Sicherheitsmassnahmen Kosten, Aufwand und Nutzen
Transcription
Sicherheitsmassnahmen Kosten, Aufwand und Nutzen
34 Praxis Sicherheit PCtipp, Oktober 2007 Was kostet Sicherheit? Sicherheit ist nicht gleich Sicherheit: Der PCtipp zeigt, welche Massnahmen wirklich etwas bringen und welche unnötig sind. S icherheit ist in aller Munde. Jahraus, jahrein – auch beim PCtipp. Der Hauptgrund liegt im ständigen Wandel der Bedrohungslage. Eine Tatsache geht jedoch in den meisten Artikeln zu diesem Thema unter: Für ein höheres Mass an Computersicherheit erbringen Sie stets ein mehr oder weniger grosses Opfer. Dies muss auch sein. Denn die heutigen Cyberkriminellen haben nur eines im Sinn: Ihren PC auf die eine oder andere Art für illegale Zwecke zu missbrauchen. Viele Gefahrenherde bekommen Sie glücklicherweise mit wenig Aufwand in den Griff. Andere erfordern einen grossen Einsatz, bringen aber fast keinen Sicherheitsgewinn. In den zwei Kapiteln «PC und Netzwerk» sowie «Mail und Web» finden Sie die bekanntesten Sicherheitstipps. Bei jedem sehen Sie am Anfang eine Infobox, die Ihnen sagt, welchen Aufwand Sie dafür in welchem Umfang betreiben müssen. Zugleich enthält sie eine Einschätzung, wie viel Sicherheit Sie gewinnen. So wissen Sie genau, ob und wo Sie den Hebel ansetzen sollten. PC und Netzwerk Virenschutz, Firewall, Anti-Spyware, SpamFilter – Sicherheitsprogramme bieten immer mehr. Der PCtipp sagt, was Sie brauchen. BEWERTUNGSBOX Windows-Updates So bewertet der PCtipp AUFWAND Geld Ressourcen Mehraufwand Konfiguration Bei jedem Sicherheitstipp wurden Aufwand und Gewinn beurteilt. Beim Aufwand ist ein hoher Wert negativ, beim Gewinn positiv. Der Höchstwert beträgt vier. AUFWAND Geld: Absolute Sicherheit ist nichts, das Sie kaufen können, auch wenn manche Hersteller dies behaupten. Und doch kann das eine oder andere kostenpflichtige Produkt gewisse Gefahren deutlich mildern. Ressourcen: Ein Produkt, das laufend alle Daten prüft, verlangsamt zwangsläufig die Leistung eines Systems oder Netzwerks. Mehraufwand: Die zuverlässigsten Sicherheitsmassnahmen erfordern ein wenig Umlernen oder Umdenken. Opfern Sie im PC-Alltag ein kleines Stück Bequemlichkeit zugunsten der Sicherheit. Konfiguration: Im Gegensatz zur täglich geopferten Bequemlichkeit ist der Konfigurationsaufwand eine zwar einmalige, aber oftmals anstrengende Sache. GEWINN Sicherheit: Schon ein geringer Aufwand kann einen sehr hohen Sicherheitsgewinn bringen. GEWINN Sicherheit Heute ist Ihr Betriebssystem dicht; schon morgen kann es sich als löchriger Käse entpuppen. Sobald Angreifer eine neue Schwachstelle finden, wird sie ausgenützt. Darum veröffentlichen Hersteller regelmässig Reparaturprogramme (auch Patches oder Updates genannt), um Löcher zu stopfen. Stellen Sie sicher, dass Windows seine Updates automatisch installiert, sobald Microsoft diese bereitstellt. Öffnen Sie in der Systemsteuerung das Sicherheitscenter. Falls bei «Automatische Updates» nicht «Aktiv» steht, klicken Sie auf Automatische Updates aktivieren, Screen 1. Wenn das gelbe Schildsymbol mit der UpdateBenachrichtigung unten rechts im Infobereich der Windows-Taskleiste erscheint, klicken Sie darauf und installieren die Patches, Screen 2. Weitere Tipps zu Windows-Updates gibts auf S. 33. Fazit: Es entsteht kaum Aufwand, der Sicherheitsgewinn ist sehr hoch. ILLUSTRATION TOM HÜBSCHER, TNT-GRAPHICS ■ von Gaby Salvisberg 35 Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe 1 Übers Sicherheitscenter greifen Sie auf die Update-Einstellungen von Windows zu 2 Das gelbe Icon informiert über neue WindowsUpdates Software-Updates AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Wie in Windows tauchen auch in Programmen oft Lecks auf. Besonders anfällig sind Anwendungen, die direkt mit dem Internet Kontakt haben, etwa E-Mail-Clients, Browser etc. In immer mehr Applikationen steckt eine automatische UpdateFunktion. Im Browser Firefox und der Mail-Software Thunderbird finden Sie diese z. B. unter Extras/Einstellungen/Erweitert/Update. Unser Rat: Software-Updates lassen sich meist nur mit Administratorrechten installieren – und auf diese sollten Sie bei der täglichen Arbeit verzichten. Damit Sie aber trotzdem informiert werden, wählen Sie im erwähnten Menü «Nachfragen, was getan werden soll». Weitere Tipps zum Thema finden Sie unter www.pctipp.ch mit WEBCODE pdf070434 bzw. in PCtipp 4/2007, S. 34 (Info zum PCtipp-Webcode, S. 5). Fazit: Der Aufwand für die Pflege von Software hält sich in Grenzen, bringt aber viel Sicherheit. Virenscanner AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Programme zum Aufspüren und Abfangen von schädlichen Dateien sind eine komfortable Sache. Es gibt dafür auch Gratis-Software, die eine ähnlich gute Leistung wie die kostenpflichtigen Produkte erbringt (hier fällt der Geldaufwand weg). Einmal installiert, prüft die Wächterfunktion des Virenscanners alle neuen oder veränderten Dateien und verhindert deren Ausführung, wenn Schädlingsverdacht vorliegt. Über neue Übeltäter informiert sich die Antiviren-Software, indem sie automatisch die neusten Erkennungsmuster abholt – Voraussetzung ist ein Internetanschluss. Der Nachteil dieser Methode: In letzter Zeit verschicken Kriminelle oft nur wenige Exemplare von neuen Schädlingen. Das vermindert die Chance, dass ein Antivirenhersteller einen der Bösewichte in die Finger bekommt, um ein Erkennungsmuster zu programmieren. Auch der Zeitfaktor spielt eine Rolle: Bis die Musterdatenbank ergänzt ist, haben Anwender die schädliche Datei oft schon ausgeführt. Das Säubern des Systems hinterher ist selbst für gute Antiviren-Software meist unmöglich. Man weiss nie mit völliger Sicherheit, was alles verändert wurde. Das bedeutet: Trotz aktuellem Virenscanner können Sie sich etwas einfangen, das Sie nicht mehr so leicht loswerden. Zudem hat selbst Sicherheits-Software bisweilen Fehler. Fazit: Virenscanner schützen nur bedingt. Andere Sicherheitsmassnahmen und ein kluger Umgang mit dem PC sind zuverlässiger. 36 Praxis Sicherheit PCtipp, Oktober 2007 gramm- oder Script-Codes. Denn: Wenn es ein Rootkit bis auf Ihren PC schafft, dann sollten Sie die Festplatte formatieren und Windows (mit neuen Passwörtern) neu installieren. Ein Beispiel für einen kostenlosen Rootkit-Scanner finden Sie bei F-Secure unter https:// europe . f-secure . com / exclude / blacklight / index. shtml, Screen 4. Fazit: Rootkits werden meist durch andere Schädlinge eingeschleppt. Vermeiden Sie diese, dann gibts auch keine Probleme mit Rootkits. Benutzerrechte trennen Anti-Spyware AUFWAND Geld Ressourcen Mehraufwand Konfiguration AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit GEWINN Sicherheit Ein Schädling, den Sie sich beim Surfen oder Mailen einfangen, hat auf dem PC automatisch dieselben Rechte wie Sie. Wenn Sie also zum Zeitpunkt der Infektion mit Administratorrechten unterwegs sind, kann sich ein Trojanisches Pferd tief im System vergraben und sich an jeder beliebigen Systemdatei vergreifen. Verwenden Sie darum für die tägliche Arbeit unter Windows ein eingeschränktes Benutzerkonto. Zu einem Administratorkonto greifen Sie nur, wenn Sie absichtlich Programme installieren oder erweiterte Systemeinstellungen anpassen. Öffnen Sie in der Systemsteuerung die Benutzerkonten. Falls bei Ihrem aktuellen Benutzernamen «Computeradministrator» steht, errichten Sie via Neues Konto erstellen nochmal eines mit dem Typ «Computeradministrator». Dieses Konto wird als Chef des PCs von nun an für alle Verwaltungsaufgaben zuständig sein. Merken Sie sich das Kennwort gut! Melden Sie sich anschliessend damit an und machen Sie aus Ihrem alten Login via Kontotyp ändern ein eingeschränktes Konto. So brauchen Sie keine Daten zu verschieben oder sonstigen Einstellungen zu verändern. Arbeiten Sie einfach mit dem alten Konto weiter, das Sie jetzt aber an die Leine genommen haben, Screen 3. Einen ausführlichen Artikel zum Thema finden Sie im PCtipp 11/2006, S. 56, oder als PDFDatei mit WEBCODE pdf061156. Der Komfort leidet unter dieser Arbeitsweise nur, wenn Sie sehr häufig zum Administratorkonto greifen müssen. Individuelle Einstellungen (z. B. der Desktop-Hintergrund) sind auch mit eingeschränkten Rechten möglich. Fazit: Der Komfort leidet nur, wenn Sie z.B. unsauber programmierte Spiele zocken, die Administratorrechte verlangen. Dadurch müssen Sie immer zwischen verschiedenen Konten wechseln. Programme zum Aufspüren von Schnüffelschädlingen und ➔ Browser-Hijackern gibts entweder gratis oder relativ preisgünstig. Fans des Microsoft Internet Explorers tun gut daran, sich z.B. Lavasoft Ad-Aware (Download mit WEBCODE 17579) oder Spybot Search & Destroy (Download mit WEBCODE 25550) zu installieren. Der Grund: Die meiste Spyware schleicht sich über die ➔ ActiveX-Technologie im Internet Explorer ein. Firefox- oder Opera-Nutzer kommen fast nur in Gefahr, wenn sie eine Software aus dubioser Quelle installieren oder wenn ein Angreifer eine offene Sicherheitslücke missbraucht. Fazit: Ähnlich wie Virenscanner schützen auch Anti-Spyware-Tools nur bedingt. Rootkit-Scanner AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Rootkits sind kleine Anwendungen, die andere Programme sowie deren Prozesse und Dateien tief im System verstecken. Jemand, der solche Tools benutzt, kann nichts Gutes im Sinn haben. Sogenannte Rootkit-Scanner sind in der Lage, einige (aber nicht alle) dieser Schädlinge zu finden. Auch wenn ein Scanner ohne Befund bleibt, haben Sie aber nicht die absolute Sicherheit, dass Ihr System sauber ist. Rootkits werden übrigens oft durch andere Schädlinge eingeschleppt. Verhindern Sie am besten das ungewollte Ausführen jeglichen Pro- 3 Zwei Benutzerkonten: eines für administrative Zwecke, eines für die tägliche Arbeit Hardware-Firewall AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Darunter versteht man eine separate, vom PC getrennte Firewall. Diese ist entweder direkt in Ihrem ➔ Router verbaut oder hängt zwischen dem Router und dem lokalen Netzwerk. Ein solches Gerät kostet Geld. Für die richtige Konfiguration brauchts einiges an Fachwissen. Zudem sollte der Zustand einer Hardware-Firewall regelmässig geprüft werden. Ein gut konfiguriertes Gerät steigert die Sicherheit der dahinter liegenden PCs erheblich, ohne deren Leistung zu drosseln. Allerdings sind Firewalls selbst nicht ganz vor Sicherheitslücken gefeit. Und ein «absichtliches» Einschleppen einer Bedrohung (z.B. durch einen Klick des Anwenders auf einen Trojaner-Link) wird nicht verhindert. Fazit: Kostet Geld und Fachwissen, steigert die Sicherheit aber deutlich. FACHCHINESISCH Browser-Hijacker Computerschädling, der den Webbrowser auf unerwünschte Seiten entführt. ActiveX Technologie von Microsoft zum Ausführen von Programmen direkt ab einer Webseite. Router Router kommt aus dem Englischen von «to route» und bedeutet «den Weg zeigen». Router entscheiden, welches Datenpaket in einem Netzwerk für welchen PC bestimmt ist. IP-Adresse Eindeutige Kennnummer im Internet. Jedes ans Internet angeschlossene Gerät hat entweder eine fest eingestellte oder jedes Mal neu zugeteilte (dynamische) IP-Adresse. Port Jeder Netzwerkdienst verfügt über einen eindeutig zugewiesenen Port (engl. für Kanal), über den die Kommunikation zwischen zwei Rechnern abläuft. Der Port 80 ist zum Beispiel für das Webprotokoll HTTP reserviert. 37 Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe 4 Rootkit-Scanner spüren Schädlinge auf, die gefährliche Dateien tief im System verstecken oder Notebooks und tragen Sie diese in den MAC-Adressen-Filter des WLAN-Routers ein. Alle anderen Geräte müssen draussen bleiben. Beschränken Sie die Reichweite des WLANs wenn möglich auf Ihre Wohnung und schalten Sie den WLAN-Router bei Nichtgebrauch ab. Details zum Umsetzen dieser Sicherheitstipps finden Sie im PCtipp 12/2006, S. 44, oder auf www.pctipp.ch unter WEBCODE pdf061244. Fazit: Ein vorhandenes WLAN auf Sicherheit zu trimmen ist gratis und bringt eine Menge. Weg von Windows AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Desktop-Firewall AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Eine Desktop-Firewall oder Software-Firewall ist im Gegensatz zum Hardware-Pendant nicht vom PC getrennt – ein grosser Nachteil. Darüber hinaus arbeitet sie konzeptbedingt auf Paketebene. Das bedeutet, dass sämtliche Datenpakete, die zum PC gelangen oder von diesem verschickt werden, untersucht werden müssen. Das beeinträchtigt die Systemleistung. Was für Virenscanner gilt, lässt sich auch für Desktop-Firewalls sagen: Da diese manchmal selbst Mängel haben, könnten sie ein kritisches Loch im PC aufreissen. Fazit: Im Prinzip überflüssig, wenn Sie andere Massnahmen kombinieren. Router mit NAT AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Network Address Translation (NAT) ist eine der Hauptfunktionen eines Routers. Sie nutzt folgendes Vorgehen: Bei der Einwahl ins Internet erhält der Router eine öffentliche ➔ IP-Adresse vom Provider. Der Router weist wiederum den Anwender-PCs eine IP-Adresse zu, um diese identifizieren zu können. Wenn ein Nutzer eine Webseite öffnet, reicht der Router die Anfrage an den Provider weiter und schickt die empfangenen Daten zum PC des Anwenders. Er fungiert sozusagen als Pöstler zwischen Anwender-PC und Internetprovider. Nur er kennt deren Adressen. Kommen nun von aussen unangeforderte Datenpakete, lässt der Router diese fallen. Denn er weiss gar nicht, wo er damit hin soll. Sie haben keine Zustelladresse. Hier liegt der Sicherheitsgewinn von NAT: Angriffe aus dem Internet sind fast unmöglich, sofern Sie sich nicht schon Schädlinge eingefangen haben. Als beispielsweise der Blaster-Wurm tobte, bekamen Router-Besitzer die üblen Auswirkungen gar nicht mit. Auch der ➔ Port-Scan eines Möchtegern-Hackers dringt nicht bis zu Ihrem PC vor. Fazit: Ein Router mit NAT ist eine der sinnvollsten Sicherheitsvorkehrungen überhaupt und auch nicht allzu teuer. WLAN absichern AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Das sicherste Funknetzwerk ist jenes, das Sie durch ein kabelgebundenes Netzwerk ersetzen. Leider ist dies nicht immer möglich – sei es wegen gebäudetechnischer Gegebenheiten oder weils ohne Kabel einfach bequemer ist. Wenn Sie ein WLAN Ihr Eigen nennen, müssen Sie es unbedingt absichern. Hierzu sind verschiedene Massnahmen notwendig: Ändern Sie das Konfigurationspasswort des Routers, damit es keinem Standardpasswort mehr entspricht. Ein sicheres Passwort besteht aus mindestens sechs Zeichen mit Gross- und Kleinbuchstaben sowie Zahlen oder Sonderzeichen. Die einzige derzeit sichere Verschlüsselungsmethode für WLAN heisst WPA2. Setzen Sie diese unbedingt ein. Notieren Sie zudem die MAC-Adressen der zugriffsberechtigten PCs Das am häufigsten angegriffene PC-Betriebssystem heisst Microsoft Windows. Ein Wechsel bringt mehr Sicherheit. Die Nachteile: Wenn Sie auf Mac OS X umsteigen, wird das Ganze sehr teuer. Denn hier brauchen Sie auch neue Hardware. Der Wechsel auf Linux ist gratis, erfordert dafür einiges an Lernwillen. Was die Sicherheit betrifft, kann man über beide Systeme dasselbe sagen: Sobald es für Cyberkriminelle lukrativ wird, diese anzugreifen, geht die Suche nach dem sichersten Betriebssystem von vorne los. Solange Sie ein System nicht gut genug kennen, besteht zudem die Gefahr, dass Sie darin unbeabsichtigt Löcher aufreissen. Und doch: Wer aus Interesse an Neuem umsteigt, gewinnt zumindest im Moment ein Stückchen Sicherheit. Voraussetzungen sind ein vorsichtiger Umgang mit dem System und – besonders bei Linux – ein hoher Lernaufwand. Fazit: Ein Betriebssystemwechsel ist nur sinnvoll, wenn Sie auch Neues lernen wollen. Backups AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Das regelmässige Sichern von System und Daten gehört zum Pflichtprogramm jedes PC-Anwenders. Natürlich verhindert ein Backup nicht, dass sich die Festplatte in den Hardware-Himmel verabschiedet oder dass sich ein Schädling über Ihr System hermacht. Indem Sie wichtige Daten regelmässig auf externe Datenträger kopieren, bringen Sie diese aber aus der Schusslinie. Mehr über Backups erfahren Sie in dieser PCtipp-Ausgabe auf S. 40. Fazit: Ein Backup verhindert keine Defekte oder Schädlinge, es rettet jedoch im Ernstfall Ihre wertvollsten Daten. 38 Praxis Sicherheit PCtipp, Oktober 2007 Mail und Web 5 Kein Scherz: Das ist zweimal dieselbe Phishing-Mail. Oben in der Nur-Text-Anzeige, die Sie auf einen Blick als Müll einstufen können 6 In Outlook Express schalten Sie hier die Nur-TextAnzeige ein Viele Schädlinge schleichen sich per E-Mail oder Internet ins System. Lesen Sie, welche Massnahmen die meiste Sicherheit bringen. HTML-Verzicht AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit HTML ist die Programmiersprache, in der Webseiten geschrieben sind. Seit einigen Jahren findet sich HTML auch in E-Mails. Dadurch lassen sich Nachrichten mit farbigen Schriften, Hintergründen, Tabellen etc. gestalten. So hübsch HTML-Mails ausschauen, so heftig werden sie kritisiert – nicht ganz zu Unrecht. Sicherheitslücken in Mailprogrammen betreffen meist HTML-Nachrichten. Dank ihnen konnten sich Script-Würmer wie VBS/Kakworm verbreiten. Zudem lassen sich Phishing-Links in solchen Mails leichter unterbringen. HTML wird auch exzessiv missbraucht, um unerwünschte Massenmails an Spam-Filtern vorbeizuschmuggeln. Wenn Sie in Ihrem Mailprogramm die HTMLAnzeige abschalten, sind Sie nicht nur sicherer unterwegs, sondern sehen einer Nachricht auch viel schneller an, ob es sich um Spam oder Phishing handelt, Screen 5. In Outlook Express gehts via Extras/Optionen zum Register Lesen, wo Sie ein Häkchen bei «Alle Nachrichten als Nur-Text lesen» setzen, Screen 6. In Mozilla Thunderbird finden Sie im Menü Ansicht/Nachrichtentext den Punkt Reiner Text. Er schaltet die HTML-Anzeige ab. Aber nicht alle HTML-Mails sind schlecht: Um solche von seriösen Absendern im Originaldesign zu betrachten, wählen Sie in Outlook Express einfach Ansicht/Nachricht in HTML. In Outlook brauchts einen Klick auf den Balken Diese Nachricht wurde zum Nur-Text-Format konvertiert. In Thunderbird geht das via Ansicht/Nachrichtentext/Original HTML. Zudem haben Sie noch die Möglichkeit, bestimmte Mails (z. B. den PCtipp-Newsletter) automatisch in separate Ordner einzusortieren. Mithilfe der Erweiterung Mnenhy lässt sich ein einzelner Mailordner so konfigurieren, dass die darin liegenden Mails automatisch als HTML angezeigt werden. Details siehe PCtipp 7/2005, S. 26 (WEBCODE pdf050726, Tipp Nr. 24). Fazit: Winziger Aufwand, grosser Gewinn. FACHCHINESISCH Zombie Ein Botnetz ist ein Netzwerk von infizierten und im Internet verteilten PCs, das sich für Angriffe oder Spam-Versand missbrauchen lässt. Ein PC, der Teil eines Botnetzes ist, wird oft als Zombie bezeichnet. Browser wechseln AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Die durch Cyberkriminelle intensiv ausgenützten Schwächen des Internet Explorers haben sehr viele Anwender dazu gebracht, den Browser zu wechseln. Die meisten Umsteiger haben sich Mozilla Firefox (Download mit WEBCODE 25897) an Bord geholt, andere haben sich Opera (Download mit WEBCODE 16391) zugewandt. Beide bieten erfahrungsgemäss wesentlich mehr Sicherheit als der Internet Explorer. Dabei sind sie genauso einfach zu bedienen und bieten sogar praktische Zusatzfunktionen. Inzwischen gibts auch fast keine Webseiten mehr, die einem AlternativBrowser Schwierigkeiten machen. Firefox bzw. Opera sind eine Gratisinvestition in die Computersicherheit. Fazit: Kleiner Aufwand, grosser Sicherheitsgewinn. 39 Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe Mailprogramm wechseln AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Noch werden die meisten Schadcodes für Outlook/Outlook Express und den Internet Explorer geschrieben. Microsofts Mailprogramme benutzen den stark attackierten Internet Explorer fürs Darstellen der Mails. Der Umstieg auf Mozilla Thunderbird (Download mit WEBCODE 27440) bringt daher einen Sicherheitsgewinn. Der «Donnervogel» hat übrigens noch viel mehr auf dem Kasten, so auch einen Spam-Filter. Fazit: Ein Wechsel von Outlook/Outlook Express auf eine andere Mail-Software bringt deutlich mehr Sicherheit. ActiveX bremsen AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Der Internet Explorer ist der einzige Webbrowser, der ActiveX-Programme ausführen kann. Webseiten, die Wert auf Kompatibilität legen, verwenden darum überhaupt kein ActiveX mehr. Nur z. B. beim Windows-Update und bei den meisten Onlinevirenscannern finden sich nützliche ActiveX-Funktionen. Sonst birgt sie erhebliche Gefahren und wird von vielen Schädlingsschreibern hemmungslos ausgenutzt. Im Internet Explorer können Sie via Extras/ Internetoptionen/Sicherheit die Internetstufe wählen und per Stufe anpassen die ActiveX-Elemente abschalten. Doch dies hat einen Haken: Microsoft hat auch alle anderen aktiven Elemente (z. B. QuickTime, Flash etc.) damit gekoppelt. Wenn Sie ActiveX abschalten, ist Ihr Internet Explorer zwar deutlich sicherer, aber zum Surfen fast nicht mehr zu gebrauchen. Sie müssten jede Seite, der Sie multimediale Inhalte erlauben wollen, in die «Zone für vertrauenswürdige Sites» aufnehmen. Die bessere Alternative: Browser wechseln. Fazit: Mittelmässiger Aufwand, grosser Sicherheitsgewinn. Dafür Einbussen beim Surfen. Phishing-Filter AUFWAND Geld Ressourcen Mehraufwand Konfiguration ihre Mails als Spam-Nachrichten (z.B. als Grusskarte, Onlineregistrierung oder Kaufangebot), um Anwender unter einem Vorwand auf gefährliche Webseiten zu locken, Screen 7. Dort angekommen, fängt sich der ungenügend gesicherte PC des Anwenders einen Trojaner ein und wird zum ➔ Zombie. Spam-Filter lernen schnell, welche Mails es auszusortieren gilt. Darum helfen sie auch beim Eindämmen der Schädlingsflut. Fazit: Spam-Filter schonen die Nerven und sortieren Schädlingsmails aus. Kindersicherung GEWINN Sicherheit Mit gefälschten Bankseiten, die in Spammails beworben werden, versuchen Kriminelle, ihre potenziellen Opfer um ihre Bankzugangsdaten zu bringen – und so um ihr Geld. Ein separater oder im Browser eingebauter Phishing-Filter prüft Webseiten darauf, ob sie kriminell sein könnten. Phishing-Filter verlangsamen das Surfen etwas; zudem sind sie nicht sehr zuverlässig. Wenn Sie stets darauf achten, dass Sie die Adresse Ihrer Internetbanking-Seite richtig eintippen, können Sie auf einen Phishing-Filter verzichten. Fazit: Kleiner Aufwand, aber kaum Gewinn. Spam-Filter AUFWAND Geld Ressourcen Mehraufwand Konfiguration AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Kinder interessieren sich ausgerechnet für jene Dinge am meisten, die Sie ihnen verbieten wollen. Mit einer Kindersicherung, die Ihre Sprösslinge am freien Surfen hindert oder die Internetnutzung zeitlich einschränkt, erreichen Sie oft das Gegenteil. Die Kinder werden versuchen, die Beschränkungen zu umgehen. Gespräche und gemeinsames Surfen bringen meist mehr als der Einsatz technischer Schranken. Dennoch kann eine Kindersicherung als Ergänzung zur elterlichen Aufsicht dienen. Infos darüber lesen Sie im PCtipp 7/2007, S. 26, oder unter www.pctipp.ch mit WEBCODE pdf070726. Fazit: Je nach Kind und Umfeld mehr oder weniger Sicherheitsgewinn. Augen auf! GEWINN Sicherheit Spam ist nicht nur lästig, sondern auch oft gefährlich. Betreiber von Mailservern und Entwickler von Mailprogrammen sind dazu übergegangen, bestimmte gefährliche Dateitypen in den Anhängen automatisch zu blockieren. Das erschwert es den Virenschreibern, ihre schädlichen Konstrukte unters Volk zu bringen. Darum verschicken diese 7 Der Sturmwurm versendet harmlos aussehende Spammails AUFWAND Geld Ressourcen Mehraufwand Konfiguration GEWINN Sicherheit Die mit Abstand beste Sicherheitsfunktion steckt in Ihrem Kopf. Seien Sie beim Betrachten von E-Mails und Webseiten stets skeptisch. Hinterfragen Sie Sinn und Zweck der Inhalte, denen Sie online begegnen. Schätzungen zufolge sind mindestens 90 Prozent aller E-Mails purer Müll. Darum sollten Sie sich bei jeder eintreffenden Nachricht fragen, ob sie wirklich seriös ist. Hasten Sie nicht unter Zeitdruck durch Ihre Mails. Surfen Sie nicht in übermüdetem Zustand im Web. Zu schnell ist der fatale Fehlklick getan. Und verlassen Sie sich nicht alleine auf irgendwelche Sicherheitsprodukte. Die Gefahr, dass Sie sich in falscher Sicherheit wiegen, steigt mit der Anzahl zusätzlich installierter technischer Hilfsmittel. Fazit: Mitdenken ist anstrengend, aber das beste Sicherheitswerkzeug. ■ DIE GRÖSSTE PC-ZEITSCHRIFT DER SCHWEIZ Der Klick zu noch mehr Wissen – mit Ihrem PCtipp-Abo Sichern Sie sich jetzt die besten Tipps und Tricks rund um den PC. Zu einem unschlagbar günstigen Preis jeden Monat in Ihrem Briefkasten. KLICKEN SIE HIER AUCH SO KÖNNEN SIE GANZ EINFACH ABONNIEREN: Bestellen Sie Ihr Abo übers Internet www.pctipp.ch/abo. Oder füllen Sie den Talon aus und senden Sie ihn an: PCtipp-Leserservice, Postfach, CH-9026 St. Gallen, Fax +41 71 314 04 08. Ja, ich möchte den PCtipp kennenlernen und bestelle ein Jahresabonnement Schweiz: 12 Ausgaben plus ein Sonderheft für nur Fr. 45.– (statt Fr. 50.70 am Kiosk). Ausland: Fr. 60.– (Westeuropa, B-Post), Fr. 77.– (sonstige Länder, Luftpost) P010316 Ich profitiere doppelt und bestelle ein 2-Jahres-Abo für nur Fr. 79.– (statt Fr. 101.40 am Kiosk). 2-Jahres-Abo im Ausland nicht erhältlich. Herr/Frau (Zutreffendes unterstreichen) Vorname/Name Firma Strasse/Nr. PLZ/Ort URHEBERRECHTS-HINWEIS Der Artikel in diesem PDF-Dokument stammt aus dem PCtipp, der grössten Schweizer Computer-Zeitschrift. Der Inhalt ist urheberrechtlich geschützt. Die Urheberrechte liegen bei der IDG Communications AG. Nachdruck, Verbreitung und elektronische Wiedergabe, auch auszugsweise, nur mit schriftlicher Genehmigung des Verlages. Stand: Juni 2007 Preise für die Schweiz inkl. 2,4% MwSt. Land WAS SIE NICHT DÜRFEN: Sie dürfen dieses PDF-Dokument nicht für kommerzielle Zwecke einsetzen. Sie dürfen dieses Dokument nicht verändern. Sie dürfen dieses Dokument weder gedruckt noch elektronisch in grossen Mengen an Dritte verteilen. Sie dürfen dieses Dokument nicht selbst als Download anbieten, jedoch einen Link darauf setzen. WAS SIE DÜRFEN: Sie dürfen dieses Dokument ausdrucken und bei Bedarf an einzelne Dritte weitergeben. Sie dürfen dieses Dokument in elektronischer Form an einzelne Dritte weitergeben. Dieses PDF-Dokument stellen wir Ihnen gratis zur Verfügung. Mit einem Abo des PCtipp leisten Sie einen Beitrag, der dieses Gratisangebot weiterhin ermöglicht.