schädling versteckt sich hinter der Maus]]).+Virenscanner wären super, wenn wir erst morgen den PC einschalten würden. Das ist ein zentrales Problem, leider nur nicht das einzige. Dennoch: Viren können von Scannern erst dann erkannt werden, nachdem sich die Viren bereits im Umlauf befinden, von jemandem entdeckt, dann von Experten (und deren Analysesystemen) erkannt wurden, und abschließend ihr Virenscanner hierfür ein entsprechendes Update bekommen hat. 
 + 
 +Stand Oktober 2012: Man geht **pro Tag** von rund **einer Million neuer Viren** aus ([[http://www.heise.de/security/meldung/Schaedling-versteckt-sich-hinter-der-Maus-1738260.html | Schädling versteckt sich hinter der Maus]]).
  
 Hat man erst einmal einen - guten - Virus und war man auch noch so nachlässig, dass jener mit den Rechnten als Administrator auf ihrem PC arbeiten durfte, kann sich dieser so schützen und verbergen, dass er quasi wie ein HIV Virus ist. Ihr Virenscanner packt so etwas in aller Regel nicht mehr: PC komplett neu formatieren, von Grund auf neu installieren (von einem Fachman!) ist der meist einzige Ausweg. Hat man erst einmal einen - guten - Virus und war man auch noch so nachlässig, dass jener mit den Rechnten als Administrator auf ihrem PC arbeiten durfte, kann sich dieser so schützen und verbergen, dass er quasi wie ein HIV Virus ist. Ihr Virenscanner packt so etwas in aller Regel nicht mehr: PC komplett neu formatieren, von Grund auf neu installieren (von einem Fachman!) ist der meist einzige Ausweg.
Zeile 108: Zeile 110:
 ==== Firewalls alleine schützen nicht ==== ==== Firewalls alleine schützen nicht ====
  
-Ein Spielfilm, durch die Leutsprecher des Fernsehers tönt: "er hat die Firewall geknackt!". Doch was für ein Quatsch! Im Alltag müssen die //Bösen// die Firewall meist gar nicht knacken um bei ihnen einzubrechen. Eine Erklärung mit zwei Bildern/Beispielen. Beide hinken, zeigen aber jeweils einen Aspekt (hoffentlich) gut auf.+Ein Spielfilm, durch die Leutsprecher des Fernsehers ertönt: "er hat die Firewall geknackt!". Doch was für ein Quatsch! Im Alltag müssen die //Bösen// die Firewall meist gar nicht knacken um bei ihnen einzubrechen. Eine Erklärung mit zwei Bildern/Beispielen. Beide hinken, zeigen aber jeweils einen Aspekt (hoffentlich) gut auf.
  
 === Ein Bett, ein Haus, ein Feld === === Ein Bett, ein Haus, ein Feld ===
Zeile 116: Zeile 118:
 Stellen wir unser Bett auf ein Feld und stülpen ein Haus darüber. Dann ist die Sicht und der "Zugriff" auf das Haus durch Türe und Fenster beschränkt. Stellen wir unser Bett auf ein Feld und stülpen ein Haus darüber. Dann ist die Sicht und der "Zugriff" auf das Haus durch Türe und Fenster beschränkt.
  
-Aber wenn die Türen offen stehen, wenn man durch das Fenster auf das Bett schauen kann, wenn sie die Türe aushängen... nun dann kann man immer noch... +Aber wenn die Türen offen stehen, wenn man durch das Fenster auf das Bett schauen kann, wenn sie die Türe aushängen... nun dann kann man immer noch an ihr Bett, genau so, als stände es ohne Haus da.
 Welchen Schutz würde uns eine Firewall bringen: Sie würde dafür sorgen, dass die Wände stabil bleiben, damit kein Einbrecher eine neue Türe in die Wand schlägt. Mehr nicht, seltene Ausnahmen gibt es, aber das können wir vernachlässigen. Die Firewall schaut nur, dass die Bahnen der Kommunikation, die Wege, dass jene nicht überschritten oder verlassen werden können. Welchen Schutz würde uns eine Firewall bringen: Sie würde dafür sorgen, dass die Wände stabil bleiben, damit kein Einbrecher eine neue Türe in die Wand schlägt. Mehr nicht, seltene Ausnahmen gibt es, aber das können wir vernachlässigen. Die Firewall schaut nur, dass die Bahnen der Kommunikation, die Wege, dass jene nicht überschritten oder verlassen werden können.
  
Zeile 124: Zeile 125:
 Unsere Firewalls zu Hause haben aber noch eine ganz andere Eigenschaft (meist, fast immer). Ich versuche dies mit folgendem Bild zu erklären: Unsere Firewalls zu Hause haben aber noch eine ganz andere Eigenschaft (meist, fast immer). Ich versuche dies mit folgendem Bild zu erklären:
  
-Stellen wir uns unser Telefon zu Hause vor. Es klingelt, jemand ruft uns an. Die Firewall würde dafür sorgen, dass der Anrufer erst mit ihnen sprechen kann, nchdem sie den Hörer abnehmen. Gut. Also genau so wie wir es bisher kennen.+Stellen wir uns unser Telefon zu Hause vor. Es klingelt, jemand ruft uns an. Die Firewall würde dafür sorgen, dass der Anrufer erst mit ihnen sprechen kann, nachdem sie den Hörer abnehmen. Gut. Also genau so wie wir es bisher kennen.
  
-Was solche Firewalls aber praktisch nicht verhindern können: Wenn sie einen Anruf tätigen, wenn der Anruf aus dem Haus kommt, es also ein ausgehender Anruf ist, dann lehnt sich die Firewall zurück und sagt sich: Das müssen schon sie selber wissen, wen sie anrufen wollen.+Was solche Firewalls aber praktisch nicht verhindern können: Wenn sie einen Anruf tätigen, wenn der Anruf aus dem Haus kommt, es also ein ausgehender Anruf ist, dann lehnt sich die Firewall zurück und sagt sich: "Das müssen schon sie selber wissen, wen sie anrufen wollen".
  
 Das bedeutet nun - wieder am PC: Das bedeutet nun - wieder am PC:
Zeile 137: Zeile 138:
 === Fazit === === Fazit ===
  
-Eine Firewall sorgt somit praktisch nur für etwas Ordnung, sie können sich darauf zu konzentrieren, die Türen und Fenster zu pflegen. Durch die Mauer kommt keiner. Unsere Firewalls prüfen aber auch nicht, was oder wer mit uns und unserem PC in Verbindung tritt. Kommt der //Böse// durch die Türe, dann ist das für die Firewall absolut in Ordnung, so soll es sein, denkt sich die Firewall. Alles weitere ist nicht mein Problem.+Eine Firewall sorgt somit praktisch nur für etwas Ordnung, sie können sich darauf zu konzentrieren, die Türen und Fenster zu pflegen. Durch die Mauer kommt keiner. Unsere Firewalls prüfen also nicht, was oder wer mit uns und unserem PC in Verbindung tritt. Kommt der //Böse// durch die Türe, dann ist das für die Firewall absolut in Ordnung, "so soll es sein", denkt sich die Firewall. "Alles weitere ist nicht mein Problem", sagt sich die Firewall.
  
-**Hinweis:** Es gibt gewisse Modifikationen, weitere Tricks und Kombinationen von Werkzeugen um solche Schwächen abzufangen. So versuchen Firewalls - kommen wir auf das Telefonbeispiel zurück - sich die Personen ihres Haushalts zu merken ("den kenn ich, der darf", "hu, wer ist den der da? Ich frag mal nach" *schwupp* ein Windows Fenster erscheint auf ihre PC: "Ein Programm hat versucht... wollen Sie dies zulassen") und so weiter.+**Hinweis:** Es gibt gewisse Modifikationen, weitere Tricks und Kombinationen von Werkzeugen um solche Schwächen abzufangen. So versuchen z.B. moderne Firewalls - kommen wir auf das Telefonbeispiel zurück - sich die Personen ihres Haushalts zu merken ("den kenn ich, der darf", "hu, wer ist den der da? Ich frag mal nach" *schwupp* ein Windows Fenster erscheint auf ihre PC: "Ein Programm hat versucht... wollen Sie dies zulassen?") und so weiter.
  
  
Zeile 154: Zeile 155:
 Wenn sie die Nachrichten verfolgen, stellen sie fest, dass wir leider immer wieder tagelang auf Korrekturen, Softwareupdates warten müssen. Die Hersteller kommen nicht immer so schnell voran, wie man es sich gern wünschen würde. Wenn sie die Nachrichten verfolgen, stellen sie fest, dass wir leider immer wieder tagelang auf Korrekturen, Softwareupdates warten müssen. Die Hersteller kommen nicht immer so schnell voran, wie man es sich gern wünschen würde.
  
-**Fazit:** Ein fehlerfreier Computer wäre wohl der stärkste Schutz für unseren Computer. Diesen Zustand erreichen wir leider nicht, es werden immer wieder neue Fehler entdeckt, neue Programme ersetzten alte und bringen wieder andere/neue Fehler mit.+**Fazit:** Ein fehlerfreier Computer wäre wohl der stärkste Schutz für uns. Diesen Zustand erreichen wir leider nicht, es werden immer wieder neue Fehler entdeckt, neue Programme ersetzten alte und bringen wieder andere/neue Fehler mit.
  
 ==== Der perfekt gepflegte Computer und dennoch geht etwas schief ==== ==== Der perfekt gepflegte Computer und dennoch geht etwas schief ====
  
-An verschiedenen Stellen haben wir bereits erwähnt, oder darauf hingedeutet: Wenn sie Zugangsdaten freiwillig weiter geben, wenn sie den Rechner so einstellen, dass fremed allerhand Unfug anstellen dürfen, kann die Technik nicht schützen. Darum informieren sie sich, fragen sie nach, wenn sie E-Mail nutzen wollen. Wenn sie einen Datei- oder Druckserver betreiben wollen, wenn sie Webseiten erstellen wollen. Beachten sie, was ein neues Programm kann, was es unter Umständen fremden ermöglicht.+An verschiedenen Stellen haben wir bereits erwähnt, oder darauf hingedeutet: Wenn sie Zugangsdaten freiwillig weiter geben, wenn sie den Rechner so einstellen, dass Fremde allerhand Unfug anstellen dürfen, kann sie die Technik nicht schützen. Darum informieren sie sich, fragen sie nach, wenn sie z.B. Skype, E-Mail, Facebook... nutzen wollen. Wenn sie einen Datei- oder Druckserver betreiben wollen, wenn sie Webseiten erstellen wollen. Beachten sie, was ein neues Programm kann, was es unter Umständen Fremden ermöglicht.
  
 Wenn sie keine Experimente starten, dann sind sie keine große Bedrohung für das Internet. Und auch sie werden fast alle bedrohlichen Situationen gut überstehen. Wenn sie keine Experimente starten, dann sind sie keine große Bedrohung für das Internet. Und auch sie werden fast alle bedrohlichen Situationen gut überstehen.
 ==== Nicht aufgeben, nicht die Nerven verlieren, Kopf hoch! ==== ==== Nicht aufgeben, nicht die Nerven verlieren, Kopf hoch! ====
  
-Da - wie wir nun endlich wissen - die //Bösen// versuchen, über PCs der //Guten// Unfug zu betreiben, können wir uns nicht immer 100% Schützen: Sie besuchen nur die seriösesten Webseiten der Welt, machen keine unbekannten, fremden E-Mails auf und dennoch schafft es ein Virus auf dem PC, er kam über eine "gute Quelle" an uns heran. Das kann passieren, wirklich. Doch so what - das bekommt man wieder in den Griff. Viele Jahre können sie aber mit großer Wahrscheinlichkeit problemlos arbeiten, wenn sie es wollen.+Da - wie wir nun endlich wissen - die //Bösen// versuchen, über PCs der //Guten// Unfug zu betreiben, laufen wir eben auch immer Gefahr, uns auf //Guten// Webseiten usw. etwas einzufangen. 
 + 
 +Wir können uns nicht immer 100% Schützen: Sie besuchen nur die seriösesten Webseiten der Welt, machen keine unbekannten, fremden E-Mails auf und dennoch schafft es ein Virus auf dem PC, er kam über eine "gute Quelle" an uns heran. Das kann passieren, wirklich. Doch so what - das bekommt man wieder in den Griff. Viele Jahre können sie aber mit großer Wahrscheinlichkeit problemlos arbeiten, wenn sie es wollen. Und wenn sie von diesem Weg ihre Bekannten und Freunde überzeugen, wir vielleicht einmal in einer besseren Welt leben, dann haben es die //Bösen// auch deutlich schwerer und der SPAM würde nahezu verschwinden...
  
 ==== Beispiele für die Mittäterschaft der Ahnungslosen aus dem Alltag ==== ==== Beispiele für die Mittäterschaft der Ahnungslosen aus dem Alltag ====
Zeile 169: Zeile 172:
 === Angriff über Webserver/Webseiten === === Angriff über Webserver/Webseiten ===
  
-Sie mieten "Space" bei einem "Webhoster" (will sagen: sie bauen eine eigene Webseite!), sie installieren dort ein Programm, z.B. eine Bildergallerie - egal. Das war's. Sie machen keine Updates, nichts. Nach einiger Zeit wird - das ist 100% sicher - ein Sicherheitsloch, ein Fehler in dieser Software bekannt. Das ist leider so. Immer. Kurze Zeit später wird jemand z.B. ein Programm dort installieren, um SPAM zu verschicken, Kinderpornos zu tauschen, weitere Webseiten installieren, um Kreditkarten abfischen zu können und so weiter und so weiter. Wer war nun schuld?+Sie mieten "Space" bei einem "Webhoster" (will sagen: sie bauen eine eigene Webseite!), sie installieren dort ein Programm, z.B. eine Bildergallerie - egal. Sie machen keine Updates, nichts. Das war's. Nach einiger Zeit wird - das ist 100% sicher - ein Sicherheitsloch, ein Fehler in dieser Software bekannt. Das ist leider so. Immer. Kurze Zeit später wird jemand z.B. ein Programm dort installieren, um SPAM zu verschicken, Kinderpornos zu tauschen, weitere Webseiten installieren, um Kreditkarten abfischen zu können und so weiter und so weiter. Wer war nun schuld?
  
 **Darum:** Jeder, welcher eine Webseite oder einen PC nutzt, der trägt Verantwortung! **Darum:** Jeder, welcher eine Webseite oder einen PC nutzt, der trägt Verantwortung!
Zeile 175: Zeile 178:
 === Angriff über E-Mail === === Angriff über E-Mail ===
  
-Sie erhalten eine E-Mail und werden aufgefordert, ihre Zugangsdaten nochmals auf einer Webseite einzutragen. Kurze Zeit später kann folgendes (oder schlimmeres) passieren: Der //Böse// nuzt ihre Zugangsdaten um SPAM Mails zu verschicken. Leider war das nicht das einzige Problem. Sie haben dabei die Reputation, das Ansehen ihres "Providers" schwer geschädigt. Universitäten freuen sich immer wieder, wenn der eigentliche Hochschulbetrieb durch den - für die Hochschule weniger lukrativen - Betrieb als SPAM Versender ergänzt wird. In Sekunden bis wenigen Minuten werden die Mailserver der Hochschule von anderen Mailservern auf der Welt blockiert. Zu Recht! Wenn SPAM aus der Hochschule kommt, dann ist die Hochschule ein SPAMmer, dann muss man die Hochschule bekämpfen und blockieren. Dies ist alternativlos für den Rest der Welt. Sie können sich sicher sein, dass sie eine neue Welle von Aufmerksamkeit in der Hochschule entgegenbraust, sofern es heraus kommt, dass sie es waren (raus kommt das immer, nur gehört es sich, das dann in den betroffenen Kreisen für sich zu behalten. Man muss ihnen dann helfen, dass sie ein zweitesmal nicht in die Falle tappen).+Sie erhalten eine E-Mail und werden aufgefordert, ihre Zugangsdaten nochmals auf einer Webseite einzutragen. Das war natürlich die Webseite auf einem (siehe oben) "gehackten" Webserver, sie wurden herein gelegt.. Kurze Zeit später kann folgendes (oder schlimmeres) passieren: Der //Böse// nuzt ihre Zugangsdaten um SPAM Mails zu verschicken. Leider war das nicht das einzige Problem. Sie haben dabei die Reputation, das Ansehen ihres "Providers" schwer geschädigt. Universitäten freuen sich immer wieder, wenn der eigentliche Hochschulbetrieb durch den - für die Hochschule weniger lukrativen - Betrieb als SPAM Versender ergänzt wird. In Sekunden bis wenigen Minuten werden die Mailserver der Hochschule von anderen Mailservern auf der Welt blockiert. Zu Recht! Wenn SPAM aus der Hochschule kommt, dann ist die Hochschule ein SPAMmer, dann muss man die Hochschule bekämpfen und blockieren. Dies ist alternativlos für den Rest der Welt. Sie können sich sicher sein, dass sie eine besondere Welle der Aufmerksamkeit in der Hochschule entgegenbraust, sofern es heraus kommt, dass sie es waren (raus kommt das immer, nur hat dies in den Kreisen der Sicherheitsbeauftragen, der Hochschulleitung zu bleuben. Man muss ihnen dann helfen, dass sie ein zweitesmal nicht in die Falle tappen, sie sollten diese Informationen hier von nun an kennen).
  
 **Darum:** Jeder, welcher E-Mail nutzt, der trägt Verantwortung! **Darum:** Jeder, welcher E-Mail nutzt, der trägt Verantwortung!
pc_schutz.1353589031.txt.gz · Zuletzt geändert: 2012/11/22 12:57 von nixda