Schutzmaßnahmen zur Erhöhung der IT-Sicherheit
2. November 2021 | Von: ,
Felix Bauer

Felix Bauer
Felix Bauer hat bereits mehr als 20 Jahre Erfahrung in der IT-Sicherheitsbranche.
Seit einigen Jahren beschäftigt sich Felix Bauer intensiv mit Virenscannern und deren verhaltensbasierte Erkennung. In seinem Blog berichtet er regelmäßig über aktuelle Themen zum Thema IT-Sicherheit.
Akademischer Grad: Felix Bauer besitzt den Abschluss Master of Science in Security and Forensic Computing.


Rene Hifinger

Rene Hifinger
Abseits von Security-Themen verfügt Rene Hifinger über fundiertes Fachwissen im Bereich Softwareentwicklung. Er beherrscht die Programmiersprachen C, C ++, HTML, JavaScript, PHP und Python.
Rene Hifinger betreut Firmen weltweit in den Bereichen IT-Sicherheit und Softwareentwicklung. Er bringt über 15 Jahre Erfahrung mit und hat für verschiedene Firmen gearbeitet.




Virenschutz-Regeln
Als erstes könnten Sie das Sicherheitsschloss wieder ersetzen, durch ein sicheres. Zusätzlich könnten Sie noch einen Bewegungsmelder anbringen und eine Mauer um das Grundstück bauen. Doch einen 100 prozentigen Schutz gibt es nicht! Weder im realen Leben noch am Computer. Die Fenster und die Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Antivirenprogramm. Man kann es den Kriminellen nur so schwierig wie möglich machen!
Wir haben hier die wichtigsten Schutzmaßnahmen, die Sie auf jeden Fall beherzigen sollten, zusammengestellt. Wer seinen Rechner malware-frei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Schutzmaßnahmen nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Schutzmaßnahmen sind dieselben, die Sie auch von anderer Stelle zu diesem Thema zu hören bekommen. Sie müssen sie nur umsetzen!
- Sicherheitsupdates installieren
- Benutzerkonto mit eingeschränkten Rechten nutzen
- Versteckte Dateierweiterungen anzeigen lassen
- E-Mail-Anhänge misstrauen
- Die Sicherheit des Internet-Browsers erhöhen
- Antivirenprogramm einsetzen
- Vorsicht bei Downloads von Webseiten
- Sichere Passwörter nutzen
- Zugangsdaten und PIN-Nummern niemals herausgeben
- Festplatte richtig partitionieren
- Sämtliche Datenträger überprüfen
- Regelmäßig Backups erstellen
- Nutzung eines alternativen Betriebssystems (Optional)
- Verschlüsselung der E-Mail-Kommunikation (Optional)
- Öffentliche WLAN-Hotspots sicher nutzen
- Live-CDs zur Systemrettung
Sicherheitsupdates installieren

Durch Updates werden nicht nur neue Features hinzugefügt, sondern vor allem Fehler in der Vorgängerversion behoben.
Ist eine automatische Aktualisierungsfunktion vorhanden, dann empfehlen wir grundsätzlich, sie zu aktivieren. Denn neben dem Vorteil der Arbeitsersparnis kommt es auf eine schnelle Reaktion an: Kriminelle haben durch das Bekanntwerden von Fehlern und Sicherheitslücken die Möglichkeit, Schadsoftware zu entwickeln, die diese Lücken ausnutzen – ein Wettlauf mit der Zeit beginnt. Durch Aktivieren der automatischen Aktualisierung begegnen Sie diesem Problem am einfachsten. Alle Fehlerbehebungen werden sofort nach Erscheinen installiert. Ein potenzieller Angreifer ist nun nicht mehr in der Lage, die Fehler und Sicherheitslücken auszunutzen.
Benutzerkonto mit eingeschränkten Rechten nutzen

Um ein eingeschränktes Benutzerkonto zu erstellen, klicken Sie auf den „Windows Startknopf“ > „Systemsteuerung“ > „Benutzerkonten hinzufügen/entfernen“.
Versteckte Dateierweiterungen anzeigen lassen

Eine beliebte Variante, bösartigen Code auf die Rechner argloser Internetnutzer zu übertragen, besteht in der Vergabe einer doppelten Dateiendung. Dabei wird die Tatsache ausgenutzt, dass der Windows Dateimanager in der Standardeinstellung bei bekannten Dateitypen die Dateierweiterung nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird entsprechend nur als „aufnahme“ geführt, was ja auch nicht weiter schlimm ist. Es ist allerdings auch möglich, Dateien eine doppelte Dateiendung zu geben.
Die ausführbare Datei „aufnahme.exe“, die eine Schadsoftware enthält, wird dabei zum Beispiel in „aufnahme.jpg.exe“ umbenannt und so an ahnungslose Opfer verschickt. Diese sehen bei Erhalt der Datei, den E-Mail-Anhang „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei, unweigerlich zum Start der Schadsoftware. Um diese fatalen Folgen zu verhindern, sollten Sie den Dateimanager so einrichten, dass er immer die Dateiendungen aller Dateien anzeigt.
Rufen Sie dazu den Windows Explorer auf und wählen Sie über die Menüleiste „Extras“ > „Ordneroptionen“ den Reiter „Ansicht“ aus. Entfernen Sie den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie die Änderung anschließend mit „Übernehmen“. Von nun an werden die Dateierweiterungen grundsätzlich angezeigt.
E-Mail-Anhänge misstrauen

Falls Sie sich nicht absolut sicher sind, rufen Sie den Absender an und vergewissern Sie sich persönlich bei ihm, dass der Mail-Anhang unbedenklich ist.
Lesen Sie auch den Punkt „Woher haben Spammer meine persönlichen Daten?“ im Artikel „Was ist Phishing und wie kann ich mich schützen?“.
Die Sicherheit des Internet-Browsers erhöhen

Aktive Inhalte blockieren
Um sich vor Drive-by-Infektionen zu schützen, deaktivieren Sie die Ausführung „aktiver Inhalte“ durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuchen einer Webseite nicht auf dem Webserver, sondern auf dem lokalen Computer ausgeführt werden (z. B. Java, Flash). Für die Internet-Browser Firefox, Chrome und Opera gibt es spezielle Erweiterungen, die es Ihnen ermöglichen, „aktive Inhalte“ nur auf vertrauenswürdige Webseiten zu aktivieren:- NoScript (Firefox) - Eine Anleitung finden Sie in unserem Artikel über Drive-by-Downloads.
- ScriptSafe (Google Chrome)
- NoScript Suite Lite (Opera)
Werbeblocker nutzen
Nutzen Sie einen Werbeblocker wie beispielsweise Adblock Plus. Adblock Plus ist für die gängigsten Browser verfügbar. Die Erweiterung eliminiert lästige Tracking- und Werbeadressen. Dadurch wird nicht nur das Auge geschont, auch die Privatsphäre und der Schutz vor Schadprogrammen erhöht sich deutlich.Viele Webseiten finanzieren sich durch Werbung, so dass man durchaus „Geschäftsschädigung“ betreibt. Hier bleibt das eine gegen das andere abzuwägen, aufgrund der Menge (und oft genug auch der Aufdringlichkeit) der Werbung, fällt diese Entscheidung doch meist zugunsten des Werbeblockers.
Cookies im Browser blockieren (Optional)
Die berühmt berüchtigten kleinen Plätzchen sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver in einem speziellen Cookie Verzeichnis ablegen. Sinn dieser Cookies war ursprünglich, dem Besucher eine persönliche Webseite anzubieten. In Cookies werden zum Beispiel Tracking-Daten gespeichert. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt. So weit, so gut, allerdings lassen sich Cookies auch ausgezeichnet dazu benutzen, viele Informationen über den Besucher zu speichern, und zwar so viele, wie der Besucher preisgibt. In der Regel geben Sie alles bereitwillig ab, was technisch machbar ist.Doch in den gängigen Browsern können Sie selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Entsprechend haben Sie hier die Möglichkeit einzustellen, ob:
- Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
- Die Annahme von Cookies grundsätzlich verboten wird, was allerdings auf einigen Internetseiten zu Problemen führen kann.
- Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Einige Browser bieten spezielle Fenster an, mit denen Sie im sogenannten „Privaten Modus“ surfen können. Das bedeutet, dass für diese Fenster keinerlei Surfdaten dauerhaft im Browser gespeichert werden. Hierzu gehören neben der Chronik auch Cookies. Nach Schließen des Browser-Fensters werden alle Surfdaten, die mit diesem Fenster verbunden sind, im Browser gelöscht.
Lesen Sie auch: Cookies - Die kleinen Datensammler
Antivirenprogramm einsetzen

Sorgen Sie dafür, dass der Virenscanner ständig in Betrieb ist. Ein gutes Virenschutzprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Herstellers abgleichen zu können, sollte eine automatische Update-Funktion im Virenschutzprogramm integriert sein. Doch auch der Hersteller muss möglichst schnell seine Hausaufgaben machen: Schadprogramme entwickeln sich binnen weniger Stunden zu einer Epidemie.
Wir analysieren regelmäßig die Virenscanner-Testergebnisse der Sicherheitslabore AV-Comparatives und AV-Test. Die Testergebnisse (eigene Wertung) stellen wir hier online. Auch die Verbraucherorganisation Stiftung Warentest testet jährlich Antivirenprogramme.
Vorsicht bei Downloads von Webseiten

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters oder einer von ihm autorisierten Quelle stammen. Einige Zeitgenossen stellen Seiten ins Internet, deren Bezeichnungen stark an die Namen von bekannten und seriösen Anbietern erinnern und bei flüchtiger Betrachtung leicht mit ihnen verwechselt werden können. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können in der Regel davon ausgehen, dass Ihnen hier jemand etwas „unterjubeln“ möchte.
Über virustotal.com (ein Online Virenscanner) können Sie Dateien automatisiert mit über 70 Virenscannern auf Schadsoftware überprüfen.
Sichere Passwörter nutzen

- Verwenden Sie nach Möglichkeit mindestens zehn Zeichen (Buchstaben, Satzzeichen, Symbole und Zahlen.).
- Je größer die Vielfalt an Zeichen in Ihrem Kennwort ist, desto besser.
- Verwenden Sie das gesamte Tastaturspektrum, nicht nur die Buchstaben und Zeichen, die Sie am häufigsten verwenden oder sehen.
Wichtig ist auch: Für jeden Account sollten Sie ein eigenes Passwort verwenden. Besonders für Dienste mit besonders schützenswerten Daten.

Wie sollte ein sicheres Passwort aussehen?
Lesen Sie auch: Sichere Passwörter erstellen - So geht's
Zugangsdaten und PIN-Nummern niemals herausgeben

Besonders vor Phishing-Versuchen sollten Sie sich hüten. Phishing (ausgesprochen als „Fisching“) ist eine Art von Online-Identitätsdiebstahl. Phishing verwendet E-Mail und betrügerische Webseiten, um Ihre persönlichen Informationen zu stehlen, beispielsweise Kreditkartennummern, Kennwörter und Kontodaten. Betrüger senden möglicherweise Millionen von betrügerischen E-Mail-Nachrichten mit Links zu Webseiten, die vertrauenswürdig erscheinen - beispielsweise von Ihrer Bank. Sie verlangen, dass Sie persönliche Informationen eingeben. Die Webseiten sind manipuliert und fangen Ihre Daten ab. Kriminelle können diese Informationen für viele verschiedene Arten von Betrug verwenden. Zum Beispiel um Geld von Ihrem Konto abzuheben, Konten in Ihrem Namen zu eröffnen oder offizielle Dokumente mit Ihrer Identität zu erhalten.
Wenn Sie glauben, dass Sie eine Phishing-E-Mail erhalten haben, löschen Sie die Nachricht. Klicken Sie nicht auf Links in der Nachricht.
Lesen Sie auch: Was ist Phishing und wie kann ich mich schützen?
Festplatte richtig partitionieren
Die meisten Computer-Hersteller statten Ihre Festplatte von Werk aus mit nur einer Partition aus. Das ist weder praktisch noch sicher. Richten Sie auf Ihrer Festplatte mehrere Partitionen ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, sind diese Daten nicht verloren, wenn Sie, aus welchem Grund auch immer das Betriebssystem neu aufspielen müssen.Sämtliche Datenträger überprüfen

Regelmäßig Backups erstellen

Die gesicherten Daten sollten selbstverständlich an einem Ort aufbewahrt werden, wo sie vor Fremdeinflüssen sicher sind. Bei besonders wichtigen Daten kann man die Festplatte auch in ein Bankfach einschließen lassen.
In Anbetracht der gewünschten Aufbewahrungszeit sollten Sie auch auf die voraussichtliche „Haltbarkeit“ des verwendeten Mediums achten. Die Datensicherung auf einer CD hat bspw. schon ab fünf Jahren ihre Halbwertszeit überschritten. Auch bei optimaler Lagerung und unter Beachtung von Luftfeuchtigkeit, Staub und Temperatur ist die Lebenszeit bereits nach 10 Jahren in vielen Fällen abgelaufen.
Nutzung eines alternativen Betriebssystems (Optional)
Microsoft Windows ist infolge seiner hohen Verbreitung ein überaus lohnenswertes Ziel für Angriffe. Wenn Sie Microsoft Windows verwenden, denken Sie über die Verwendung eines alternativen Betriebssystems nach. Neben Microsoft Windows gibt es noch eine große Anzahl weiterer Betriebssysteme. Das gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind[1], liegt nicht unbedingt an schlechten Virenschutz-Optionen, sondern eher daran, dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwächen sind bekannt, und das Wissen um den vielfachen Einsatz dieser Software bringt Angreifer dazu, diese Software zu analysieren und zielgerichtet anzugreifen.- Ubuntu (freie und kostenlose Linux-Distribution - https://ubuntu.com/
- Mac OS X (kostenloses Betriebssystem von Apple - https://www.apple.com/de/macos/mojave/
- FreeBSD (Populäres Unix-Betriebssystem - https://www.freebsd.org/de/
Verschlüsselung der E-Mail-Kommunikation (Optional)

Damit Sie nicht jede E-Mail wie eine Postkarte verschicken und genau das machen Sie, wenn Sie keine anderen Vorkehrungen treffen, sollten Sie die Nachricht verschlüsseln. Ein herkömmlicher Brief wird lediglich vom beauftragten Postunternehmen befördert, bei E-Mails ist die Lage ein wenig anders. Hier gibt es zahlreiche Stellen, die eine E-Mail in der Regel passiert, bevor diese beim Empfänger angelangt.
So funktioniert PGP
PGP (Pretty Good Privacy) ist ein sehr ausgeklügeltes Programm. Die Idee selber basiert auf dem „public Key“ Verfahren. Dieser Standard basiert auf einem „asynchronen Verschlüsselungsverfahren“. Würden Sie E-Mails einfach nur mit einem Kennwort verschlüsseln, so wäre dies aus verschlüsselungs-technischer Sicht höchst bedenklich, denn wie sollen Sie das Kennwort sicher übermitteln? Dieses Problem wird mit den „public Keys“, eben den öffentlichen Schlüsseln gelöst.Bei der Installation von PGP wird ein sogenanntes Schlüsselpaar erzeugt. Der öffentliche Schlüssel ist, wie der Name bereits andeutet, für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verteilt werden, er dient zum Verschlüsseln. Das Entschlüsseln ist mit dem öffentlichen Schlüssel nicht möglich. Zum Entschlüsseln wird der geheime Schlüssel genutzt. Dieser Teil des Schlüssels darf keinesfalls verbreitet werden. Dies kann bei der täglichen Handhabung von PGP eigentlich auch gar nicht passieren, es müsste schon absichtlich erfolgen.
Obwohl die beiden Teile eines Schlüssels voneinander abhängig sind, ist es praktisch nicht möglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen.
Damit funktioniert die Welt der Verschlüsselung mit PGP wie folgt: Nehmen wir einmal an, dass eine gewisse Alice einem gewissen Bob einen ganz persönlichen Brief zukommen lassen möchte. Dazu müssen:
- beide PGP benutzen.
- Alice muss den öffentlichen Schlüssel von Bob besitzen.
- Damit Bob antworten kann, muss er auch den öffentlichen Schlüssel von Alice besitzen.
Für die Schlüsselübergabe haben Sie verschiedene Möglichkeiten: Eine Möglichkeit ist, den Empfängern ihren öffentlichen Schlüssel persönlich zuzusenden, beispielsweise per E-Mail. Des Weiteren können Sie den Schlüssel auch auf einem Datenträger speichern und diesem dem Empfänger zur Installation übergeben. Als dritte Option können Sie den Schlüssel auf einem Schlüsselserver im Internet hinterlegen. Dann können sich alle Korrespondenzpartner den Schlüssel von dort herunterladen.
Erst wenn Sie den öffentlichen Schlüssel eines Empfängers erhalten haben, können Sie eine Nachricht an diesen verschlüsseln. Und umgekehrt: Erst wenn ein Absender Ihren öffentlichen Schlüssel erhalten hat, kann dieser Ihnen eine verschlüsselte Nachricht schicken.
Mit dem E-Mailprogramm Thunderbird lassen sich E-Mails recht einfach per PGP verschlüsseln. Die Handhabung geht praktisch vollautomatisch. Im Folgenden wird beschrieben, wie man OpenPGP in Thunderbird (ab Version 78) nutzt:
Öffentliche WLAN-Hotspots sicher nutzen
Dank öffentlicher WLAN-Hotspots haben wir immer schnellen Zugriff zum Internet. Egal ob am Flughafen, im Café oder im Hotel. Mit allen mobilen Geräten wie Notebooks und Smartphones lässt sich dieses Angebot nutzen. Auf den ersten Blick sehr nutzerfreundlich und praktisch, aber es besteht eine erhebliche Gefahr: Da die Daten unverschlüsselt übertragen werden, können Fremde, die sich in Funkreichweite des WLAN befinden, die Daten mitlesen und gegebenenfalls auch mitschneiden. Passwörter und PINs können abgegriffen und der gesamte Datenverkehr abgehört werden (Sniffing).Nutzen Sie in öffentlichen WLAN-Hotspots unbedingt einen VPN-Dienst, um die Datenübertragung zu verschlüsseln. Dabei wird die Datenübertragung mithilfe einer Software zu einem anderen Netzwerk „getunnelt“.
Unter iOS, iPadOS (iPhone, iPad) sollten Sie unbedingt die Einstellung „Autom. mit Hotspots verbinden“ deaktivieren. Sonst verbindet sich das Gerät automatisch mit allen öffentlichen WLAN-Hotspots. Dies birgt stets das Risiko, dass sich Ihr Gerät mit sicherheitsbedenklichen Hotspots verbindet und Dritte Ihre Daten abfangen können (Lesen Sie auch: Die richtige Gerätekonfiguration unter iOS).
Live-CDs zur Systemrettung

Wichtig: Die Bereinigung per Rettungssystem ist umstritten. Wenn Datensicherungen der infizierten oder beschädigten Dateien verfügbar sind und wenn Sie dafür gesorgt haben, dass die Backups keine infizierten Dateien enthalten, ist die Wiederherstellung per Datensicherung die sicherste Option. Auch wenn sie möglicherweise mit einem hohen Aufwand verbunden ist.
Ein Sicherheitstipp zum Schluss
Versuchen Sie beim Thema Computer-Sicherheit auf dem Laufenden zu bleiben. Stets über aktuelle Informationen zu verfügen ist ein nicht zu unterschätzender Vorteil. Dazu bieten sich verschiedene Quellen an: zum Beispiel Fachzeitschriften, Online-Portale und Bücher.Einzelnachweise
- ↑ av-test.org: Sicherheitsreport 2019/2020