Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
Geleitwort des Fachgutachters
1 Einführung
2 Mathematische und technische Grundlagen
3 Hardware
4 Netzwerkgrundlagen
5 Betriebssystemgrundlagen
6 Windows
7 Linux und UNIX
8 Grundlagen der Programmierung
9 Konzepte der Programmierung
10 Software-Engineering
11 Datenbanken
12 Server für Webanwendungen
13 Weitere Internet-Serverdienste
14 XML
15 Weitere Datei- und Datenformate
16 Webseitenerstellung mit (X)HTML und CSS
17 Webserveranwendungen
18 JavaScript und Ajax
19 Computer- und Netzwerksicherheit
A Glossar
B Zweisprachige Wortliste
C Kommentiertes Literatur- und Linkverzeichnis
Stichwort

Download:
- ZIP, ca. 6,6 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
IT-Handbuch für Fachinformatiker von Sascha Kersken
Der Ausbildungsbegleiter
Buch: IT-Handbuch für Fachinformatiker

IT-Handbuch für Fachinformatiker
3., aktualisierte und erweiterte Auflage
1014 S., 34,90 Euro
Galileo Computing
ISBN 978-3-8362-1015-7
gp 19 Computer- und Netzwerksicherheit
  gp 19.1 PC-Gefahren
    gp 19.1.1 Viren und Würmer
    gp 19.1.2 Trojaner und Backdoors
    gp 19.1.3 Weitere Schädlinge
  gp 19.2 Netzwerk- und Serversicherheit
    gp 19.2.1 Servergefahren
    gp 19.2.2 Wichtige Gegenmaßnahmen
    gp 19.2.3 Kryptografie
  gp 19.3 Zusammenfassung

Well, there's egg and bacon; egg sausage and bacon; egg and spam; egg bacon and spam; egg bacon sausage and spam; spam bacon sausage and spam; spam egg spam spam bacon and spam; spam sausage spam spam bacon spam tomato and spam. [Dieser Sketch hat dazu geführt, dass »Spam« (eine bekannte amerikanische Dosenfleischmarke) zum Synonym für unerwünschte Werbe-E-Mails wurde. ] Monty Python's Flying Circus

19 Computer- und Netzwerksicherheit

Wer Computer einsetzt, besonders mit Verbindung zum Internet, ist vielfältigen und täglich anwachsenden Bedrohungen ausgesetzt. Angriffe durch Viren oder E-Mail-Würmer, staatliche und privatwirtschaftliche Schnüffelei oder gar gezielte Angriffe durch Cracker können zu gravierenden Schäden bis hin zu völligem Datenverlust führen. Dieses Kapitel ergänzt die gezielten Sicherheitstipps zu einzelnen Themen, die Sie bisher an Ort und Stelle erhalten haben, und stellt allgemeinere Konzepte und Lösungen vor.

Absolute Sicherheit?

Bitte beachten Sie zunächst Folgendes: Wenn Sie hundertprozentige Sicherheit möchten, dann müssen Sie auf jegliche Netzwerkteilnahme völlig verzichten und dürfen niemals fremde Datenträger benutzen! Eigentlich müssten Sie sogar Ihre gesamte Software, vom Betriebssystem über Compiler und Treiber bis zu den Anwendungen, selbst schreiben. [Natürlich auch nur unter der hypothetischen Voraussetzung, dass Sie sich hervorragend mit Sicherheitsthemen auskennen. ] Mit anderen Worten: IT-Sicherheit kann in der realen Welt immer nur ein Kompromiss sein. Der Aufwand der Absicherung und die Wichtigkeit der zu schützenden Daten müssen in einem vernünftigen Verhältnis zueinander stehen.

Wichtig ist auch, dass Sie sich intensiv mit den technischen Grundlagen von Computersystemen und Netzwerken beschäftigen müssen, bevor Sie sich ernsthaft um die Sicherheit kümmern können. Natürlich sollten auch – und gerade – Anfänger die hier gesammelten Sicherheitstipps umsetzen, aber Verantwortung für die Absicherung Dritter sollte nur übernehmen, wer sich wirklich auskennt.

Im Einzelnen werden in diesem Kapitel folgende Themen behandelt:

  • PC-Gefahren. Hier geht es um die alltäglichen Bedrohungen von Desktop-Rechnern durch »Malware« – Sammelbegriff für Viren, Würmer, Trojaner, Spyware und so weiter. Zugleich werden wichtige Gegenmaßnahmen beschrieben.
  • Netzwerk- und Server-Sicherheit. Hier werden Server-relevante Themen wie Sicherheitslücken und Exploits, Rootkits, Cross Site Scripting (XSS) oder SQL Injection – und natürlich mögliche Gegenmaßnahmen – angesprochen. Daneben erhalten Sie eine Einführung in den Einsatz von Kryptografie.

Über das ganze Buch verteilt finden Sie weitere Sicherheitshinweise, die sich jeweils auf die einzelnen Themen beziehen.


Galileo Computing

19.1 PC-Gefahren  downtop

Sobald Sie eine Netzwerk- oder Internetverbindung herstellen, lauern zahlreiche potenzielle Gefahren für handelsübliche Desktop-Rechner: Tag und Nacht durchforsten automatisierte Skripte die Netze der großen Provider und suchen nach Schwachstellen in Programmen und Sicherheitseinstellungen. E-Mails mit gefährlichen Anhängen verbreiten sich exponentiell, indem sie sich aus den Adressbüchern bekannter E-Mail-Programme bedienen. Regierungen und Konzerne wollen (aus unterschiedlichen Gründen) möglichst lückenlos über Ihre Gewohnheiten Bescheid wissen. Und nicht zuletzt können alle heruntergeladenen Daten und jeder externe Datenträger Viren enthalten, die schlimmstenfalls Ihre eigenen gesammelten Daten vernichten.

Diese etwas drastische Einleitung soll Ihnen nicht etwa Angst machen, sondern Sie für viele verschiedene Gefahren auf einmal sensibilisieren. Es gibt zwar keine Allheilmittel gegen die hier angesprochenen Probleme, aber doch eine größere Palette vernünftiger und nicht zu aufwendiger oder einschränkender Maßnahmen. Die wichtigsten werden im Folgenden vorgestellt.


Galileo Computing

19.1.1 Viren und Würmer  downtop

Ein Computervirus ist ein Programm oder Skript mit schädigender Wirkung. Die Bezeichnung Viren ist angebracht, weil diese Programme die Fähigkeit besitzen, sich selbst zu vervielfältigen. Inzwischen gibt es mehrere Hunderttausend solcher Schädlinge. Ein Virus im engeren Sinne manipuliert den Binärcode eines ausführbaren Programms. Seine Schadenswirkung und Weiterverbreitung entfaltet sich durch die Ausführung dieser Programme. Noch verbreiteter sind inzwischen Würmer, die sich per E-Mail und über offene Netzwerkverbindungen verbreiten.

Weitaus die meisten Viren und Würmer gibt es für Windows – kein Wunder, schließlich ist es das verbreitetste Betriebssystem. Das ist kein Grund, sich über diese Plattform lustig zu machen; inzwischen sind auch einige Viren für Linux und Mac OS X bekannt geworden. Seltenere UNIX-Varianten sind dagegen durch die exotische Hardware und ihren geringen Verbreitungsgrad effektiv geschützt.

Klassische Viren

Echte Viren bestehen aus mehreren der folgenden Teile, manchmal auch aus allen:

  • Der Vermehrungsteil enthält die Befehle für die Verbreitung des Virus.
  • Der Erkennungsteil überprüft, ob der Computer bereits von demselben Virus befallen ist, und wirkt in diesem Fall nicht weiter.
  • Der Schadensteil wird manchmal auch als Payload (»Nutzlast«) bezeichnet. Er kann beliebigen Schaden am befallenen System anrichten, von unerwünschten Meldungen und Tönen über gelöschte Dateien bis hin zu formatierten Datenträgern.
  • Der Bedingungsteil kann dafür sorgen, dass der Virus nur unter bestimmten Umständen aktiv wird, etwa zu einem speziellen Datum oder nach Eingabe eines festgelegten Wortes.
  • Der Tarnungsteil schließlich versucht, den Virus vor dem Benutzer oder sogar vor Antivirenprogrammen zu verbergen.

Geschichte

Der Begriff »Virus« wurde 1981 geprägt. Viren waren zunächst rein akademische Forschungsprojekte, die dem Studium von Sicherheitsproblemen dienten. Erst 1982 wurde der erste »In the wild«-Virus entdeckt; seitdem vervielfacht sich die Anzahl der bekannten Viren Jahr für Jahr. Verbreitungswege und Tarnmechanismen wurden dabei immer ausgefeilter. Im gleichen Maße mussten die Antivirenprogramme aufgerüstet werden. Inzwischen ist nur noch dann einigermaßen Verlass auf sie, wenn die enthaltenen Virendefinitionen regelmäßig aktualisiert werden und wenn heuristische Erkennungsmechanismen, das heißt wahrscheinlichkeitsbasierte Annäherungen, verwendet werden.

Hier zunächst ein Überblick über die wichtigsten Virentypen. Beachten Sie, dass viele konkrete Viren zu mehreren dieser Arten gleichzeitig gehören können:

  • Bootsektor-Viren, bekannt seit 1986, befallen den Master Boot Record von Datenträgern. Bereits das einfache Lesen einer infizierten Diskette kann den Virus auslösen und die Festplatte befallen. Von nun an wird der Virus bei jedem Bootvorgang ausgeführt. Die meisten Bootsektor-Viren sind speicherresident; sie bleiben also aktiv, bis der Computer wieder heruntergefahren wird. In diesem Zeitraum infizieren sie jede eingelegte Diskette.
  • Dateiviren gibt es ebenfalls seit 1986. Sie befallen ausführbare Programme und werden beim Start dieser Programme ausgeführt. Sobald sie im Speicher sind, versuchen sie, weitere Programme zu infizieren.
  • Makroviren benötigen nicht einmal ausführbare Programme, sondern befallen die Dateien bestimmter Anwendungsprogramme, die über eine Skript- oder Makrosprache programmierbar sind. Am häufigsten sind Microsoft Office-Dokumente betroffen, weil sie sehr weit verbreitet sind und weil die Makrosprache VBA (Visual Basic for Applications) mächtige Befehle zur Steuerung von Windows und Office enthält. Zudem befallen die meisten Office-Makroviren sofort die Standard-Vorlagedateien und infizieren so jedes neu erstellte Dokument. Bis zum Aufkommen zahlreicher E-Mail-Würmer um 1999 war dies die häufigste Virenart.
  • Stealth-Viren (»Tarnkappen-Viren«) verfügen über einen besonders wirkungsvollen Tarnungsteil. Sie manipulieren Verzeichniseinträge, ändern die Wirkung von Systembefehlen oder manipulieren sogar Antivirenprogramme, um ihre Existenz zu verbergen. Zahlreiche neuere Bootsektor- und Dateiviren gehören zu dieser Kategorie.
  • Polymorphe Viren sind noch gefährlicher als Stealth-Viren. Eingebaute Algorithmen zur Verschlüsselung und Selbstmodifikation sorgen nämlich dafür, dass jede Kopie des Virus eine neue Gestalt annimmt. Klassische Virensuchverfahren sind gegen diese Bedrohung völlig machtlos.

Würmer

Im Gegensatz zu Viren hängen sich Würmer nicht an Dateien oder Bootsektoren an, sondern verbreiten sich über Netzwerke. Ein Großteil von ihnen wird über ausführbare E–Mail-Attachments in Gang gesetzt, andere nutzen schlecht geschützte oder fehlerhaft implementierte Netzwerkfreigaben zur Verbreitung. Der »Morris«-Wurm von 1988 ist zwar der bekannteste Klassiker, aber die zweifelhafte Ehre, der erste Wurm gewesen zu sein, gebührt dem 1987 entstandenen »Tannenbaum«-Wurm. Er zeichnete einen Tannenbaum auf den Bildschirm und versandte sich an sämtliche auf dem Rechner gefundenen E-Mail-Adressen.

Mail-Würmer

Für die bekannten E-Mail-Würmer ist fast immer die Mitwirkung des Computerbenutzers erforderlich: Erst wenn dieser – von Neugier und Unkenntnis getrieben – den Dateianhang einer befallenen Mail öffnet, wird der Schädling in Gang gesetzt. Einmal gestartet, versendet sich ein solcher Mail-Wurm an alle im Adressbuch und in lokalen Dateien gefundenen E-Mail-Adressen. Die meisten E-Mail-Würmer enthalten zudem gefährliche Schadensroutinen. Der erste neuere Wurm, nach seiner Betreffzeile »ILOVEYOU« genannt, ersetzte beispielsweise sämtliche JPEG- und MP3-Dateien auf dem Rechner durch Kopien seiner selbst.

Die meisten E-Mail-Würmer benutzen eine doppelte Dateiendung für ihre gefährliche Fracht: Vor Endungen wie .vbs (Visual Basic Script), durch die sie ausführbar werden, wird eine Erweiterung wie .jpg oder .txt gesetzt. Da Windows die Endungen bekannter Dateitypen standardmäßig ausblendet, werden diese Dateien für harmlose Bilder oder Texte gehalten, sodass es leicht zu einem fatalen Doppelklick kommt.

Bisher haben es glücklicherweise nur wenige Mail-Würmer geschafft, durch bloßes Anzeigen der Nachricht aktiviert zu werden. Eine dieser unrühmlichen Ausnahmen war Nimda von 2001 – ein überaus aggressiver und gefährlicher Wurm, der sich nicht nur über E-Mail verbreitete, sondern auch über diverse Sicherheitslücken im Microsoft Internet Information Server und im Internet Explorer.

Microsoft-Sicherheitslücken

Überhaupt nutzen die meisten aktuellen Würmer akute Sicherheitsprobleme der Software von Microsoft aus. Neben Windows selbst sind besonders Outlook beziehungsweise Outlook Express, der Internet Explorer und der Windows Media Player betroffen. Bezeichnenderweise handelt es sich also um Programme, die tief in das System integriert sind, weil sie zu dessen automatisch vorinstalliertem Lieferumfang gehören. Diese Geschäftspolitik von Microsoft sorgt übrigens nicht nur für massive Sicherheitsmängel, sondern hat auch eine Reihe von Monopolklagen vor amerikanischen und europäischen Gerichten provoziert. Deshalb zeichnet sich ab, dass Microsoft seine Haltung in diesem Punkt zu überdenken beginnt – zumindest ist Sicherheit in letzter Zeit das zentrale Thema öffentlicher Verlautbarungen des Konzerns.

Gegenmaßnahmen

Um sich vor Viren und Würmern zu schützen, sollten Sie eine Reihe kombinierter Sicherheitsmaßnahmen durchführen. Nur eine sorgfältige Beachtung der nachfolgenden Punkte kann Sie einigermaßen vor Schäden bewahren.

  • Verwenden Sie Antiviren-Software. Es ist unabdingbar, dass auf jedem Computer – insbesondere solchen mit Netzwerk- oder Internetzugang – ein aktuelles Antiviren-Programm installiert wird. Geeignete Produkte sind etwa Norton Antivirus von Symantec sowie die Programme von McAfee, Kaspersky oder G-DATA. Der Hersteller ist hierbei gar nicht so wichtig; viel bedeutender sind die folgenden drei Punkte:
    gp  Die Virendefinitionen müssen regelmäßig, am besten täglich, aktualisiert werden. Verantwortungsvolle Antiviren-Programme erledigen dies automatisch, sobald eine Internetverbindung hergestellt wird.
    gp  Das Programm sollte über eine Wächter-Komponente verfügen, die ständig im Hintergrund aktiv ist und den Zugriff auf sämtliche Datenträger und Dateien überwacht.
    gp  Die Wächterfunktion sollte sich auch auf E-Mails ausweiten lassen. Da die meisten Antiviren-Programme dies durch einen lokalen Mail-Proxy realisieren, verlangsamt diese Maßnahme den E-Mail-Empfang. Die zusätzliche Sicherheit sollte Ihnen dieses kleine Opfer wert sein!
  • Installieren Sie regelmäßig alle Patches. Fehlerfreie Software gibt es nicht. Viel mehr kommt es darauf an, dass bekanntgewordene Sicherheitslücken möglichst schnell geschlossen werden. Aufgrund der aktiven Communities und des Viele-Augen-Prinzips klappt dies in der Welt der freien Software meist rascher und zuverlässiger als bei kommerziellen Programmen, bei denen Sie den Launen des Herstellers ausgeliefert sind – beispielsweise weil ein dringend nötiger Bugfix aus geschäftspolitischen Gründen manchmal erst mit der nächsten kostenpflichtigen Vollversion geliefert wird.
    • Umso wichtiger ist es, dass Sie zumindest jeden erhältlichen Sicherheitspatch sofort installieren. Zu diesem Zweck sollten Sie regelmäßig zuverlässige IT-News wie heise.de oder golem.de verfolgen. Automatische Upgrade-Funktionen sind dagegen eher mit Vorsicht zu genießen. Es ist bereits vorgekommen, dass gerade diese Schnittstellen zur Installation von Malware missbraucht wurden. Erst recht sollten Sie niemals ein angebliches Sicherheitsupdate installieren, das per E-Mail gesendet oder verlinkt wird. In den meisten Fällen handelt es sich dabei um eine Phishing-Attacke (siehe unten).
  • Verwenden Sie eine Firewall. Da viele Bedrohungen von offenen Netzwerkschnittstellen ausgehen, lohnt es sich, diese zu kontrollieren und soweit wie möglich dicht zu machen. Windows XP mit Service Pack 2 enthält bereits eine einigermaßen zufriedenstellende Desktop-Firewall; bei älteren Windows-Varianten können Sie beispielsweise die für Privatanwender kostenlose Kerio Personal Firewall installieren. Durch die grafische Konfigurationsoberfläche ist die Definition von Regeln bei dieser Firewall sehr einfach. Zudem verfügt sie über einen »Lernmodus«, in dem Sie für jeden Vorfall ad hoc eine Verhaltensweise wählen oder als Regel festlegen können.
  • Sichern Sie wichtige Daten regelmäßig. Irgendwann erfolgt möglicherweise ein besonders heftiger Angriff, der allen Vorsichtsmaßnahmen trotzt und tatsächlich Daten vernichtet. Deshalb ist es überaus wichtig, dass Sie regelmäßig – am besten täglich – alle wichtigen Daten sichern. Wenn Sie wiederbeschreibbare CDs oder DVDs dafür verwenden, verursacht dies nicht einmal laufende Kosten. Bequemerweise lässt sich Brennsoftware zudem so einstellen, dass sie beim Abmelden alle Daten aus den angegebenen Ordnern auf einen Datenträger brennt und anschließend den Rechner herunterfährt.
    • Datensicherung ist nicht einmal nur im unmittelbaren Hinblick auf die Sicherheit wichtig, sondern schützt auch vor Datenverlust durch Hardwareschäden.
  • Öffnen Sie niemals unerwartete E-Mail-Anhänge. Neuere E-Mail-Würmer sind polymorph: Sie generieren bei jedem automatischen Versand neue Betreffzeilen und Texte. Zuweilen bedienen sie sich dabei sogar vorhandener Mails, sodass sie immer schlechter von harmlosen, absichtlich versandten Nachrichten zu unterscheiden sind. Wenn Ihnen jemand ein Attachment schickt, sollten Sie sich stets vergewissern, dass es bewusst mit Absicht versandt wurde.
  • Arbeiten Sie im Alltag nicht mit Administrator-Rechten. Bei der Installation von UNIX-Systemen ist es weit verbreitet, dass auf die besondere Bedeutung des root-Benutzerkontos hingewiesen wird. Gleichzeitig wird oft angeboten, einen ersten Standardbenutzer einzurichten. Unter Windows ist der automatisch beim Systemstart angemeldete Benutzer dagegen uneingeschränkter Administrator. Dies birgt enorme Risiken. Sie sollten dringend ein Benutzerkonto mit eingeschränkten Rechten einrichten und sich nur dann als Administrator anmelden, wenn Sie Systemverwaltungsaufgaben zu erledigen haben.
    • Leider wird diese Empfehlung durch manche Programme torpediert, die mit Standard-Benutzerrechten nicht funktionieren. In diesem Fall sollten Sie versuchen, die benötigten Rechte einzeln zu setzen; immerhin erlaubt Windows hier relativ feine Abstufungen. Wenn es gar nicht anders geht, sollten Sie sogar erwägen, auf eine andere Software auszuweichen. Außerdem ist es ratsam, diesen Punkt bei Ihrer nächsten Kauf- oder Einführungsentscheidung zu berücksichtigen.
  • Wechseln Sie Browser und E-Mail-Client. Viele Angriffe betreffen nicht die gesamte Windows-Plattform, sondern nur die mitgelieferte Standardsoftware. Besonders häufig werden Sicherheitslücken im Browser Internet Explorer und im E-Mail-Client Outlook Express ausgenutzt, weil diese am häufigsten eingesetzt werden. Die einfache Antwort: Steigen Sie um! Es gibt genügend Alternativen. Ein schneller, schlanker, standardkonformer Browser ist beispielsweise Mozilla Firefox, aus derselben Open-Source-Gemeinde stammt auch der Mailer Thunderbird. Beide importieren bequem Konten, Favoriten und Einstellungen der Microsoft-Tools.
  • Passen Sie die Sicherheitseinstellungen Ihres Browsers an. Ob Sie nun bei den genannten Microsoft-Produkten bleiben oder die Software wechseln – setzen Sie sich stets genau mit den Einstellungsmöglichkeiten auseinander.
  • Blenden Sie die Dateiendungen ein. Es ist vollkommen unverständlich, warum Microsoft die Erweiterungen bekannter Dateitypen seit Windows 95 ausblendet. Öffnen Sie Extras Ordneroptionen eines beliebigen Verzeichnisses und deaktivieren Sie die Option Erweiterungen bei bekannten Dateitypen ausblenden (Windows XP und 2000). Bei älteren Windows-Versionen heißt der Eintrag anders und befindet sich unter dem Menüpunkt Ansicht.

Galileo Computing

19.1.2 Trojaner und Backdoors  downtop

Eine weitere Bedrohung von Desktop-Rechnern entsteht durch Programme, die im Geheimen unerwünschte Funktionen ausführen. Das reicht von der relativ harmlosen, meist anonymen Auswertung von Daten für die gezielte Einblendung von Werbebannern über den Missbrauch fremder PCs als Virenschleudern oder Spam-Relays bis hin zu ausgewachsenen Backdoors, über die Angreifer auf Ihrem Rechner fast so arbeiten können, als säßen sie davor.

Funktionsweise

In vielen Fällen sind Sie »selbst schuld«, wenn Sie so einen ungebetenen Gast auf Ihren Computer einladen. Oft erhalten Sie ihn nämlich durch Download und Installation eines angeblich nützlichen oder unterhaltsamen Programms. Daher stammt auch die Bezeichnung Trojaner – kurz für Trojanisches Pferd, also eine harmlos wirkende Hülle mit schädlichen Inhalten. [Der »Trojaner« sind eigentlich Sie selbst – schließlich holen Sie das Pferd in Ihr digitales Troja; anschließend schlüpfen die versteckten Krieger (hier: Schadensroutinen) heraus und greifen an. ]

Seltener gelingt es Crackern, derartigen Code bereits durch den bloßen Besuch bestimmter Websites auszuführen, indem sie gezielt Sicherheitslücken in der Scripting- oder Plugin-Engine des Browsers ausnutzen. Installieren Sie regelmäßig Updates und Patches und führen Sie von Zeit zu Zeit den oben erwähnten Browsercheck aus, um die Anfälligkeit Ihres Browsers gegenüber solchen Angriffen zu testen.

Backdoors

Backdoors sind die gefährlichsten Schädlinge, die durch Trojaner installiert werden können. Dabei können diese Programme selbst eigentlich recht nützlich sein: Bekannte Backdoors wie SubSeven, Back Orifice oder WinGate wurden als »Remote Administration Tools« geschrieben, die den unter Windows herrschenden Mangel an standardisierten Fernwartungsschnittstellen wie Telnet oder SSH wettmachen sollten. Administratoren könnten diese Tools also ganz bewusst auf PCs in ihrem Netzwerk installieren, um die Rechner bequem und zeitsparend verwalten zu können.

Gefährlich wurden diese Programme erst, als verantwortungslose oder böswillige Menschen auf die »Idee« kamen, sie durch Trojaner zu verbreiten. Da die meisten Backdoors eine Komponente enthalten, die einen Rechner über die dynamisch zugewiesene IP-Adresse hinaus eindeutig kennzeichnet, kann der Cracker vom Installationszeitpunkt an auf Ihrem Rechner beliebig ein- und ausgehen, sobald dieser mit dem Internet verbunden ist.

Für den Schutz vor Trojanern gelten ähnliche Regeln wie die weiter oben bei den Viren und Würmern genannten. Aktuelle Antivirenprogramme enthalten unter anderem Erkennungsregeln für bekannte Trojaner und Backdoor-Installationsprogramme. Im Übrigen können die weiter unten angesprochenen Firewalls Anhaltspunkte liefern, da sie verdächtige Netzwerkaktivitäten melden oder sogar unterbinden können.

Für Verunsicherung sorgte in den letzten Monaten der Begriff des sogenannten Bundestrojaners: Deutsche Politiker diskutieren darüber, heimlich die Inhalte der PCs von Terror- oder Schwerverbrechens-Verdächtigen zu durchsuchen. Der verharmlosende Begriff »Online-Durchsuchung« verschleiert dabei den wichtigsten Unterschied zu einer Hausdurchsuchung: die »Durchsuchung« findet heimlich statt, ohne dass der Verdächtige darüber in Kenntnis gesetzt wird. Technische Details wurden bisher nicht bekannt, zumal keiner der Politiker, die diese Maßnahme befürworten, auch nur marginale IT-Kenntnisse besitzt.


Galileo Computing

19.1.3 Weitere Schädlinge  toptop

Neben den besonders gefährlichen Viren, Würmern und Trojanern existieren noch einige weitere Varianten von Malware mit unterschiedlichem Gefährdungspotenzial: Spam oder Hoaxes nerven vor allem, nehmen aber auch unnötig Zeit und Netzwerkbandbreite in Anspruch; Spy- und AdWare spähen Ihre Surfgewohnheiten und andere Daten aus; 0190-Dialer können sogar Unsummen an Geld kosten. Es folgt eine (nicht vollständige) Auflistung alltäglicher Plagegeister und möglicher Gegenmaßnahmen.

Dialer

0900-Dialer gehören zu den gefährlichsten Arten von Malware. Sie werden manchmal über Sicherheitslücken installiert, öfter aber als spezielle Form von Trojanern: Manche betrügerischen Websites geben an, dass der »kostenlose Download spezieller Zugangssoftware« erforderlich sei, um bestimmte Inhalte sehen zu können. Der Download kostet in der Tat nichts, aber nach der Installation wird der Internetzugang nicht mehr über den bisherigen Provider hergestellt, sondern über 0900- oder 0137x-»Mehrwert«-Rufnummern, für die entweder ein hoher Minutenpreis oder eine noch höhere Gebühr pro Einwahl fällig wird. Oft steigen Telefonrechnungen nach dem Befall durch einen Dialer um mehrere hundert Euro.

Anti-Dialer-Gesetz

Seit Mitte 2003 gilt in der Bundesrepublik ein Gesetz, das dem Einsatz von Dialern engere Grenzen setzt: Jeder Dialer muss bei der Regulierungsbehörde für Telekommunikation und Post (RegTP) registriert werden, und vor der Installation muss der Benutzer durch eine eigenhändige Texteingabe zustimmen. Hüten Sie sich also dringend vor Websites, auf denen Sie nach dem Klick auf einen Link zur Eingabe von »OK« oder Ähnlichem aufgefordert werden! [Verwechseln Sie dies nicht mit den sogenannten CAPTCHAs: Auf manchen Websites werden Sie aufgefordert, einen Code abzutippen, der verzerrt in einem Bild zu sehen ist. Dies dient lediglich dazu, Skripten den Zugriff auf die Dienstleistung der Seite zu verweigern: Menschen können ein CAPTCHA ohne Weiteres lesen, Programme dagegen nicht. ] Übrigens blüht das Dialer-Unwesen trotzdem munter weiter, weil das Gesetz im Ausland nicht gilt und weil es zum Wesen der Kriminalität gehört, sich nicht an Gesetze zu halten.

Völlig unverständlich ist in diesem Zusammenhang das Verhalten der Telefongesellschaften: Während sie den Dialer-Betreibern trotz verschlungener Beteiligungen über unzählige Schein- und Briefkastenfirmen zuverlässig das ergaunerte Geld zukommen lassen, behaupten sie gegenüber ihren Kunden oft genug, die Betreiber gar nicht ermitteln zu können. Der Gipfel der Unverschämtheit war die Behauptung eines Telekom-Sprechers in einem Interview mit der Computerzeitschrift c’t, die Telekom selbst würde an den Dialern fast nichts verdienen.

Schutz vor Dialern

Es gibt verschiedene Möglichkeiten, der Gefahr durch Dialer zu entgehen:

  • Spezielle Schutzprogramme verhindern manchmal die Installation, immer aber die Anwahl von Mehrwertdienst-Rufnummern durch Modem oder ISDN-Karte.
  • Wenn Sie keine Mehrwertdienst-Rufnummern benötigen, können Sie die entsprechenden Vorwahlen (0137x, 0900) bei vielen Telefongesellschaften komplett sperren lassen. Falls diese Einschränkung für Sie nicht in Frage kommt, können Sie alternativ eine monatliche Höchstgrenze für Ihre Telefongebühren festlegen lassen – darüber hinaus werden dann keinerlei ausgehende Verbindungen mehr hergestellt.
  • Steigen Sie komplett auf DSL um. Da es sich nicht um ein Telefonwahlverfahren handelt, sind Sie hier vor normalen Dialern sicher. Komplett heißt allerdings, dass nicht nur Ihr Internetzugang über DSL läuft, sondern dass Sie auch ein eventuell vorhandenes Modem oder einen ISDN-Adapter für Fax- oder Telefoniedienste aus dem Rechner entfernen müssen.

Viele fundierte Informationen zu Dialern, technische und rechtliche Tipps sowie Download-Links zu verschiedenen Schutzprogrammen bietet übrigens die Website http://www.dialerschutz.de. Dort geht es längst nicht mehr nur um reine PC-Dialer, die dank DSL tatsächlich langsam nachlassen, sondern um alle telefonbasierten Betrugs- und Belästigungsarten.

Spy- und AdWare

Viele kostenlose Tools und Programme sind werbefinanzierte AdWare – als Gegenleistung dafür, dass Sie nichts bezahlen, müssen Sie sich Werbeeinblendungen gefallen lassen. Das hört sich zunächst nach einem fairen Geschäft an; bei einigen seriösen Anbietern wie dem Browserhersteller Opera ist es dies auch in der Tat. Unfair wird es erst, wenn das Programm Ihr Surfverhalten oder Ihre lokalen Dateien durchsucht, um die Werbung aufgrund der vorgefundenen Informationen an Ihre Bedürfnisse und Ihren Geschmack anzupassen. Im Webbrowser lässt sich dieses erweiterte Usertracking einfach ausschalten, indem Sie die Annahme von Cookies verweigern. Bei allen anderen Arten von Software können Sie dagegen nicht wissen, auf welche Weise die Bespitzelung durchgeführt wird und wie weit sie geht.

Noch viel ärgerlicher sind Anwendungsprogramme, die regelmäßig »nach Hause telefonieren« – viele von ihnen suchen nämlich nicht nur nach Online-Updates, sondern informieren ihren Hersteller auch gleich über diverse Aspekte Ihres Systems und der vorgefundenen Softwarebasis.

Softwareaktivierung

Eine Variante dieses Verfahrens ist die von Microsoft seit Windows XP eingeführte und von immer mehr Softwarefirmen übernommene Unart der »Aktivierung«. – Sie können die Software nur noch nutzen, wenn Sie sie über Internet oder Telefon freischalten. Falls Sie Programme mit Aktivierungszwang benötigen (einige in diesem Buch behandelte gehören leider dazu), dann sollten Sie auf jeden Fall die telefonische Variante wählen. Bei der schnelleren und bequemeren Internetaktivierung können Sie sich über den Inhalt der verschlüsselten Daten, die das Aktivierungstool versendet, nicht sicher sein; beim Telefon sind es auf jeden Fall weniger Informationen.

Das empfehlenswerte, kostenlose Windows-Programm Spybot Search & Destroy bekämpft recht zuverlässig viele verschiedene Arten von Spy- und AdWare. Neben einschlägigen Softwarekomponenten werden beispielsweise auch bestimmte Registry-Einträge oder Tracking-Cookies entfernt. Sie können das Tool unter http://www.safer-networking.org/de herunterladen. Sie sollten es regelmäßig laufen lassen und seine SpyWare-Definitionen stets aktualisieren.

Phishing-Attacken

Als »Phishing« wird das Erschleichen von Passwörtern und anderen Zugangsdaten durch Überlistung von Benutzern verstanden. Die bekannteste Variante sind Phishing-Mails: Eine pompös aufgemachte HTML-E-Mail mit gefälschter Adresse, die genau dem Corporate Design einer bekannten Website wie eBay, Amazon oder T-Online entspricht, fordert Sie auf, Ihre Zugangsdaten einzugeben. Wird eine solche E-Mail über bekannte Spam-Kanäle versendet, ist es sehr wahrscheinlich, dass sie Hunderttausende echter Kunden der betreffenden Unternehmen erreicht.

Eine zweite Möglichkeit besteht darin, Websites mit unscheinbaren Änderungen am Domain-Namen einzurichten und Anwender durch Links auf diese Seiten zu locken. Bei oberflächlicher Ansicht bemerkt man einen vertauschten Buchstaben (»voiksbank«) oder zusätzliche Anhänge (»www.ebay.com.19837847586.com«) manchmal nicht.

Noch perfider ist ein Bild mit integrierter Imagemap (siehe Kapitel 16, Webseitenerstellung mit (X)HTML und CSS): Die Statuszeile des E-Mail-Programms zeigt die URL des äußeren Hyperlinks an, während ein rechteckiger Imagemap-Bereich, der das gesamte Bild abdeckt, auf eine ganz andere Adresse verweist. Am besten deaktivieren Sie die automatische Anzeige von Bildern im E-Mail-Client ganz, oder Sie verzichten sogar vollständig auf die Auswertung von HTML-Mails.

Schutz vor Phishing

Einige Ratschläge können Ihnen helfen, nicht auf Phishing-Attacken hereinzufallen:

  • Geben Sie persönliche Daten oder Anmeldeinformationen niemals in ein Formular ein, das per E-Mail versandt oder verlinkt wurde.
  • Banken, Versicherungen oder E-Commerce-Plattformen fragen Sie nie nach Ihren Zugangsdaten – es sei denn, Sie besuchen absichtlich deren Websites und möchten Transaktionen durchführen, für die eine Anmeldung erforderlich ist.
  • Brechen Sie Vorgänge stets ab, wenn Sie sich unsicher fühlen, und fragen Sie gegebenenfalls telefonisch beim (vermeintlichen) Betreiber der entsprechenden Website nach. Besonders stutzig sollten Sie werden, wenn sensible Webtransaktionen über HTTP statt über verschlüsseltes HTTPS durchgeführt werden (auch ohne Phishing eine sehr schlechte Idee!). [Der Gipfel war das Online-Bestellverfahren für Tickets zur Fußball-WM 2006: Auf Verdacht (es war ein Losverfahren) sollten unzählige persönliche Daten, darunter Personalausweisnummer und Bankverbindung, eingegeben werden – und das auch noch über eine offene Verbindung ohne SSL-Schutz! ] Auch wenn das Verschlüsselungszertifikat abgelaufen ist oder von einem unbekannten Aussteller stammt (der Browser meldet beides), sollten Sie nicht fortfahren.

Spam & Co. – die Nervensägen

Wenn Sie E-Mail benutzen, erhalten wahrscheinlich auch Sie jeden Tag Angebote für »todsicher steigende« Aktien, Geschäftsbeziehungen mit nigerianischen Exilprinzen, gefälschte Rolex-Uhren, Hypotheken mit niedrigen Zinsen, die Aufwertung diverser Körperteile, billige OEM-Software und natürlich Pornografie. Die Rede ist von Spam oder Unsolicited Commercial Email (UCE).

Der direkte Schaden durch Spam-Mails kommt vor allem durch die Verstopfung von Mailservern und die massenhafte Verschwendung von Netzwerkbandbreite zustande. Indirekt (und für Endbenutzer viel gravierender) schaden solche unerwünschten Zusendungen vor allem durch den Zeitaufwand, den ihre Beseitigung verursacht. Ärgerlich ist zudem, dass die gesamte Nützlichkeit von E-Mail durch diese Belästigung allgemein nachlässt. Inzwischen wird allgemein von 90  %(!) Spam-Anteil im gesamten E-Mail-Aufkommen ausgegangen.

Erste Hilfe

Zunächst einmal ist eines sehr wichtig: Folgen Sie niemals einem in der Spam-Mail enthaltenen Link! Es handelt sich entweder um den Versuch, Ihnen Viren und Trojaner unterzujubeln, oder jemand verdient durch die Einblendung einiger hundert Popup-Werbebanner Geld an Ihnen.

Auch den in vielen Spam-Nachrichten enthaltenen, angeblichen »Abbestell«- oder »Blacklist«-Link sollten Sie keinesfalls betätigen: Er dient dem Spammer ausschließlich als Hinweis darauf, dass Ihre E-Mail-Adresse tatsächlich aktiv ist – Sie haben die Mail offensichtlich erhalten und darauf reagiert. Solche Adressen sind besonders begehrt und werden auf dem Spam-Markt zu etwas höheren Preisen gehandelt als »unbestätigte« Empfänger. [Noch selbstverständlicher sollte sein, dass Sie im Leben nicht daran denken, die angeblich angebotenen Produkte zu bestellen! Besonders hartnäckigen Spammern gelingt es tatsächlich, einige Menschen zur Überweisung von Geld zu überreden. ]

Aus demselben Grund sollten Sie selbst im Zorn davon absehen, auf Spam zu antworten. Häufig sind die Absenderadressen ohnehin gefälscht, und falls nicht, bestätigen Sie wieder einmal, dass Ihre Adresse existiert. Darüber hinaus verschlimmern Sie die Verschwendung von Netzwerkbandbreite, die durch Spam ohnehin entsteht.

Die allgemein gültige Regel lautet daher: Löschen Sie Spam immer sofort! Unternehmen Sie nichts anderes.

Natürlich ist es praktisch, wenn Ihnen ein Programm beim Aussortieren der Spam-Mails behilflich ist; ein Allheilmittel gibt es aber nicht. Die einzige Möglichkeit besteht darin, »lernende« Spam-Filter einzusetzen. Solchen Programmen können Sie anhand Ihres täglichen Mail-Aufkommens den Unterschied zwischen »Ham« (erwünschte Mails) und »Spam« beibringen. Manche E-Mail-Clients (zum Beispiel Thunderbird, das mit Mac OS X gelieferte Apple Mail) enthalten bereits ab Werk ein solches Modul. Ansonsten gibt es zahlreiche Zusatzlösungen von Drittanbietern.

SpamAssassin

Eines der vielversprechendsten Projekte ist die seit Version 3.0 unter dem Dach der Apache Software Foundation entwickelte Open-Source-Software SpamAssassin. Das umfangreiche, durch verschiedene Module erweiterbare Perl-Programm verwendet eine Mischung aus Regeln und statistischen Methoden sowie der oben genannten Lernfähigkeit.

SpamAssassin lässt sich auf UNIX-Systemen einfach als Filter verwenden, bevor Sie Ihre E-Mails mit Ihrem Standard-E-Mail-Client entgegennehmen. Als Spam erkannte Nachrichten werden nicht etwa gelöscht, sondern von SpamAssassin mit zusätzlichen Headern (X–Spam-*) versehen. In den meisten Clients lassen sich Regeln festlegen, die die E-Mails nach diesen Headern sortieren oder gar automatisch löschen.

Noch praktischer ist es, den SpamAssassin gleich vor den lokalen Mailserver zu schalten, um alle Nachrichten zu kennzeichnen, bevor sie an die User verteilt werden. Entsprechende Lösungen lassen sich sehr flexibel gestalten, da SpamAssassin neben Anwendungsprogrammen auch einige Perl-Module enthält, die sich in eigenen Skripten nutzen lassen. Bitte beachten Sie aber, dass gesetzliche Einschränkungen dieses Vorgehen bei öffentlich oder kommerziell genutzten Servern ohne Zustimmung der User beziehungsweise Kunden verbieten könnten.

Sie können diese nützliche Software unter http://www.spamassassin.org herunterladen. Eine ausführliche Dokumentation und einige Zusatztools finden Sie dort ebenfalls. Die Seite http://www.openhandhome.com/howtosa300.html enthält übrigens eine genaue Anleitung, wie Sie SpamAssassin unter Windows installieren und einsetzen können.

Der E-Mail-Client Microsoft Outlook Express (Standard bis Windows XP) kann E-Mails nicht anhand von Headern sortieren. Die einzige Möglichkeit besteht darin, ein kleines Zusatzskript zu schreiben, das beim Auftreten bestimmter Header den Betreff oder den Body der Nachricht selbst modifiziert.

Fast ebenso nervig wie Spam sind die zahlreichen Hoaxes und Kettenbriefe, die von besorgten oder vermeintlich wohlmeinenden Usern freiwillig an alle Bekannten und Geschäftspartner versandt werden.

Hoaxes

Ein Hoax (»Scherz«) warnt vor angeblich äußerst gefährlichen Viren oder Sicherheitsproblemen. Es werden haltlose Behauptungen aufgestellt, etwa, dass der genannte Virus mehrere völlig verschiedene Betriebssysteme befallen oder gar Hardware zerstören könne. Oft werden solche »Nachrichten« mit großen Namen geschmückt: »Microsoft, IBM und AOL warnen vor einem neuen, überaus gefährlichen Virus …«

Auch solche Nachrichten dürfen Sie ausschließlich löschen. Falls der unmittelbare Versender Ihnen persönlich bekannt ist, weisen Sie ihn darauf hin, dass auch er solche Mails in Zukunft nicht mehr weiterleiten, sondern kommentarlos vernichten soll. Nicht zuletzt sind diese »manuellen Würmer« ein gefundenes Fressen für Spammer: Durch die zigfache Weiterleitung an möglichst viele Personen sind solche Mails oft randvoll mit aktuellen, funktionierenden E-Mail-Adressen.

Kettenmails

Eine weitere Seuche sind die unsäglichen Kettenmails, eine moderne Form der früher populären – und schon damals nervtötenden – Kettenbriefe. Viele Kettenmails enthalten irrwitzige Versprechungen (»Wenn du diese Mail an fünf Bekannte verschickst, geht dein größter Wunsch in Erfüllung«) oder Drohungen (»Wenn du sie nicht weiterschickst, wirst du nackt, allein und ohne Geld qualvoll an einer unendlich schmerzhaften Krankheit verenden«). Geben Sie die einzige passende Antwort darauf: Löschen Sie diesen Unfug!

Weisen Sie Bekannte, die Ihnen solche Mails senden, darauf hin, dass sie sinnlos Bandbreite verschwenden und möglicherweise sogar mit den Gefühlen von Menschen spielen. Egal ob esoterischer Mumpitz, religiöse, finanzielle oder amouröse Heilsversprechungen oder die Hilfe durch einen Cent pro weitergeleiteter E-Mail, die ein armes, unglückliches Kind in der dritten Welt angeblich erhält: Sie wissen doch ganz genau, dass das alles gar nicht stimmen kann!



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  
  Zum Katalog
Zum Katalog: IT-Handbuch für Fachinformatiker






IT-Handbuch für Fachinformatiker
bestellen
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchtipps
Zum Katalog: Linux






 Linux


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Webseiten programmieren und gestalten






 Webseiten
 programmieren
 und gestalten


Zum Katalog: C/C++






 C/C++


Zum Katalog: Java ist auch eine Insel






 Java ist auch
 eine Insel


Zum Katalog: Einstieg in SQL






 Einstieg in SQL


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2008
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de