Gefährdungen

Inhaltsverzeichnis

Einleitung

Alle Computer, egal welches Betriebssystem darauf läuft, sind mehr oder weniger starken Gefahren ausgesetzt. Dies gilt besonders für Rechner, die an das Internet angeschlossen sind. Bedrohungen können vor Allem aus der Kommunikation via E-Mail, der wahllosen Installation von heruntergeladenen Programmen aber auch dem einfachen Surfen im World Wide Web mit dem Browser entstehen. Eine weitere Gefahr besteht, wenn der Zugang zum Internet nicht entsprechend abgesichert ist, sei es durch einen Router mit Firewall oder einer Firewall, die auf dem Rechner selbst läuft, da dann auf Dienste, die auf diesem Rechner laufen, vom Internet aus zugegriffen werden kann. Besonders dann, wenn diese Dienste nicht anderweitig abgesichert sind, oder sie durch Sicherheitslücken für ein Eindringen auf den betreffenden Computer misbraucht werden können. Generell ist zu vermerken: Das Internet ist keine Einbahnstraße!

Die hier vorgestellten Szenarien sollen Endbenutzern helfen, Bedrohungen ihrer Clientrechner zu erkennen und die wichtigsten Vorsichtsmaßnahmen zu treffen, solche Bedrohungen abzuwehren. Sie erheben keineswegs den Anspruch auf Vollständigkeit. Windows-Benutzern sei zusätzlich noch die Lektüre des Kapitels Windows absichern empfohlen.

Leider muss man immer wieder feststellen, dass viele Computer-Benutzer sich herzlich wenig darum kümmern, wie es mit der Sicherheit Ihres Rechners bestellt ist. Hauptsache die Kiste funktioniert, und ich kann damit arbeiten (oder auch spielen), der Rest ist mir egal. Eine solche Einstellung ist ausgesprochen egoistisch und meines Erachtens auch fahrlässig. Viele Rechner, die mit dem Internet verbunden sind, die meisten davon sind Windows-Rechner, unterstehen schon lange nicht mehr der Kontrolle ihrer eigentlichen Besitzer, und das, ohne dass diese es auch nur irgendwie merken. Solche Zombie-Rechner werden dazu missbraucht, wieder andere Rechner entweder zu infizieren oder anzugreifen. Deshalb ist es ausgesprochen wichtig, zumndest die Grundlagen der Computersicherheit zu kennen, sich entsprechend zu verhalten und die Risiken zu minimieren. Andere Computer-Benutzer werden durch solche Rechner nicht nur belästigt sondern auch häufig auch in nicht unbeträchtlichem Maße finanziell geschädigt. Die Einstellung: "Das Alles interessiert mich nicht!" zeugt von Egoismus und auch Dummheit und ist schlichtweg nicht zu entschuldigen.

Im Gegensatz zu früher, als Schadroutinen (im Folgenden auch als Malware bezeichnet) häufig dazu führten, dass ein Rechner ausfiel, läuft die Sache heute sehr viel subtiler und zielt vor allem darauf ab, mittels unerwüschter Software, die auf solche Rechner eingeschleust wird, auf irgendeine Weise Geld zu verdienen. Der einzige Typ von Schadsoftware, der ganz offensichtlich die Funktionalität besonders von Windows-Rechnern beeinträchtigt lässt sich heute unter dem Begriff BKA-Trojaner zusammenfassen. Auch hier sind handfeste kommerzielle Interessen im Spiel. Diese Schadsoftware blockiert Windows-Rechner mit einer oft recht authentisch aussehenden Seite offizieller Strafverfolgungsbehörden (z. B. dem BKA, daher der Name) mit der Behauptung, dass auf dem Rechner Raubkopien oder Kinderponografie gefunden worden wäre, und deshalb der Zugang zu diesem Rechner gesperrt worden wäre. Gegen die Zahlung eines gewissen Betrags könne man den Rechner wieder frei schalten lassen. Dies ist natürlich kompletter Unsinn, denn das überwiesene Geld wird weg sein und Sie bleiben auf dem Schaden sitzen. Heutige Malware wird, außer dieser Ausnahme in der Regel kaum von Ihnen bemerkt werden, denn sonst könnte sie nicht Ihren eigentlichen Zweck erfüllen.

Ich möchte hier gar nicht auf die verschiedenen Typen von schädlicher Software eingehen und diese hier im einzelnen erklären sondern die generelle Bedrohung, die daraus resultiert, behandeln, sowie mit einigen zwar weit verbreiteten aber unrichtigen Vorstellungen aufräumen.

Wie schon erwähnt gab es früher vor allem einige Bösewichter, die sich einen Spaß daraus machten, anderer Leute Computer mit Schadprogrammen zu verseuchen, die das ordnungsgemäße Funktionieren beinträchtigte. So etwas gibt es sicherlich auch heute noch, zielt aber häufig nicht mehr darauf, den Rechner des normalen Benutzers außer Gefecht zu setzen, sondern soll die Funktionalität von Servern stören. Meist sind dies Angriffe auf Webserver oder Server von Einrichtungen, bei denen ein solcher Angriff den kommerziellen Hintergedanken hat, nämlich zum einen unliebsame Internetauftritte zu stören oder einen Konkurrenten zu schädigen. Dass dazu oft auch Rechner ahnungsloser Privatleute misbraucht werden, steht auf einem anderen Blatt.

Natürlich wollen wir hier nicht den Anspruch erheben, alle möglichen Gefährdungsszenarien aufzuzeigen. Wir versuchen Ihnen hier nur einen generellen überblick darüber zu verschaffen, was passieren kann, und wie Sie sich schützen können.


Direkte Gefährdungen

Unter dieser Rubrik möchte ich solche Gefährdungen beschreiben, die Ihnen selbst direkt Schaden zufügen können. Gemeint sind also solche Schadroutinen, die entweder Ihren Rechner in seiner Funtionalität beeinträchtigen oder direkt auf Ihren Geldbeutel zielen.

Während Malware, die die Funktionalität eines Computers beeinträchtigt, recht schnell (und unangenehm) vom Benutzer selbst erkannt wird (er merkt ja schließlich, ob etwas nicht mehr funtioniert), sieht es heutzutage oft etwas anders aus. Schadroutinen, die z. B. Ihren Rechner ausspionieren oder Ihre Passwörter bei deren Eingabe mitlesen und diese dann via Internet an unbefugte Personen weiterleiten, werden einen Teufel tun, Ihren Rechner in seiner Funktion zu stören. Die Verfasser solcher Programme und vor allem die Leute, die diese einsetzen, haben natürlich keinerlei Interesse, dass dies dem Benutzer auffällt. Also wird ein solches Programm es tunlichst vermeiden, irgendetwas zu tun, was das Misstrauen des Benutzers erregen könnte.

Eine weitere Gefahr, die sogar ohne jegliche auf Ihrem Rechner installierte Malware auskommt, droht Ihnen durch so genanntes Phishing. Bei diesem Wort handelt es sich um ein Kunstwort aus Passwort und Fishing. Es wird also versucht an Ihre Passwörter und ähnliche geheim zu haltende Informationen, wie z. B. die für Online-Banking häufig verwendeten PINs und TANs zu gelangen. Dies geschieht häufig durch eine E-Mail, die von Ihrer Bank zu kommen scheint, und in der sie aufgefordert werden, auf einen in der E-Mail enthaltenen Link zu klicken, der Sie angeblich zu einer Website Ihrer Bank führt. Diese natürlich gefälschte Seite sieht einer echten Seite dieser Bank oft täuschend ähnlich. Dort sollen Sie dann zu irgendwelchen überprüfungszwecken z. B. Ihre PIN oder auch TANs eingeben. Tun Sie dies, können Sie drauf wetten, dass binnen Kurzem Geld von Ihrem Konto abgebucht wird und auf Nimmerwiedersehen verschwindet.

Keine Bank auf dieser Welt wird Ihnen jemals eine solche Mail zuschicken. Löschen Sie solche Mails sofort und folgen Sie keinesfalls den darin gemachten Vorgaben.

Indirekte Gefährdungen

Hierbei wird ebenfalls die Strategie verfolgt, dass der Benutzer möglichst nicht bemerken soll, dass sein Computer etwas tut, was dieser eigentlich nicht tun sollte. Viele ahnungslose Benutzer haben verseuchte Rechner, die sie eigentlich gar nicht mehr unter ihrer Kontrolle haben. Schadroutinen haben sich darauf eingenistet, die es fremden Personen erlauben, diese Rechner fernzusteuern und sie für ihre oft kriminellen Zwecke zu misbrauchen.

Viele solcher Rechner werden dazu verwendet, als Relays für den Versand von Spam zu fungieren. Versender von Spam versuchen auf diese Weise den Ursprung dieses lästigen Werbemülls zu verschleiern. Dies fällt ihnen um so leichter, da heutzutage viele Benutzer über einen Breitbandinternetanschluss verfügen, der ständig oder zumindest einen Großteil der Zeit online ist.

Eine weitere Missbrauchsmöglichkeit solcher gekaperter Rechner ist deren Verwendung für so genannte "Distributed Denial of Service" Angriffe. Dabei werden oft Tausende dieser Rechner dazu benutzt, z. B. simultan Anfragen an einen bestimmten Webserver zu stellen, wodurch dieser überlastet wird und deshalb auf die eigentlich erwünschten Anfragen nicht mehr antworten kann.

Netze solcher gekaperten Rechner werden auch als bot-Netze bezeichnet und sind inzwischen massenhaft verbreitet. Die Benutzer dieser Rechner merken meist überhaupt nicht, dass auf Ihren Computers etwas vorgeht, was sie eigentlich gar nicht wollen. Auch solche Schadroutinen versuchen immer sich möglichst unauffällig zu verhalten.

Wo lauern diese Gefahren, und wie kann ich mir helfen?

Im Prinzip können Schadroutinen immer dann auf Ihren Rechner gelangen, wenn von außen Daten auf ihn gelangen. Ein besonders großes Einfallstor ist natürlich der Internetzugang, sei es die Kommunikation via E-Mail, das Surfen im World Wide Web oder auch, dass über von außen auf ungeschützte Dienste, die auf Ihrem Rechner laufen, zugegriffen wird. Das Herunterladen von Dateien aus unsicheren Quellen, sowie die wahllose Installation irgendwelcher gratis angebotener Programme aus solchen sind ebenfalls eine sehr häufige Ursache. Bei solchen unsicheren Quellen kann es sich übrigens auch um Ihnen wohlbekannte Personen wie Freunde und Bekannte handeln, denn Sie können sich kaum sicher sein, dass diese die nötige Vorsicht haben walten lassen. Daneben sollte man generell allen Datenträgern, seien es Disketten CDs oder DVDs aber auch USB-Sticks oder externen Festplatten, misstrauen. Auch über diesen Weg haben sich schon viele Computerbenutzer etwas eingefangen.

Bei E-Mail sind es vor allem die angehängten Dateien (Attachments), die Schadroutinen enthalten können. Zusätzlich droht Gefahr, wenn die Mails als HTML vorliegen. Darin können andere Skript-Sprachen eingebettet sein, die auf schädliche Seiten verweisen und Code von diesen nachladen (siehe nächster Absatz). Gute E-Mail-Clients erlauben es, die HTML-Ansicht von E-Mails zu verbieten, was die Sicherheit bei diesem Medium beträchtlich erhöht. Näheres zu Risiken bei der Kommunikation mittels E-Mail siehe Menüpunkt E-Mail auf dieser Website.

Auch bereits das einfache Surfen im Internet kann für den unbedarften Computerbenutzer ein Risiko darstellen. Sicherheitslüchen auf Websites und in den Browsern werden immer wieder von Kriminellen ausgenutzt. Wie schon bei der E-Mail erwähnt, können in der Seitenbeschreibungssprache HTML Skript-Sprachen und auch andere Erweiterungen eingebunden sein, die eigentlich dazu dienen, die Funktionalität von HTML zu erweitern. Allerdings können z. B. solche Skript-Sprachen auch dazu missbraucht werden, schädlichen Code über das sogenannte Cross Side Scripting (XSS) von anderen für den Leser nicht sichtbaren Seiten nachzuladen. Leider ist es ziemlich unpraktisch, die Ausführung von Skript-Sprachen, wie z. B. JavaScript, komplett zu verbieten, da dadurch natürlich die durch diese Erweiterungen möglichen zusätzlichen Funktionalitäten einer Website ebenfalls komplett ausgeschaltet werden. Add-ons fü die jeweiligen Browser können hier weiterhelfen. So gibt es für den Mozilla Firefox ein Add-on namens "NoScript", das es Ihnen erlaubt festzulegen, welche Seiten Skripte ausführen dürfen, und auf welchen die Ausführung von Skript-Sprachen blockiert wird. Ansonsten empfiehlt es sich, die Ausführung von Skript-Sprachen abzuschalten, und sie nur auf den Seiten wieder zu aktivieren, bei denen man sich sicher sein kann, dass dort nichts passiert. Allerdings, wo kann man sich dessen schon sicher sein.
Cross Side Scripting funktioniert prinzipiell übrigens auf allen Betriebssystemen. Wer denkt, mit einem anderen Betriebssystem als Windows sei er davor geschützt, täscht sich gewaltig. Allerdings muss man sagen, dass die meisten über diesen Mechanismus laufenden Angriffe versuchen, für Microsoft Windows gebauten Schadcode einzuschleusen. Schadcode, der für andere Betriebssysteme konzipiert wurde ist mir in diesem Zusammenhang bisher nicht bekannt. Zusätzlich ist zu bemerken, dass über Cross Side Scripting unter unixoiden Betriebssystemen eigentlich nur der Bereich des momentan arbeitenden Benutzers infiziert werden kann. Es sei denn, dieser Benutzer ist so dämlich und surft als Superuser im Internet.

Ein weiteres Einfallstor für Schadroutinen ist die wahllose Installation von Software aus dubiosen Quellen. Das klassische Trojanische Pferd, häufig fälschlicher Weise als Trojaner bezeichnet, kommt auf diesem Weg daher. Egal ob über das Internet, von Freunden auf irgendeinem Datenträger bezogen, können solche Programme Dinge beinhalten, die ganz anderer Natur sind, als die angegebene oder versprochene bzw. erwartete Funktionalität. Deshalb sollte man sich immer versichern, aus welcher Quelle solche Programme stammen, bevor man diese auf seinem Rechner installiert. Das Angebot eines guten Bekannten oder Freundes, "Hey, ich hab hier ein tolles Programm, das musst Du unbedingt mal ausprobieren", war schon häufig die Ursache für eine Infektion des Rechners. Benutzern, die jeden Mist, der nicht innerhalb 3 Sekunden aus ihrem Blickfeld verschwindet, auf ihren Rechner installieren, ist einfach nicht zu helfen.

Doch auch vermeintlich sichere Quellen von Software bergen gewisse Risiken. Bei Linux-Distributionen (und auch BSD-Distributionen) liegen die Softwarequellen nicht nur auf den Original-Servern der Betreuer der jeweiligen Distribution sondern auch auf so genannten Spiegelservern, englisch mirrors genannt, die von anderen Personen betreut und gepflegt werden. Neben der generellen Vorsichtsmaßnahme, dass man hier auch nur Organisationen, die man kennt, trauen sollte z. B. Universitäten, besteht natürlich auch die Gefahr, dass solche Rechner nicht genügend abgesichert sein könnten, um Manipulationen der darauf gespeicherten Distributionen zu verhindern. Den Distributions-Betreuern ist diese Gefahr bekannt, und es wird an Lösungen gearbeitet. Die momentan sicherste Quelle sind die Original-Serer. Allerdings macht es wenig Sinn, wenn alle Benutzer dieser Betriebssysteme und Distributionen nur noch auf die Original-Server zugriffen. Diese würden sehr bald überlastet werden. Als Fazit hieraus ergibt sich, dass man sich nur auf bekannte Quellen, also die Server der Distributions-Betreuer oder auf Spiegelserver bekannter Organisationen verlassen sollte. Außerdem sollte man sich immer vergewissern, dass die Verifizierung der Integrität der heruntergeladenen Daten gewährleistet ist (siehe dazu auch Verschlüsselung und digitale Signatur auf dieser Website). Dieser Vorgang ist bei jeder Distribution gegeben, und der Benutzer merkt normalerweise nichts davon. Erscheinen hier aber entsprechende Fehlermeldungen, sollten bei Ihnen sofort sämtliche Alarmsirenen schrillen. Dann ist auf jeden Fall Irgendetwas faul, und höchste Vorsicht ist geboten.

Gegen klassische Bedrohungen, hier einmal zusammengefasst und, nicht ganz korrekt, als Viren bezeichnet, hilft natürlich ein passender Virenscanner, der natürlich immer auf dem aktuellsten Stand gehalten werden muss, zumindest einigermaßen. Kompletten Schutz sollte man aber auch hier nicht erwarten, denn kein einziger Virenscanner, der mir bekannt ist, kennt alle um Umlauf befindlichen Viren. Einen solchen klassischen Virenscanner brauchen Sie allerdings nur unter Microsoft Windows. Dennoch sollte man sich von einem solchen Virenscanner nicht in einer trügerischen Sicherheit wiegen lassen, nach dem Motto "Ich hab ja einen Virenscanner, mir kann nichts passieren". Das ist sicherlich der falsche Weg, der uns aber leider immer wieder von den Herstellern von Virenscannern bzw. Sicherheitspaketen für Microsoft Windows suggeriert wird. Unter Linux ist so ein Programm übrigens nur dann nötig, wenn Sie einen Server betreiben, an dem Windows-Rechner hängen. Für Linux selbst wird kein klassischer Virenscanner benötigt. Das soll allerdings nicht heißen, dass es für dieses oder auch andere unixoide Betriebssysteme keine Bedrohungen gibt. Jedoch sind diese anderer Natur.

Eines der heute am häufigsten auftretenden Bedrohungsszenarien sieht in etwa folgendermaßen aus: Dem Benutzer wird, sei es via E-Mail, über den Browser, während er in Netz surft, oder auch über vermeintlich nützliche Software, die er aus irgendwelchen Quellen ahnungslos auf seiner Kiste installiert, ein Trojanisches Pferd untergeschoben. Die darin enthaltene Schadroutine baut eine Verbindung mit einem Server im Internet auf. Dies ist sehr leicht möglich, da Firewalls in ihrer Grundkonfiguration normalerweise immer so eingerichtet sind, dass zwar verbindungsversuche von Außen, also aus dem Internet, blockiert werden, aber solche vom Rechner nach Außen, also auf das Internet grundsätzlich zugelassen sind. Über eine solche Verbindung wird dann weitere Schadsoftware nachgeladen, die dann die eigentliche Bedrohung darstellt. Sei es, dass die Passwörter des Rechners ausgespäht werden, um z. B. an die Online-Banking-Verbindung zu gelangen, Industrie-Steuerungsanlagen sabotiert werden, oder dass der Rechner völlig übernommen wird, um als Mitlgied eines Botnetzes Spam zu verschicken oder dazu verwendet wird, andere Rechner anzugreifen.

Gegen die meisten Bedrohungen hilft natürlich einmal das Wissen, wie diese Bedrohungen aussehen, denn nur wer seinen Gegner kennt, kann auch sich auch vor ihm schützen. Außerdem ist natürlich ein gewisses Misstrauen gegenüber allem angebracht, was man im Internet findet. Grundsätzlich sollte man aber gewisse Maßnahmen treffen, besonders wenn man mit Microsoft Windows arbeitet. Die absolut notwendigen habe ich in Windows absichern beschrieben. Linux selbst ist von Haus aus als Mehrbenutzersystem konzipiert und von dieser Seite her in seiner Grundkonfiguration sicherer als ein standardmäßig installiertes Microsoft Windows. Allerdings sollte man auch hier nicht glauben, "Ich verwende Linux, und mir kann deshalb nichts passieren". Auch diese Einstellung ist sicherlich fehl am Platze. Auch ein von Haus aus anständig konzipiertes und konfiguriertes Betriebssystem kann durch aus Unwissenheit bzw. Ignoranz restultierende Fehler des Benutzers zu einer unsicheren Sache werden.

Ganz wichtig für einen größtmöglichen Sicherheitsstand eines Rechners ist die Aktualität sowohl des Betriebssystems als auch der darauf laufenden Software. Dies ist unter Microsoft Windows leider nicht ganz so komfortabel zu erreichen wie unter Linux. Das Online-Update von Microsoft Windows aktualisiert nur das Betriebssystem selbst und vielleicht auch noch die darauf installierte Software, die von Microsoft selbst kommt. Für die Aktualisierung anderer Software, wie z. B. einen alternativen Browser oder E-Mail-Client, muss der Benutzer schon selbst sorgen. Alle Linux-Distributionen aktualisieren bei einem Online-Upate gleich alles, was durch diese Distribution auf Ihrem Rechner installiert wurde. Man braucht sich also im Normalfall nicht darum kümmern, einzelne Softwarepakete zusätzlich aktualisieren zu müssen.

Generell sei hier noch zu bemerken, und dies gilt für alle Betriebssysteme, dass das Erreichen absoluter Sicherheit ein Wunschdenken ist. Dennoch kann man mit einigen Vorsichtsmaßnahmen erreichen, die Schwelle für erfolgreiche Angriffe möglichst hoch zu setzen. Vergleichen Sie dies einfach mit Ihrer Wohnung oder Ihrem Haus. Eine sperrangelweit geöffnete Tür oder ein offenes Fenster wird einen Einbrecher eher verlocken als ein sorgsam mit Sicherheitsschlössern abgeschlossenes Domizil. Doch auch dann besteht noch die Gefahr, dass dennoch eingebrochen wird. Je höher die Sicherheitsansprüche sind, desto höher wird auch der Aufwand sein, diesen Sicherheitsansprüchen zu genügen. Oder umgekehrt, der Aufwand, den ein Einbrecher hat um irgendwo einzudringen, wächst mit den zu überwindenden Sicherheitsvorkehrungen. Auch Fort Knox ist knackbar, es kommt nur auf den Aufwand an.