Facebook Icon Twitter Icon

Virenschutz-Regeln - So schützen Sie Ihren Computer

2. April 2020 von , IT-Sicherheitsexperte
Virenschutz-Regeln
Virenschutz-Regeln
Im Prinzip gelten für den Virenschutz Ihres Computers die gleichen Vorsorgemaßnahmen wie beispielsweise auch für Ihre Wohnung oder Ihr Haus. Nur die Bezeichnungen sowie die physische Form der Verbrecher unterscheiden sich. Ähnlich wie für Ihr Haus oder Ihre Wohnung können Sie auch für Ihren Computer einige Vorkehrungen in Bezug auf die Sicherheit treffen, um sich vor Kriminelle Störenfriede zu schützen! Was tun Sie, um Ihr Haus zu schützen? Als erstes bilden Sie sich sehr wahrscheinlich ein Urteil über Ihre Nachbarschaft: Gibt es womöglich kriminelle Energien in Ihrer Nachbarschaft? Oder wohnen Sie in einem kleinen Dörfchen, wo jeder jeden kennt und man noch nicht mal die Haustür abschließen muss? Dann würde sehr wahrscheinlich bereits ein Sicherheitsschloss genügen, damit sie ruhig schlafen können. Doch was ist, wenn Sie nach Hause kommen, ein etwa 10 mm großes, sehr sauber gebohrtes Loch befindet sich im Sicherheitsschloss? Sehr wahrscheinlich fragen Sie sich, was hier passiert ist. Entweder Sie kommen zu dem Schluss, dass das Sicherheitsschloss ein Fehlkauf gewesen ist oder Sie überlegen sich eine weitere Schutzvorkehrung.

Als erstes könnten Sie das Sicherheitsschloss wieder ersetzen, durch ein sicheres. Zusätzlich könnten Sie noch einen Bewegungsmelder anbringen und eine Mauer um das Grundstück bauen. Doch einen 100 prozentigen Schutz gibt es nicht! Weder im realen Leben noch am Computer. Die Fenster und die Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Antivirenprogramm. Man kann es den Kriminellen nur so schwierig wie möglich machen!

Wir haben hier die wichtigsten Sicherheits-Punkte, die Sie auf jeden Fall beherzigen sollten, für Sie zusammengestellt. Wer seinen Rechner virenfrei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Virenschutz-Punkte nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Virenschutz-Ratschläge sind dieselben, die Sie auch von anderer Stelle zu diesem Thema zu hören bekommen. Sie müssen sie nur umsetzen!

Sicherheitsupdates installieren

SicherheitsupdateFür alle Betriebssysteme werden hin und wieder sogenannte Patches oder Bugfixes herausgegeben, die oft schwerwiegende Fehler korrigieren. Solche Korrekturen sollten Sie unbedingt zeitnah installieren. Ansonsten können Kriminelle mit Hilfe von Exploits diese Schwachstellen ausnützen, um in Ihr System einzudringen. Der Rat gilt natürlich auch für alle anderen Programme.

Durch Updates werden nicht nur neue Features hinzugefügt, sondern vor allem Fehler in der Vorgängerversion behoben.

Ist eine automatische Aktualisierungsfunktion vorhanden, dann empfehlen wir grundsätzlich, sie zu aktivieren. Denn neben dem Vorteil der Arbeitsersparnis kommt es auf eine schnelle Reaktion an: Kriminelle haben durch das Bekanntwerden von Fehlern und Sicherheitslücken die Möglichkeit, Schadsoftware zu entwickeln, die diese Lücken ausnützt – ein Wettlauf mit der Zeit beginnt. Durch Aktivieren der automatischen Aktualisierung begegnen Sie diesem Problem am einfachsten. Alle Fehlerbehebungen werden sofort nach Erscheinen installiert. Ein potenzieller Angreifer ist nun nicht mehr in der Lage, die Fehler und Sicherheitslücken auszunutzen.

Benutzerkonto mit eingeschränkten Rechten nutzen

Windows Benutzerkonto fuer VirenschutzErstellen Sie ein zweites Windows-Benutzerkonto mit eingeschränkten Rechten. Veränderungen am Betriebssystem und Installationen können nur von einem Benutzer mit Administratorrechten vorgenommen werden. Dies kann zum Schutz vor Viren und Trojanern genutzt werden. Das Starten eines Schädlings ist bei der Nutzung eines eingeschränkten Benutzerkontos in der Regel nicht möglich. Allein mit dieser Maßnahme steigern Sie den Schutz Ihres Computers enorm. Um ein eingeschränktes Benutzerkonto zu erstellen, klicken Sie auf den „Windows Startknopf“ > „Systemsteuerung“ > „Benutzerkonten hinzufügen/entfernen“.

Versteckte Dateierweiterungen anzeigen lassen

DateierweiterungDurch das Herunterladen von Software, die Benutzung von E-Mail und andere Wege gelangt in zunehmendem Maße Software auf Ihren PC, deren Eigenschaften Sie nicht im Vorhinein kennen. Verhindern Sie durch korrekte Einstellungen Ihres Dateimanagers, dass sich möglicherweise gefährliche Dateien unbemerkt auf Ihrem Rechner breit machen.

Eine beliebte Variante, bösartigen Code auf die Rechner argloser Internetnutzer zu übertragen, besteht in der Vergabe einer doppelten Dateiendung. Dabei wird die Tatsache ausgenutzt, dass der Windows Dateimanager in der Standardeinstellung, bei bekannten Dateitypen, die Dateierweiterung nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird entsprechend nur als „aufnahme“ geführt, was ja auch nicht weiter schlimm ist. Es ist allerdings auch möglich, Dateien eine doppelte Dateiendung zu geben.

Die ausführbare Datei „aufnahme.exe“, die eine Schadsoftware enthält, wird dabei zum Beispiel in „aufnahme.jpg.exe“ umbenannt und so an ahnungslose Opfer verschickt. Diese sehen bei Erhalt der Datei, den E-Mail-Anhang „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei, unweigerlich zum Start der Schadsoftware. Um diese fatalen Folgen zu verhindern, sollten Sie den Dateimanager so einrichten, dass er immer die Dateiendungen aller Dateien anzeigt.

Rufen Sie dazu den Windows Explorer auf und wählen Sie über die Menüleiste „Extras“ > „Ordneroptionen“ den Reiter „Ansicht“ aus. Entfernen Sie den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie die Änderung anschließend mit „Übernehmen“. Von nun an werden die Dateierweiterungen grundsätzlich angezeigt.

E-Mail-Anhänge misstrauen

Schutz vor SpamÖffnen Sie grundsätzlich keine E-Mail-Anhänge, wenn Sie sich nicht absolut sicher sind, was der Anhang erhält und dass der Absender die E-Mail bewusst versandt hat.

Falls Sie sich nicht absolut sicher sind, rufen Sie den Absender an und vergewissern Sie sich persönlich bei ihm, dass der Mail-Anhang unbedenklich ist.

Erhöhen Sie die Sicherheit Ihres Internet-Browsers

BrowserschutzDie meisten Angriffe kommen über das Internet. Dafür bietet das Internet eine Vielzahl von Möglichkeiten. Als Hauptverdächtiger kommt erst einmal das E-Mail-Programm ins Visier. Unbekannte Mail-Anhänge, von meistens ebenso unbekannten Absendern, haben eine sehr gute Chance als Übeltäter in Betracht zu kommen. Doch Schadprogramme können sich auch auf Internetseiten „verstecken“ und Ihren Computer per Drive-by-Download infizieren.

Um dies zu verhindern, deaktivieren Sie die Ausführung „aktiver Inhalte“ durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuchen einer Webseite nicht auf dem Webserver, sondern auf dem lokalen Computer ausgeführt werden (z.B. Java, Flash). Für die Internet-Browser Firefox, Chrome und Opera gibt es spezielle Erweiterungen, die es Ihnen ermöglichen, „aktive Inhalte“ nur auf vertrauenswürdige Webseiten zu aktivieren:

Cookies im Browser

Die berühmt berüchtigten kleinen Plätzchen sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver in einem speziellen Cookie Verzeichnis ablegen. Sinn dieser Cookies war ursprünglich, dem Besucher eine persönliche Webseite anzubieten. In Cookies werden zum Beispiel Tracking-Daten gespeichert. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt. So weit so gut, allerdings lassen sich Cookies auch ausgezeichnet dazu benutzen, viele Informationen über den Besucher zu speichern, und zwar so viele, wie der Besucher preisgibt. In der Regel geben Sie alles bereitwillig ab, was technisch machbar ist.

Doch in den gängigen Browsern können Sie selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Entsprechend haben Sie hier die Möglichkeit einzustellen, ob:
  • Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
  • Die Annahme von Cookies grundsätzlich verboten wird, was allerdings auf einigen Internetseiten zu Problemen führen kann.
  • Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Die letzte Option ist, auch wenn sie mitunter nervig ist, die beste Lösung.

Einige Browser bieten spezielle Fenster an, mit denen Sie im so genannten „Privaten Modus“ surfen können. Das bedeutet, dass für diese Fenster keinerlei Surfdaten dauerhaft im Browser gespeichert werden. Hierzu gehören neben der Chronik auch Cookies. Nach Schließen des Browser-Fensters werden alle Surfdaten, die mit diesem Fenster verbunden sind, im Browser gelöscht.

Siehe auch: Cookies - Die kleinen Datensammler

Antivirenprogramm einsetzen

VirenprogrammWer viel im Internet unterwegs ist, Dateien per E-Mail erhält, öfter neue Software ausprobiert und kein Virenschutzprogramm aktiviert hat, der handelt schlichtweg grob fahrlässig. Die finanzielle Investition in ein gutes Virenschutzprogramm lohnt sich in jedem Fall. Ein effektiver Virenscanner spart viel Zeit und Geld. Und auch kostenlose Virenscanner schützen inzwischen sehr gut.

Sorgen Sie dafür, dass der Virenscanner ständig in Betrieb ist. Ein gutes Virenschutzprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Herstellers abgleichen zu können, sollte eine automatische Update-Funktion im Virenschutzprogramm integriert sein. Doch auch der Hersteller muss möglichst schnell seine Hausaufgaben machen: Manchmal entwickeln sich einige wenige Virenexemplare binnen weniger Stunden zu einer Epidemie.

Wir analysieren regelmäßig die Virenscanner-Testergebnisse der Österreichischen Sicherheitsfirma AV-Comparatives und stellen die Testergebnisse (eigene Wertung) hier online.

Vorsicht bei Downloads von Webseiten

Download VorsichtLaden Sie keine Software von dubiosen Quellen herunter. Was bringt Ihnen eine illegal freigeschaltete Kopie, eines interessanten Programms, wenn Sie sich damit gleichzeitig bösartige Schadsoftware auf den Computer ziehen. Im Schatten des vermeintlichen „Schnäppchens“ kompromittieren Sie ihr eigenes System und gefährden je nach Schadenspotential auch andere.

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters, oder einer von ihm autorisierten Quelle, stammen. Einige Zeitgenossen stellen Seiten ins Internet, deren Bezeichnungen stark an die Namen von bekannten und seriösen Anbietern erinnern, und bei flüchtiger Betrachtung, leicht mit ihnen verwechselt werden können. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können in der Regel davon ausgehen, dass Ihnen hier jemand etwas „unterjubeln“ möchte.

Nutzen Sie sichere Passwörter

Sicheres PasswortNutzen Sie sichere Passwörter, bestehend aus mindestens zehn Zeichen, Klein- und Großbuchstaben, Zahlen und Sonderzeichen.

Tabu sind dabei Wörter aus dem Duden, der eigene Name oder sonstige naheliegende Dinge. Um sich auch komplizierte Passwörter zu merken, helfen Eselsbrücken. So kann man zum Beispiel aus dem Satz „Ich will meine Daten im Internet schützen und sichere Passwörter wählen“ jeweils die Anfangsbuchstaben nehmen, und dann etwa „und“ durch ein Plus ersetzen und das große „I“ durch eine 1. Das Ergebnis: „1wmDi1s+sPw“. Den Satz sollte man sich selbst ausdenken. Wichtig ist auch: Für jeden Account sollten Sie ein eigenes Passwort verwenden. Besonders für Dienste mit besonders schützenswerten Daten.

Siehe auch: Sichere Passwörter erstellen - So geht's

Geben Sie niemals Zugangsdaten und PIN-Nummern heraus

Phishing VirenschutzGeben Sie niemals Zugangsdaten und PIN-Nummern heraus! Nicht per E-Mail, nicht am Telefon, nicht an der Haustüre und auch nicht per Brief.

Siehe auch: Was ist Phishing und wie kann ich mich schützen?

Partitionieren Sie Ihre Festplatte richtig

Die meisten Computer-Hersteller statten Ihre Festplatte, von Werk aus, mit nur einer Partition aus. Das ist weder praktisch noch sicher. Richten Sie auf Ihrer Festplatte mehrere Partitionen ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, sind diese Daten nicht verloren, wenn Sie, aus welchem Grund auch immer, das Betriebssystem neu aufspielen müssen.

Überprüfen Sie sämtliche Datenträger

DatenträgerAuch externe Datenträger können Schadprogramme enthalten. Scannen Sie jeden Datenträger. Es gibt viele dokumentierte Fälle, in denen sogar kommerzielle, noch verpackte Software vor der Distribution mit Schadprogrammen verseucht wurde. Wichtig ist nicht, dass Sie eine gewise Art von Software vermeiden, sondern dass Sie sich bei allen neu eingetroffenen Programmen vorsichtig verhalten. Egal aus welcher Quelle Sie CDs, DVDs oder USB-Sticks erhalten, überprüfen Sie sie grundsätzlich. Nur so können Sie sicher sein, dass Sie keinen bösartigen Code einschleppen.

Erstellen Sie regelmäßig Backups

BackupSichern Sie regelmäßig Ihre Daten auf externen Datenträgern. Ein Backup ist nicht nur etwas für große Firmen, die Ihre Kundendaten retten wollen. Wir alle haben schon viele so genannte Backups durchgeführt, auch ganz ohne Computer. Jede Kopie einer Rechnung oder eines Vertrages ist im Grunde eine Art Backup. Es ist höchst ärgerlich, durch eine Schadsoftware, alle Daten zu verlieren. Datenverlust passiert schneller als man denkt! Das Betriebssystem und die Anwendungsprogramme können schnell wieder installiert werden, doch alle weiteren Daten sind nur mühsam, und oft gar nicht mehr wiederherzustellen. Die Datensicherung mag zunächst aufwändig und lästig erscheinen, doch sie wird schnell zur Routine - und Sie können dem „Fall der Fälle“ etwas gelassener entgegensehen und schnell die ursprünglichen Daten wiederherstellen.

Die gesicherten Daten sollten selbstverständlich an einem Ort aufbewahrt werden, wo sie vor Fremdeinflüssen sicher sind. Bei besonders wichtigen Daten kann man die Festplatte auch in ein Bankfach einschließen lassen.

In Anbetracht der gewünschten Aufbewahrungszeit sollten Sie auch auf die voraussichtliche „Haltbarkeit“ des verwendeten Mediums achten. Die Datensicherung auf einer CD hat bspw. schon ab fünf Jahren ihre Halbwertszeit überschritten. Auch bei optimaler Lagerung und unter Beachtung von Luftfeuchtigkeit, Staub und Temperatur ist die Lebenszeit bereits nach 10 Jahren in vielen Fällen abgelaufen.

Nutzung eines alternativen Betriebssystems

Microsoft Windows ist infolge seiner hohen Verbreitung ein überaus lohnenswertes Ziel für Angriffe. Wenn Sie Microsoft Windows verwenden, denken Sie über die Verwendung eines alternativen Betriebssystems nach. Neben Microsoft Windows gibt es noch eine große Anzahl weiterer Betriebssysteme. Das gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind, liegt nicht unbedingt an schlechten Virenschutz-Optionen, sondern eher daran dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwächen sind bekannt, und das Wissen um den vielfachen Einsatz dieser Software bringt Angreifer dazu, diese Software zu analysieren und zielgerichtet anzugreifen.

Verschlüsseln Sie Ihre E-Mail-Kommunikation

E-Mail Verschlüsseln Moderne E-Mail-Kommunikation wird in Vergleichen oft der klassischen Briefpost gegenübergestellt. Ein oft nicht bedachter Makel bei E-Mails ist das "fehlende Briefgeheimnis". Die gesamte Kommunikation geschieht in der Regel völlig offen. Sicherlich verschicken Sie Briefe in einem zugeklebten Briefumschlag, warum machen Sie sich diese Mühe? Die Antwort ist schnell gefunden: Der Brief ist ja schließlich nur für den Empfänger bestimmt, und nicht für den neugierigen Nachbarn, Postboten etc. Eigentlich sollte es doch auch ein Pendant für E-Mails geben. Gibt es auch, PGP sei hier als Beispiel genannt. PGP (Pretty Good Privacy) ist nichts anderes als ein effizientes und ausgeklügeltes Verschlüsselungssystem.

Damit Sie nicht jede E-Mail wie eine Postkarte verschicken, und genau das machen Sie, wenn Sie keine anderen Vorkehrungen treffen, sollten Sie die Nachricht verschlüsseln. Ein herkömmlicher Brief wird lediglich vom beauftragten Postunternehmen befördert, bei E-Mails ist die Lage ein wenig anders. Hier gibt es zahlreiche Stellen, die eine E-Mail in der Regel passiert, bevor diese beim Empfänger angelangt.

So funktioniert PGP

PGP (Pretty Good Privacy) ist ein sehr ausgeklügeltes Programm. Die Idee selber basiert auf dem „public Key“ Verfahren. Dieser Standard basiert auf einem „asynchronen Verschlüsselungsverfahren“. Würden Sie E-Mails einfach nur mit einem Kennwort verschlüsseln, so wäre dies aus verschlüsselungs-technischer Sicht höchst bedenklich, denn wie sollen Sie das Kennwort sicher übermitteln? Dieses Problem wird mit den „public Keys“, eben den öffentlichen Schlüsseln gelöst.

Bei der Installation von PGP wird ein so genanntes Schlüsselpaar erzeugt. Der öffentliche Schlüssel ist, wie der Name bereits andeutet, für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verteilt werden, er dient zum Verschlüsseln. Das Entschlüsseln ist mit dem öffentlichen Schlüssel nicht möglich. Zum Entschlüsseln wird der geheime Schlüssel genutzt. Dieser Teil des Schlüssels darf keinesfalls verbreitet werden. Dies kann bei der täglichen Handhabung von PGP eigentlich auch gar nicht passieren, es müsste schon absichtlich erfolgen.

Obwohl die beiden Teile eines Schlüssels voneinander abhängig sind, ist es praktisch nicht möglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen.

Damit funktioniert die Welt der Verschlüsselung mit PGP wie folgt: Nehmen wir einmal an, dass eine gewisse Alice einem gewissen Bob einen ganz persönlichen Brief zukommen lassen möchte. Dazu müssen:
  • Beide PGP benutzen.
  • Alice muss den öffentlichen Schlüssel von Bob besitzen.
  • Damit Bob antworten kann, muss er auch den öffentlichen Schlüssel von Alice besitzen.
Haben Sie ein eigenes Schlüsselpaar erstellt, teilen Sie den öffentlichen Schlüssel Ihren Freunden und Bekannten mit. Nur dann können diese Ihnen verschlüsselte Nachrichten zusenden. Voraussetzung ist natürlich, dass sie entsprechende Verschlüsselungssoftware einsetzen.

Für die Schlüsselübergabe haben Sie verschiedene Möglichkeiten: Eine Möglichkeit ist, den Empfängern ihren öffentlichen Schlüssel persönlich zuzusenden, beispielsweise per E-Mail. Des Weiteren können Sie den Schlüssel auch auf einem Datenträger speichern und diesem dem Empfänger zur Installation übergeben. Als dritte Option können Sie den Schlüssel auf einem Schlüsselserver im Internet hinterlegen. Dann können sich alle Korrespondenzpartner den Schlüssel von dort herunterladen.

Gleiches gilt auch für Ihre Freunde und Verwandten, denen Sie verschlüsselte E-Mails zusenden möchten: Entweder Sie erhalten deren öffentliche Schlüssel persönlich oder über einen Schlüsselserver. Erst wenn Sie den öffentlichen Schlüssel eines Empfängers erhalten haben, können Sie eine Nachricht an diesen verschlüsseln. Und umgekehrt: Erst wenn eine Absenderin Ihren öffentlichen Schlüssel erhalten hat, kann sie Ihnen eine verschlüsselte Nachricht schicken.

Im Folgenden wird beschrieben, wie man mit dem Open Source Programm GnuPG seinen E-Mailverkehr verschlüsseln kann:

Live-CDs zur Systemrettung

Notfall CDSollte sich trotz aller Virenschutz-Maßnahmen ein Virus in Ihr System eingeschlichen haben, verfallen Sie nicht in Panik. Besorgen Sie sich eine Rettungs-CD oder eine Virenschutz-Lösung, welche in der Lage ist, den Virus zu erkennen und zu beseitigen. Die Zeiten, wo eine einzelne 3.5 Zoll Diskette für den Notstart und die Reparatur von Betriebssystemen ausreichte, sind lange vorbei. Heute sind GB schwere CDs und zahlreiche Rettungs- und Reparatur-Programme notwendig, um einen Rechner wieder Virenfrei zu bekommen. Zahlreiche und meist kostenlose Pakete sind im Netz zu finden, die praktisch alles bieten, was zur Reparatur oder Analyse benötigt wird. Die besten Rettungssysteme listen wir hier auf: Wichtig: Die Desinfizierung per Rettungssystem ist umstritten. Wenn Datensicherungen der infizierten oder beschädigten Dateien verfügbar sind und wenn Sie dafür gesorgt haben, dass die Backups keine infizierten Dateien enthalten, ist die Wiederherstellung von der Datensicherung die sicherste Option, obwohl sie vielleicht mit einem hohen Aufwand verbunden ist, wenn viele Dateien betroffen sind.

Ein Virenschutz-Tipp zum Schluss

Versuchen Sie beim Thema Computer-Sicherheit auf dem Laufenden zu bleiben. Stets über aktuelle Virenschutz-Informationen zu verfügen ist ein nicht zu unterschätzender Vorteil. Dazu bieten sich verschiedene Quellen an: zum Beispiel Fachzeitschriften, Online-Portale und Bücher.
↑ Nach oben