Schutzmaßnahmen zur Erhöhung der IT-Sicherheit
25. Januar 2023 | Von: ,
Felix Bauer

Felix Bauer
Felix Bauer hat bereits mehr als 20 Jahre Erfahrung in der IT-Sicherheitsbranche.
Seit einigen Jahren beschäftigt sich Felix Bauer intensiv mit Virenscannern und deren verhaltensbasierter Erkennung. In seinem Blog berichtet er regelmäßig über aktuelle Themen der IT-Sicherheit.
Akademischer Grad: Felix Bauer besitzt den Abschluss Master of Science in Security and Forensic Computing.


René Hifinger

René Hifinger
Abseits von Security-Themen verfügt René Hifinger über fundiertes Fachwissen im Bereich Softwareentwicklung. Er beherrscht die Programmiersprachen C, C ++, HTML, JavaScript, PHP und Python.
René Hifinger berät Unternehmen weltweit in den Bereichen IT-Sicherheit und Softwareentwicklung. Er bringt über 15 Jahre Erfahrung mit und hat für verschiedene Unternehmen gearbeitet.




Virenschutz-Regeln
Als erstes könnte man das Sicherheitsschloss durch ein sicheres Schloss ersetzen. Zusätzlich könnte man einen Bewegungsmelder installieren und eine Mauer um das Grundstück bauen. Aber einen 100-prozentigen Schutz gibt es nicht! Weder im wirklichen Leben noch am Computer. Fenster und Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Antivirenprogramm. Man kann es den Kriminellen nur so schwer wie möglich machen!
Wir haben hier die wichtigsten Schutzmaßnahmen, die Sie auf jeden Fall beherzigen sollten, zusammengestellt. Wer seinen Rechner malware-frei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Schutzmaßnahmen nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Schutzmaßnahmen sind dieselben, die Sie auch von anderen Stellen zu diesem Thema hören. Sie müssen sie nur anwenden!
- Sicherheitsupdates installieren
- Benutzerkonto mit eingeschränkten Rechten nutzen
- Versteckte Dateierweiterungen anzeigen lassen
- E-Mail-Anhänge misstrauen
- Die Sicherheit des Internet-Browsers erhöhen
- Antivirenprogramm einsetzen
- Vorsicht bei Downloads von Webseiten
- Sichere Passwörter nutzen
- Zugangsdaten und PIN-Nummern niemals herausgeben
- Festplatte richtig partitionieren
- Sämtliche Datenträger überprüfen
- Regelmäßig Backups erstellen
- Nutzung eines alternativen Betriebssystems (Optional)
- Verschlüsselung der E-Mail-Kommunikation (Optional)
- Öffentliche WLAN-Hotspots sicher nutzen
- Live-CDs zur Systemrettung
Sicherheitsupdates installieren

Updates fügen nicht nur neue Funktionen hinzu, sondern beheben vor allem Fehler der Vorgängerversion.
Ist eine automatische Update-Funktion vorhanden, empfehlen wir grundsätzlich, diese zu aktivieren. Denn neben dem Vorteil der Arbeitsersparnis kommt es auf eine schnelle Reaktion an: Kriminelle haben durch das Bekanntwerden von Fehlern und Sicherheitslücken die Möglichkeit, Schadsoftware zu entwickeln, die diese Lücken ausnutzen – ein Wettlauf mit der Zeit beginnt. Die einfachste Möglichkeit, diesem Problem zu begegnen, ist die Aktivierung der automatischen Updates. Alle Patches werden sofort nach ihrer Veröffentlichung installiert. Ein potenzieller Angreifer ist dann nicht mehr in der Lage, Fehler und Sicherheitslücken auszunutzen.
Benutzerkonto mit eingeschränkten Rechten nutzen

Um ein eingeschränktes Benutzerkonto zu erstellen, klicken Sie auf „Windows Start“ > „Systemsteuerung“ > „Benutzerkonten hinzufügen/entfernen“.
Versteckte Dateierweiterungen anzeigen lassen

Eine beliebte Variante, um Schadcode auf die Rechner ahnungsloser Internetnutzer zu schleusen, ist die Vergabe einer doppelten Dateiendung. Dabei wird ausgenutzt, dass der Windows Dateimanager bei bekannten Dateitypen die Dateiendung standardmäßig nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird dementsprechend nur als „aufnahme“ angezeigt, was nicht weiter schlimm ist. Es ist aber auch möglich, Dateien eine doppelte Dateiendung zu geben.
So wird beispielsweise die ausführbare Datei „aufnahme.exe“, die eine Schadsoftware enthält, in „aufnahme.jpg.exe“ umbenannt und an ahnungslose Opfer verschickt. Diese sehen bei Erhalt der Datei, den E-Mail-Anhang „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei, unweigerlich zum Start der Schadsoftware. Um diese fatalen Folgen zu vermeiden, sollten Sie den Dateimanager so einstellen, dass er immer die Dateiendungen aller Dateien anzeigt.
Rufen Sie dazu den Windows Explorer auf und wählen Sie über die Menüleiste „Extras“ > „Ordneroptionen“ den Reiter „Ansicht“ aus. Entfernen Sie den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie die Änderung anschließend mit „Übernehmen“. Von nun an werden die Dateierweiterungen immer angezeigt.
E-Mail-Anhänge misstrauen

Wenn Sie sich nicht absolut sicher sind, rufen Sie den Absender an und vergewissern Sie sich persönlich, dass der Anhang harmlos ist.
Lesen Sie auch den Punkt „Woher haben Spammer meine persönlichen Daten?“ im Artikel „Was ist Phishing und wie kann ich mich schützen?“.
Die Sicherheit des Internet-Browsers erhöhen

Aktive Inhalte blockieren
Um sich vor Drive-by-Infektionen zu schützen, deaktivieren Sie die Ausführung „aktiver Inhalte“ durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuch einer Webseite nicht auf dem Webserver, sondern auf dem lokalen Computer ausgeführt werden (z. B. Java, Flash). Für die Internetbrowser Firefox, Chrome und Opera gibt es spezielle Erweiterungen, mit denen Sie „aktive Inhalte“ nur auf vertrauenswürdigen Webseiten aktivieren können:- NoScript (Firefox) - Eine Anleitung finden Sie in unserem Artikel über Drive-by-Downloads.
- ScriptSafe (Google Chrome)
- NoScript Suite Lite (Opera)
Werbeblocker nutzen
Verwenden Sie einen Werbeblocker wie beispielsweise Adblock Plus. Adblock Plus ist für die gängigsten Browser verfügbar. Die Erweiterung unterdrückt lästige Tracking- und Werbeadressen. Das schont nicht nur das Auge, sondern erhöht auch die Privatsphäre und den Schutz vor Schadprogrammen.Viele Webseiten finanzieren sich über Werbung, so dass man durchaus „Geschäftsschädigung“ betreibt. Hier gilt es abzuwägen, wobei die Entscheidung aufgrund der Menge (und oft auch Aufdringlichkeit) der Werbung meist zugunsten des Werbeblockers ausfällt.
Cookies im Browser blockieren (Optional)
Die berühmten kleinen Kekse sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver in einem speziellen Cookie-Verzeichnis ablegen. Ursprünglich dienten diese Cookies dazu, dem Besucher eine personalisierte Webseite zu bieten. In Cookies werden beispielsweise Tracking-Daten gespeichert. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt. So weit, so gut, aber Cookies eignen sich auch hervorragend dazu, sehr viele Informationen über den Besucher zu speichern, und zwar so viele, wie der Besucher preisgibt. In der Regel gibt man bereitwillig alles preis, was technisch möglich ist.Doch in den gängigen Browsern können Sie selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Dementsprechend können Sie hier einstellen, ob:
- Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
- Die Annahme von Cookies grundsätzlich verboten wird, was allerdings auf einigen Internetseiten zu Problemen führen kann.
- Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Einige Browser bieten spezielle Fenster an, mit denen Sie im so genannten „privaten Modus“ surfen können. Das bedeutet, dass für diese Fenster keine Surfdaten dauerhaft im Browser gespeichert werden. Dazu gehören neben dem Verlauf auch Cookies. Nach dem Schließen des Browserfensters werden alle mit diesem Fenster verbundenen Surfdaten im Browser gelöscht.
Lesen Sie auch: Cookies - Die kleinen Datensammler
Antivirenprogramm einsetzen

Stellen Sie sicher, dass der Virenscanner ständig in Betrieb ist. Ein gutes Virenschutzprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Herstellers abgleichen zu können, sollte eine automatische Update-Funktion im Virenschutzprogramm integriert sein. Aber auch der Hersteller muss seine Hausaufgaben so schnell wie möglich machen: Schadprogramme entwickeln sich innerhalb weniger Stunden zu Epidemien.
Wir analysieren regelmäßig die Virenscanner-Testergebnisse der Sicherheitslabore AV-Comparatives und AV-Test. Die Testergebnisse (eigene Wertung) stellen wir hier online. Auch die Verbraucherorganisation Stiftung Warentest testet jährlich Antivirenprogramme.
Vorsicht bei Downloads von Webseiten

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters oder einer von ihm autorisierten Quelle stammen. Manche Zeitgenossen stellen Seiten ins Internet, deren Namen denen bekannter und seriöser Anbieter sehr ähnlich sind und die bei flüchtiger Betrachtung leicht mit diesen verwechselt werden können. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können in der Regel davon ausgehen, dass Ihnen hier jemand etwas „unterjubeln“ will.
Über virustotal.com (ein Online Virenscanner) können Sie Dateien automatisiert mit über 70 Virenscannern auf Schadsoftware überprüfen.
Sichere Passwörter nutzen

- Verwenden Sie nach Möglichkeit mindestens zehn Zeichen (Buchstaben, Satzzeichen, Symbole und Zahlen.).
- Je größer die Vielfalt an Zeichen in Ihrem Kennwort ist, desto besser.
- Nutzen Sie das gesamte Tastaturspektrum, nicht nur die Buchstaben und Zeichen, die Sie am häufigsten verwenden oder sehen.
Wichtig ist auch: Für jedes Konto sollte ein eigenes Passwort verwendet werden. Vor allem bei Diensten mit besonders sensiblen Daten.

Wie sollte ein sicheres Passwort aussehen?
Lesen Sie auch: Sichere Passwörter erstellen - So geht's
Zugangsdaten und PIN-Nummern niemals herausgeben

Hüten Sie sich besonders vor Phishing-Versuchen. Phishing (ausgesprochen „Fisching“) ist eine Form des Online-Identitätsdiebstahls. Beim Phishing werden E-Mails und betrügerische Webseiten verwendet, um persönliche Daten wie Kreditkartennummern, Passwörter und Kontoinformationen zu stehlen. Die Betrüger können Millionen von betrügerischen E-Mails mit Links zu vertrauenswürdig erscheinenden Webseiten, z. B. Ihrer Bank, versenden. Dort werden Sie aufgefordert, persönliche Daten einzugeben. Die Webseiten sind manipuliert und fangen Ihre Daten ab. Kriminelle können diese Informationen für verschiedene Arten von Betrug nutzen. Zum Beispiel, um Geld von Ihrem Konto abzuheben, Konten in Ihrem Namen zu eröffnen oder offizielle Dokumente mit Ihrer Identität zu erhalten.
Wenn Sie glauben, eine Phishing-E-Mail erhalten zu haben, löschen Sie die Nachricht. Klicken Sie nicht auf Links in der E-Mail.
Viele Benutzer glauben, dass sie sich auf einer sicheren Seite befinden, nur weil die URL, die ganz oben in der Adresszeile des Browsers oder in der Statuszeile eines Links angezeigt wird, bekannt aussieht. Dies ist jedoch ein großer Irrtum. Für Betrüger ist es sehr leicht, einem unaufmerksamen Benutzer einen falschen Link unterzuschieben. Der einfachste Trick besteht darin, eine ähnliche Domain zu registrieren. Statt www.sparkasse.de landet man zum Beispiel auf www.spankasse.de.
Lesen Sie auch: Was ist Phishing und wie kann ich mich schützen? / Sicheres Online-Banking
Festplatte richtig partitionieren
Die meisten Computerhersteller liefern ihre Festplatten ab Werk mit nur einer Partition aus. Dies ist weder praktisch noch sicher. Richten Sie mehrere Partitionen auf Ihrer Festplatte ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, gehen diese Daten nicht verloren, wenn Sie das Betriebssystem aus irgendeinem Grund neu installieren müssen.Sämtliche Datenträger überprüfen

Regelmäßig Backups erstellen

Die gesicherten Daten sollten natürlich an einem Ort aufbewahrt werden, an dem sie vor fremden Zugriffen sicher sind. Bei besonders wichtigen Daten kann die Festplatte auch in einem Bankschließfach verschlossen werden.
Im Hinblick auf die gewünschte Aufbewahrungsdauer sollte auch die voraussichtliche „Haltbarkeit“ des verwendeten Mediums berücksichtigt werden. Die Datensicherung auf einer CD hat beispielsweise bereits nach fünf Jahren ihre Halbwertszeit überschritten. Selbst bei optimaler Lagerung unter Berücksichtigung von Luftfeuchtigkeit, Staub und Temperatur ist die Haltbarkeit in vielen Fällen bereits nach 10 Jahren abgelaufen.
Nutzung eines alternativen Betriebssystems (Optional)
Microsoft Windows ist aufgrund seiner weiten Verbreitung ein sehr lohnendes Angriffsziel. Wenn Sie Microsoft Windows verwenden, denken Sie über die Verwendung eines alternativen Betriebssystems nach. Neben Microsoft Windows gibt es eine Vielzahl anderer Betriebssysteme. Dass gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind[1], liegt nicht unbedingt an schlechten Virenschutz-Optionen, sondern vielmehr daran, dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwachstellen sind bekannt, und das Wissen um den vielfachen Einsatz dieser Software veranlasst Angreifer, diese Software zu analysieren und gezielt anzugreifen.- Ubuntu (freie und kostenlose Linux-Distribution)
- Mac OS X (kostenloses Betriebssystem von Apple)
- FreeBSD (Populäres Unix-Betriebssystem)
Verschlüsselung der E-Mail-Kommunikation (Optional)

Um zu verhindern, dass man jede E-Mail wie eine Postkarte verschickt, und genau das tut man, wenn man keine anderen Vorkehrungen trifft, sollte man die Nachricht verschlüsseln. Während ein herkömmlicher Brief nur vom beauftragten Postunternehmen befördert wird, ist die Situation bei E-Mails etwas anders. Hier gibt es zahlreiche Stationen, die eine E-Mail in der Regel durchläuft, bevor sie beim Empfänger ankommt.
So funktioniert PGP
PGP (Pretty Good Privacy) ist ein sehr ausgereiftes Programm. Die Idee selbst basiert auf dem „Public Key“-Verfahren. Dieser Standard basiert auf einem „asynchronen Verschlüsselungsverfahren“. Würde man E-Mails einfach mit einem Passwort verschlüsseln, wäre das aus verschlüsselungstechnischer Sicht sehr bedenklich, denn wie soll man das Passwort sicher übertragen? Dieses Problem wird mit den „Public Keys“, den öffentlichen Schlüsseln, gelöst.Bei der Installation von PGP wird ein sogenanntes Schlüsselpaar erzeugt. Der öffentliche Schlüssel ist, wie der Name schon sagt, für die Allgemeinheit bestimmt. Er darf und soll sogar kopiert und weitergegeben werden, er dient zum Verschlüsseln. Eine Entschlüsselung ist mit dem öffentlichen Schlüssel nicht möglich. Zum Entschlüsseln wird der geheime Schlüssel verwendet. Dieser Teil des Schlüssels darf auf keinen Fall weitergegeben werden. Dies kann im täglichen Umgang mit PGP auch gar nicht passieren, es müsste schon absichtlich geschehen.
Obwohl beide Teile eines Schlüssels voneinander abhängig sind, ist es praktisch unmöglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen.
Die Welt der Verschlüsselung mit PGP funktioniert also wie folgt: Angenommen, eine gewisse Alice möchte einem gewissen Bob einen ganz persönlichen Brief zukommen lassen. Dazu muss sie:
- beide PGP benutzen.
- Alice muss den öffentlichen Schlüssel von Bob besitzen.
- Damit Bob antworten kann, muss er auch den öffentlichen Schlüssel von Alice besitzen.
Für die Schlüsselübergabe gibt es verschiedene Möglichkeiten: Zum einen können Sie Ihren öffentlichen Schlüssel persönlich an den Empfänger senden, z. B. per E-Mail. Sie können den Schlüssel aber auch auf einem Datenträger speichern und dem Empfänger zur Installation übergeben. Eine dritte Möglichkeit besteht darin, den Schlüssel auf einem Schlüsselserver im Internet zu hinterlegen. Alle Korrespondenzpartner können den Schlüssel dann von dort herunterladen.
Erst wenn Sie den öffentlichen Schlüssel eines Empfängers erhalten haben, können Sie eine Nachricht an diesen verschlüsseln. Und umgekehrt: Erst wenn ein Absender Ihren öffentlichen Schlüssel erhalten hat, kann er Ihnen eine verschlüsselte Nachricht schicken.
Mit dem E-Mail-Programm Thunderbird lassen sich E-Mails recht einfach mit PGP verschlüsseln. Die Handhabung erfolgt praktisch vollautomatisch. Im Folgenden wird die Verwendung von OpenPGP in Thunderbird (ab Version 78) beschrieben:
Öffentliche WLAN-Hotspots sicher nutzen
Dank öffentlicher WLAN-Hotspots haben wir immer schnellen Zugang zum Internet. Sei es am Flughafen, im Café oder im Hotel. Alle mobilen Geräte wie Notebooks und Smartphones können dieses Angebot nutzen. Was auf den ersten Blick sehr benutzerfreundlich und praktisch erscheint, birgt eine erhebliche Gefahr: Da die Daten unverschlüsselt übertragen werden, können Fremde, die sich in Funkreichweite des WLANs befinden, die Daten mitlesen und gegebenenfalls auch aufzeichnen. Passwörter und PINs können abgefangen und der gesamte Datenverkehr abgehört werden (Sniffing).Unter iOS, iPadOS (iPhone, iPad) muss unbedingt die Einstellung „Automatisch mit Hotspots verbinden“ deaktiviert werden. Ansonsten verbindet sich das Gerät automatisch mit allen öffentlichen WLAN-Hotspots. Dies birgt immer die Gefahr, dass sich Ihr Gerät mit unsicheren Hotspots verbindet und Dritte Ihre Daten abfangen können (Lesen Sie auch: Die richtige Gerätekonfiguration unter iOS).
Live-CDs zur Systemrettung

Wichtig: Die Bereinigung über ein Rettungssystem ist umstritten. Wenn Sicherungskopien der infizierten oder beschädigten Dateien vorhanden sind und sichergestellt wurde, dass die Sicherungskopien keine infizierten Dateien enthalten, ist die Wiederherstellung über Sicherungskopien die sicherste Option. Auch wenn dies mit einem hohen Aufwand verbunden sein kann.
Den Computer von einer Live-CD starten
Um einen Computer von einer Live-CD zu starten, müssen Sie zunächst sicherstellen, dass der Computer über ein CD- oder DVD-Laufwerk verfügt und dass das Betriebssystem, das Sie von der CD starten möchten, kompatibel mit dem Computer ist.- Legen Sie die CD/DVD in das CD- oder DVD-Laufwerk des Computers ein.
- Starten Sie den Computer neu.
- Drücken Sie während des Startvorgangs die Taste, die im BIOS- oder UEFI-Menü für "Boot-Menü" oder "Startoptionen" angezeigt wird. Diese Taste kann je nach Computermodell unterschiedlich sein, z. B. F12 oder Esc.
- Wählen Sie im Boot-Menü die Option "CD/DVD" aus.
- Der Computer startet nun von der CD/DVD und führt das Rettungssystem aus.
Ein Sicherheitstipp zum Schluss
Versuchen Sie, sich in Sachen IT-Sicherheit auf dem Laufenden zu halten. Es ist ein nicht zu unterschätzender Vorteil, immer über aktuelle Informationen zu verfügen. Dafür gibt es verschiedene Quellen: Fachzeitschriften, Online-Portale und Bücher.Einzelnachweise
- ↑ av-test.org: Sicherheitsreport 2019/2020