Virenschutz-Regeln - So schützen Sie Ihren Computer
8. September 2020 | Autor:
Felix Bauer

Felix Bauer
Felix Bauer hat bereits 20 Jahre Erfahrung in der IT-Sicherheitsbranche.
Seit einigen Jahren beschäftigt sich Felix Bauer intensiv mit Virenscannern und deren verhaltensbasierte Erkennung. In seinem Blog berichtet er regelmäßig über aktuelle Themen zum Thema IT-Sicherheit.
Akademischer Grad: Felix Bauer besitzt den Abschluss Master of Science in Security and Forensic Computing.



Virenschutz-Regeln
Als erstes könnten Sie das Sicherheitsschloss wieder ersetzen, durch ein sicheres. Zusätzlich könnten Sie noch einen Bewegungsmelder anbringen und eine Mauer um das Grundstück bauen. Doch einen 100 prozentigen Schutz gibt es nicht! Weder im realen Leben noch am Computer. Die Fenster und die Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Antivirenprogramm. Man kann es den Kriminellen nur so schwierig wie möglich machen!
Wir haben hier die wichtigsten Sicherheits-Punkte, die Sie auf jeden Fall beherzigen sollten, für Sie zusammengestellt. Wer seinen Rechner virenfrei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Virenschutz-Punkte nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Virenschutz-Ratschläge sind dieselben, die Sie auch von anderer Stelle zu diesem Thema zu hören bekommen. Sie müssen sie nur umsetzen!
- Sicherheitsupdates installieren
- Benutzerkonto mit eingeschränkten Rechten nutzen
- Versteckte Dateierweiterungen anzeigen lassen
- E-Mail-Anhänge misstrauen
- Erhöhen Sie die Sicherheit Ihres Internet-Browsers
- Antivirenprogramm einsetzen
- Vorsicht bei Downloads von Webseiten
- Nutzen Sie sichere Passwörter
- Geben Sie niemals Zugangsdaten heraus
- Partitionieren Sie Ihre Festplatte richtig
- Überprüfen Sie sämtliche Datenträger
- Erstellen Sie regelmäßig Backups
- Nutzung eines alternativen Betriebssystems
- Verschlüsseln Sie Ihre E-Mail-Kommunikation
- Live-CDs zur Systemrettung
Sicherheitsupdates installieren

Durch Updates werden nicht nur neue Features hinzugefügt, sondern vor allem Fehler in der Vorgängerversion behoben.
Ist eine automatische Aktualisierungsfunktion vorhanden, dann empfehlen wir grundsätzlich, sie zu aktivieren. Denn neben dem Vorteil der Arbeitsersparnis kommt es auf eine schnelle Reaktion an: Kriminelle haben durch das Bekanntwerden von Fehlern und Sicherheitslücken die Möglichkeit, Schadsoftware zu entwickeln, die diese Lücken ausnützt – ein Wettlauf mit der Zeit beginnt. Durch Aktivieren der automatischen Aktualisierung begegnen Sie diesem Problem am einfachsten. Alle Fehlerbehebungen werden sofort nach Erscheinen installiert. Ein potenzieller Angreifer ist nun nicht mehr in der Lage, die Fehler und Sicherheitslücken auszunutzen.
Benutzerkonto mit eingeschränkten Rechten nutzen

Versteckte Dateierweiterungen anzeigen lassen

Eine beliebte Variante, bösartigen Code auf die Rechner argloser Internetnutzer zu übertragen, besteht in der Vergabe einer doppelten Dateiendung. Dabei wird die Tatsache ausgenutzt, dass der Windows Dateimanager in der Standardeinstellung, bei bekannten Dateitypen, die Dateierweiterung nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird entsprechend nur als „aufnahme“ geführt, was ja auch nicht weiter schlimm ist. Es ist allerdings auch möglich, Dateien eine doppelte Dateiendung zu geben.
Die ausführbare Datei „aufnahme.exe“, die eine Schadsoftware enthält, wird dabei zum Beispiel in „aufnahme.jpg.exe“ umbenannt und so an ahnungslose Opfer verschickt. Diese sehen bei Erhalt der Datei, den E-Mail-Anhang „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei, unweigerlich zum Start der Schadsoftware. Um diese fatalen Folgen zu verhindern, sollten Sie den Dateimanager so einrichten, dass er immer die Dateiendungen aller Dateien anzeigt.
Rufen Sie dazu den Windows Explorer auf und wählen Sie über die Menüleiste „Extras“ > „Ordneroptionen“ den Reiter „Ansicht“ aus. Entfernen Sie den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie die Änderung anschließend mit „Übernehmen“. Von nun an werden die Dateierweiterungen grundsätzlich angezeigt.
E-Mail-Anhänge misstrauen

Falls Sie sich nicht absolut sicher sind, rufen Sie den Absender an und vergewissern Sie sich persönlich bei ihm, dass der Mail-Anhang unbedenklich ist.
Erhöhen Sie die Sicherheit Ihres Internet-Browsers

Um dies zu verhindern, deaktivieren Sie die Ausführung „aktiver Inhalte“ durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuchen einer Webseite nicht auf dem Webserver, sondern auf dem lokalen Computer ausgeführt werden (z.B. Java, Flash). Für die Internet-Browser Firefox, Chrome und Opera gibt es spezielle Erweiterungen, die es Ihnen ermöglichen, „aktive Inhalte“ nur auf vertrauenswürdige Webseiten zu aktivieren:
- NoScript (Firefox) - Eine Anleitung finden Sie in unserem Artikel über Drive-by-Downloads.
- ScriptSafe (Google Chrome)
- NoScript Suite Lite (Opera)
Cookies im Browser
Die berühmt berüchtigten kleinen Plätzchen sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver in einem speziellen Cookie Verzeichnis ablegen. Sinn dieser Cookies war ursprünglich, dem Besucher eine persönliche Webseite anzubieten. In Cookies werden zum Beispiel Tracking-Daten gespeichert. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt. So weit so gut, allerdings lassen sich Cookies auch ausgezeichnet dazu benutzen, viele Informationen über den Besucher zu speichern, und zwar so viele, wie der Besucher preisgibt. In der Regel geben Sie alles bereitwillig ab, was technisch machbar ist.Doch in den gängigen Browsern können Sie selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Entsprechend haben Sie hier die Möglichkeit einzustellen, ob:
- Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
- Die Annahme von Cookies grundsätzlich verboten wird, was allerdings auf einigen Internetseiten zu Problemen führen kann.
- Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Einige Browser bieten spezielle Fenster an, mit denen Sie im so genannten „Privaten Modus“ surfen können. Das bedeutet, dass für diese Fenster keinerlei Surfdaten dauerhaft im Browser gespeichert werden. Hierzu gehören neben der Chronik auch Cookies. Nach Schließen des Browser-Fensters werden alle Surfdaten, die mit diesem Fenster verbunden sind, im Browser gelöscht.
Siehe auch: Cookies - Die kleinen Datensammler
Antivirenprogramm einsetzen

Sorgen Sie dafür, dass der Virenscanner ständig in Betrieb ist. Ein gutes Virenschutzprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Herstellers abgleichen zu können, sollte eine automatische Update-Funktion im Virenschutzprogramm integriert sein. Doch auch der Hersteller muss möglichst schnell seine Hausaufgaben machen: Manchmal entwickeln sich einige wenige Virenexemplare binnen weniger Stunden zu einer Epidemie.
Wir analysieren regelmäßig die Virenscanner-Testergebnisse der Sicherheitslabore AV-Comparatives und AV-Test. Die Testergebnisse (eigene Wertung) stellen wir hier online. Auch die Verbraucherorganisation Stiftung Warentest testet jährlich Antivirenprogramme.
Vorsicht bei Downloads von Webseiten

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters, oder einer von ihm autorisierten Quelle, stammen. Einige Zeitgenossen stellen Seiten ins Internet, deren Bezeichnungen stark an die Namen von bekannten und seriösen Anbietern erinnern, und bei flüchtiger Betrachtung, leicht mit ihnen verwechselt werden können. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können in der Regel davon ausgehen, dass Ihnen hier jemand etwas „unterjubeln“ möchte.
Nutzen Sie sichere Passwörter

- Verwenden Sie nach Möglichkeit mindestens zehn Zeichen (Buchstaben, Satzzeichen, Symbole und Zahlen.).
- Je größer die Vielfalt an Zeichen in Ihrem Kennwort ist, desto besser. Software zum Hacken von Kennwörtern überprüft ein Kennwort nach üblichen Umwandlungen von Buchstaben in Symbole, beispielsweise „und“ in „&“.
- Verwenden Sie das gesamte Tastaturspektrum, nicht nur die Buchstaben und Zeichen, die Sie am häufigsten verwenden oder sehen.
Siehe auch: Sichere Passwörter erstellen - So geht's
Geben Sie niemals Zugangsdaten und PIN-Nummern heraus

Besonders vor Phishing-Versuchen sollten Sie sich hüten. Phishing (ausgesprochen als „Fisching“) ist eine Art von Online-Identitätsdiebstahl. Phishing verwendet E-Mail und betrügerische Webseiten, um Ihre persönlichen Informationen zu stehlen, beispielsweise Kreditkartennummern, Kennwörter und Kontodaten. Betrüger senden möglicherweise Millionen von betrügerischen E-Mail-Nachrichten mit Links zu Webseiten, die vertrauenswürdig erscheinen - beispielsweise von Ihrer Bank. Sie verlangen, dass Sie persönliche Informationen eingeben. Die Webseiten sind manipuliert und fangen Ihre Daten ab. Kriminelle können diese Informationen für viele verschiedene Arten von Betrug verwenden. Zum Beispiel um Geld von Ihrem Konto abzuheben, Konten in Ihrem Namen zu eröffnen oder offizielle Dokumente mit Ihrer Identität zu erhalten.
Wenn Sie glauben, dass Sie eine Phishing-E-Mail erhalten haben, löschen Sie die Nachricht. Klicken Sie nicht auf Links in der Nachricht.
Weitere Informationen zu Phishing finden Sie unter Was ist Phishing und wie kann ich mich schützen?
Partitionieren Sie Ihre Festplatte richtig
Die meisten Computer-Hersteller statten Ihre Festplatte, von Werk aus, mit nur einer Partition aus. Das ist weder praktisch noch sicher. Richten Sie auf Ihrer Festplatte mehrere Partitionen ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, sind diese Daten nicht verloren, wenn Sie, aus welchem Grund auch immer, das Betriebssystem neu aufspielen müssen.Überprüfen Sie sämtliche Datenträger

Erstellen Sie regelmäßig Backups

Die gesicherten Daten sollten selbstverständlich an einem Ort aufbewahrt werden, wo sie vor Fremdeinflüssen sicher sind. Bei besonders wichtigen Daten kann man die Festplatte auch in ein Bankfach einschließen lassen.
In Anbetracht der gewünschten Aufbewahrungszeit sollten Sie auch auf die voraussichtliche „Haltbarkeit“ des verwendeten Mediums achten. Die Datensicherung auf einer CD hat bspw. schon ab fünf Jahren ihre Halbwertszeit überschritten. Auch bei optimaler Lagerung und unter Beachtung von Luftfeuchtigkeit, Staub und Temperatur ist die Lebenszeit bereits nach 10 Jahren in vielen Fällen abgelaufen.
Nutzung eines alternativen Betriebssystems
Microsoft Windows ist infolge seiner hohen Verbreitung ein überaus lohnenswertes Ziel für Angriffe. Wenn Sie Microsoft Windows verwenden, denken Sie über die Verwendung eines alternativen Betriebssystems nach. Neben Microsoft Windows gibt es noch eine große Anzahl weiterer Betriebssysteme. Das gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind, liegt nicht unbedingt an schlechten Virenschutz-Optionen, sondern eher daran dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwächen sind bekannt, und das Wissen um den vielfachen Einsatz dieser Software bringt Angreifer dazu, diese Software zu analysieren und zielgerichtet anzugreifen.- Ubuntu (freie und kostenlose Linux-Distribution - https://ubuntu.com/
- Mac OS X (kostenloses Betriebssystem von Apple - https://www.apple.com/de/macos/mojave/
- FreeBSD (Populäres Unix-Betriebssystem - https://www.freebsd.org/de/
Verschlüsseln Sie Ihre E-Mail-Kommunikation

Damit Sie nicht jede E-Mail wie eine Postkarte verschicken, und genau das machen Sie, wenn Sie keine anderen Vorkehrungen treffen, sollten Sie die Nachricht verschlüsseln. Ein herkömmlicher Brief wird lediglich vom beauftragten Postunternehmen befördert, bei E-Mails ist die Lage ein wenig anders. Hier gibt es zahlreiche Stellen, die eine E-Mail in der Regel passiert, bevor diese beim Empfänger angelangt.
So funktioniert PGP
PGP (Pretty Good Privacy) ist ein sehr ausgeklügeltes Programm. Die Idee selber basiert auf dem „public Key“ Verfahren. Dieser Standard basiert auf einem „asynchronen Verschlüsselungsverfahren“. Würden Sie E-Mails einfach nur mit einem Kennwort verschlüsseln, so wäre dies aus verschlüsselungs-technischer Sicht höchst bedenklich, denn wie sollen Sie das Kennwort sicher übermitteln? Dieses Problem wird mit den „public Keys“, eben den öffentlichen Schlüsseln gelöst.Bei der Installation von PGP wird ein so genanntes Schlüsselpaar erzeugt. Der öffentliche Schlüssel ist, wie der Name bereits andeutet, für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verteilt werden, er dient zum Verschlüsseln. Das Entschlüsseln ist mit dem öffentlichen Schlüssel nicht möglich. Zum Entschlüsseln wird der geheime Schlüssel genutzt. Dieser Teil des Schlüssels darf keinesfalls verbreitet werden. Dies kann bei der täglichen Handhabung von PGP eigentlich auch gar nicht passieren, es müsste schon absichtlich erfolgen.
Obwohl die beiden Teile eines Schlüssels voneinander abhängig sind, ist es praktisch nicht möglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen.
Damit funktioniert die Welt der Verschlüsselung mit PGP wie folgt: Nehmen wir einmal an, dass eine gewisse Alice einem gewissen Bob einen ganz persönlichen Brief zukommen lassen möchte. Dazu müssen:
- Beide PGP benutzen.
- Alice muss den öffentlichen Schlüssel von Bob besitzen.
- Damit Bob antworten kann, muss er auch den öffentlichen Schlüssel von Alice besitzen.
Für die Schlüsselübergabe haben Sie verschiedene Möglichkeiten: Eine Möglichkeit ist, den Empfängern ihren öffentlichen Schlüssel persönlich zuzusenden, beispielsweise per E-Mail. Des Weiteren können Sie den Schlüssel auch auf einem Datenträger speichern und diesem dem Empfänger zur Installation übergeben. Als dritte Option können Sie den Schlüssel auf einem Schlüsselserver im Internet hinterlegen. Dann können sich alle Korrespondenzpartner den Schlüssel von dort herunterladen.
Gleiches gilt auch für Ihre Freunde und Verwandten, denen Sie verschlüsselte E-Mails zusenden möchten: Entweder Sie erhalten deren öffentliche Schlüssel persönlich oder über einen Schlüsselserver. Erst wenn Sie den öffentlichen Schlüssel eines Empfängers erhalten haben, können Sie eine Nachricht an diesen verschlüsseln. Und umgekehrt: Erst wenn eine Absenderin Ihren öffentlichen Schlüssel erhalten hat, kann sie Ihnen eine verschlüsselte Nachricht schicken.
Im Folgenden wird beschrieben, wie man mit dem Open Source Programm GnuPG seinen E-Mailverkehr verschlüsseln kann:
Live-CDs zur Systemrettung
