Security-FAQ
Hier die FAQ (Frequently Asked Questions, engl. für "häufig gestellte Fragen") zum Thema Computersicherheit. Ein Klick auf dieFrage öffnet die Antwort, ein weiterer Klick schließt sie wieder. Bei einigen Punkten wird am Ende der Antwort auf weitergehende Infos verwiesen - klicken Sie dazu einfach auf "weitere Infos".
Was ist der Unterschied zwischen Viren, Würmern und Trojanischen Pferden? |
Ein Virus ist ein Stück ausführbarer Programmcode, welcher die Fähigket besitzt, sich selbst verbreiten zu können. Wie beim biologischen Vorbild ist ein Computervirus nicht in der Lage, eigenständig zu existieren, sondern ist auf ein Wirtsprogramm angewiesen, mit dem er zusammen ausgeführt wird. Üblicherweise hängt sich ein Virus an den Wirt an oder überschreibt diesen teilweise mit seinem eigenen Code. Einige Viren enthalten neben der Fähigkeit, sich zu vermehren (die teilweise auch schon allein erheblichen Schaden verursachen kann) eine Schadensroutine. Ein Wurm ist ein Programm, das sich über Netzwerkverbindungen verbreitet. Es nutzt zu diesem Zweck Sicherheitslücken (z.B. Buffer-Overflows) in häufig eingesetzter Software aus. Im Gegensatz zum Virus ist ein Wurm auch allein ausführbar. Ein Trojanisches Pferd ist ein Programm, das neben der eigentlichen (oftmals nützlich erscheinenden) Funktion eine weitere, potentiell schädliche, dem Benutzer unbekannte Funktion enthält. Beispielsweise ein Bildschirmschoner, der im Hintergrund Ihre Passwörter ausspioniert.
Was ist ein "Buffer-Overflow"? |
Ein Buffer-Overflow ist ein Fehler in einem Programm, der dazu führen kann, dass ein Teil des Hauptspeichers überschrieben wird und so beliebiger anderer Code ausgeführt werden kann. Fehler dieser Art treten u.a. häufig dann auf, wenn Programmierer in ihren Programmen für bestimmte Aktionen (z.B. Benutzereingaben) einen zu kleinen Speicherbereich (Puffer) vorgesehen haben und nicht überprüfen ob, die Eingabe auch in diesen paßt. Durch überlange Eingaben kann es also geschehen, dass der Puffer überläuft und Teile des eigentlichen Programms überschreibt. Besonders gefährlich wird dies, wenn der Puffer über eine Netzwerkverbindung zum Überlaufen gebracht werden kann. Häufig nutzen dies Würmer zur Verbreitung aus.
Was sind gute, was sind schlechte Passwörter? |
Schlecht: Alles, was in einem (irgendeinem, auch fremdsprachlichen!) Lexikon steht. Telefonnummern, Personalnummern, EC-Geheimzahl(!). Namen von Ehemann, Freundin, Kind, Hund, Boot, Lieblings{star, auto, ...}. Benutzername auch in Variationen, z.B. rückwärts.
Ein gutes Beispiel ist: DMA-Kwv1vEb. Wie man sich so was merkt? Gar nicht so schwer: Ich denke mir einen (möglichst etwas unsinnigen) Satz aus, auf den auch diejenigen nicht so leicht kommen, die mich kennen. Dann baue ich noch Variationen ein, z.B. Aus dem Wort "einem" wir eine "1". Aus dem Krimskrams da oben kann keiner schließen, was für einen Satz ich mir gewählt habe, und das Ergebnis ist auch kaum merkbar ohne den Schlüsselsatz ("Die Mercedes A-Klasse wurde von einem virtuellen Elch besiegt").
Ich habe mir einen Virus/Wurm/Trojaner eingefangen. Was nun? |
Wenn ein System kompromittiert wurde, sollte man zunächst versuchen, den Schaden einzudämmen. Völlig untauglich ist der Versuch, mit Hilfe eines Virenscanners das System "säubern" zu wollen. Die Schadsoftware wird vermutlich längst beliebige Systemdateien ersetzt haben und sich tief im System verankert haben. Der PC ist auch dann nicht mehr vertrauenswürdig, wenn der Scanner vermeintlich alle Schädlinge beseitigt hat.
Deshalb sollte man folgendes Vorgehen wählen:
1. System sofort von allen Netzwerkverbindungen trennen.
2. Für spätere Analysen ggf. den gesamten Inhalt der Systemdatenträger mittels Image-Software sichern. Das ist auch im Falle eines späteren straf- oder zivilrechtlichen Verfahrens nützlich.
3. DAS SYSTEM KOMPLETT NEU AUFSETZEN! Das bedeutet in dem Fall, in dem ein Image aus der Zeit vor der Verseuchung besteht, dieses zurückzuspielen. Wen Sie meine Ratschläge befolgt haben, besitzen Sie ein solches Image. Falls nicht, muss Windows von den Original-Datenträgern neu nstalliert werden. Gleiches gilt für die benötigten Programme. Updates und Patches nicht vergessen!
4. Alle Passwörter, die auf dem kompromittierten System verwendet wurden (also z.B. Login-, Mail- oder Website-Passwörter, aber auch die PIN für das Online-Banking) sofort ändern oder sperren lassen! Betrachten Sie jegliche auf dem verseuchten System gespeicherte Information als veröffentlicht.
5. Das letzte vor der Kompromittierung erstellte Backup Ihrer Daten zurückspielen, sofern diese nicht bereits im aufgespielten Image enthalten waren.
6. Konsequenzen aus dem Vorfall ziehen und ggf. das eigene Sicherheitskonzept entsprechend anpassen.
[Weitere Infos]