AA

Tipps für mehr Sicherheit

"Um sich vor Gefahren im Internet zu schützen, reicht leider nicht mehr die altbekannte gesunde Portion Misstrauen", so Candid Wüest, Virenexperte von Symantec.

Die Methoden der Internet-Betrüger seien vielfältig und passen sich den neuen technischen Entwicklungen an. Vielen Internet-Nutzern seien diese nicht oder kaum bekannt, man wisse eigentlich nicht genau, was sich dahinter verberge.

Der neueste Trend heißt laut dem Experten Drive-by Download. Manipulierte Webseiten nutzen Sicherheitslücken des Browsers und infizieren beim Ansurfen unbemerkt den Rechner des Internet-Nutzers. Meistens stecken finanzielle Absichten der Betrüger dahinter. Ein sinnvoller Schutz sind regelmäßige Updates des Browsers sowie zusätzliche Software, welche die Internet-Aktivitäten kontrolliert.

Mittels Phishing-Mails werden dem Internet-Nutzer vor allem vertrauliche Daten wie Online-Bankkonten oder Passwörter für Webshops und Online-Auktionshäuser entlockt. “Phishing-Attacken werden immer aggressiver: Die Menge an Phishingmails ist im zweiten Halbjahr 2007 im Vergleich zum ersten um 18 Prozent angestiegen – das sind 1.088 pro Tag”, so Wüest. Er rät, Aufforderungen zur Eingabe von Login-Daten per E-Mail am besten zu ignorieren. Pharming funktioniert ähnlich wie Phishing, nur dass man direkt auf die gefälschte Webseite umgeleitet wird, um die vertraulichen Zugangsdaten preiszugeben.

Spyware und Adware sind Spionageprogramme, die zumeist unbemerkt auf den Computer gelangen und Informationen über den Nutzer sammeln, ohne dass jener davon etwas merkt. Während Spyware E-Mails oder Chat-Nachrichten nach sensiblen Daten durchforstet, beobachtet Adware das Surfverhalten von Nutzern. Die dabei gesammelten Daten würden meist zu Marketingzwecken an Dritte weiterverkauft werden.

Auch Trojaner und Keylogger gehören zur Gruppe der Spionagesoftware. Erstere sind Schadprogramme, welche – ohne bemerkt zu werden – beispielsweise mit einem aus dem Internet heruntergeladenen Spiel mit installiert werden und würden mittlerweile, laut Wüest, 73 Prozent der 50 Top-Schädlinge ausmachen. Keylogger werden meist auch über Trojaner importiert und zeichnen (mitloggen) die Tastatureingabe auf. Ein wirksamer Schutz gegen Spione ist Software, welche die Identität des Internet-Users schützt, so der Experte. Ein Virenprogramm sowie eine Firewall sind zudem sowieso angebracht. Der wirksamste Schutz sei, zweifelhafte Quellen generell zu meiden.

Spam, Spim und Spit sind Formen der Massenwerbung via E-Mail, Chat (Instant Messaging) und Internet-Telefonie (VoIP). Bei Spam-Mails gilt die alte Regel, sie ungeöffnet zu löschen, sollte der Spam-Filter sie nicht bereits erkannt haben. In Chats sollte man “nie den eigenen Messenger-Namen oder andere persönliche Daten an Fremde verraten”. Im Bereich VoIP kann man sich selbst eine Liste anlegen, welche Anrufe generell gestattet seien, sagt Wüest.

Auch die eigene Software am PC kann plötzlich Sicherheitslücken aufweisen, die zur Gefahr werden. Besonders gefährlich sei die Phase zwischen dem Bekanntwerden einer Sicherheitslücke und der Veröffentlichung eines entsprechenden Patches (Update). Zu den am weitesten verbreiteten Sicherheitslücken gehören Schwachstellen, die einen Buffer Overflow (Zwischenspeicher Überfütterung) ermöglichen. Ist zu wenig Speicherplatz vorhanden, stürzt das Programm oder der ganze Rechner ab. Auch hier gelte laut Wüest: “Anwender sollten ihre Software und das Betriebssystem stets auf dem aktuellen Stand halten.”

Zu den “jüngsten Maschen der Cyberkriminellen” zählt der Experte BotNets, Denial-of-Service-Attacken und Rootkits. BotNets (von “robot-net”, deutsch Roboter-Netze) seien Netze, welche aus unzähligen fremden Computern mit Internetanschluss bestehen, wobei der Einzelne den Missbrauch kaum bemerke. Die Hacker würden diese Computer zusammenschließen und fernsteuern. In der Regel würden diese BotNets an Dritte weiter vermietet, welche das Netz für massenweisen Spam-Versand nutzen würden.

Durch den Zusammenschluss hätten BotNets eine sehr hohe Rechenleistung und könnten damit auch gezielt eine bestimmte Webseite attackieren, indem sie Massenanfragen dorthin senden. Damit werde ein Denial-of-Service (Dienstverweigerung) ausgelöst, wenn der Server aufgrund der Massenanfragen abstürze. “Grundsätzlich hilft es, gegenüber Veränderungen in der Leistung des eigenen PCs wachsam zu bleiben, um nicht unwissentlich zum ‘Mittäter’ der Cyberkriminellen zu werden”, empfiehlt Wüest. Darüber hinaus würden auch hier eine Firewall und ein Virenschutzprogramm helfen, um dem Missbrauch zu entgehen.

  • VIENNA.AT
  • Multimedia & Technik
  • Tipps für mehr Sicherheit
  • Kommentare
    Kommentare
    Grund der Meldung
    • Werbung
    • Verstoß gegen Nutzungsbedingungen
    • Persönliche Daten veröffentlicht
    Noch 1000 Zeichen