Sicherheitsmassnahmen Kosten, Aufwand und Nutzen

Transcription

Sicherheitsmassnahmen Kosten, Aufwand und Nutzen
34
Praxis Sicherheit
PCtipp, Oktober 2007
Was kostet Sicherheit?
Sicherheit ist nicht gleich
Sicherheit: Der PCtipp
zeigt, welche Massnahmen
wirklich etwas bringen und
welche unnötig sind.
S
icherheit ist in aller Munde. Jahraus, jahrein
– auch beim PCtipp. Der Hauptgrund liegt
im ständigen Wandel der Bedrohungslage.
Eine Tatsache geht jedoch in den meisten Artikeln
zu diesem Thema unter: Für ein höheres Mass an
Computersicherheit erbringen Sie stets ein mehr
oder weniger grosses Opfer. Dies muss auch sein.
Denn die heutigen Cyberkriminellen haben nur
eines im Sinn: Ihren PC auf die eine oder andere
Art für illegale Zwecke zu missbrauchen.
Viele Gefahrenherde bekommen Sie glücklicherweise mit wenig Aufwand in den Griff. Andere erfordern einen grossen Einsatz, bringen
aber fast keinen Sicherheitsgewinn. In den zwei
Kapiteln «PC und Netzwerk» sowie «Mail und
Web» finden Sie die bekanntesten Sicherheitstipps. Bei jedem sehen Sie am Anfang eine Infobox, die Ihnen sagt, welchen Aufwand Sie dafür
in welchem Umfang betreiben müssen. Zugleich
enthält sie eine Einschätzung, wie viel Sicherheit
Sie gewinnen. So wissen Sie genau, ob und wo Sie
den Hebel ansetzen sollten.
PC und Netzwerk
Virenschutz, Firewall, Anti-Spyware, SpamFilter – Sicherheitsprogramme bieten immer
mehr. Der PCtipp sagt, was Sie brauchen.
BEWERTUNGSBOX
Windows-Updates
So bewertet der PCtipp
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
Bei jedem Sicherheitstipp wurden Aufwand
und Gewinn beurteilt. Beim Aufwand ist ein
hoher Wert negativ, beim Gewinn positiv. Der
Höchstwert beträgt vier.
AUFWAND
Geld: Absolute Sicherheit ist nichts, das Sie
kaufen können, auch wenn manche Hersteller
dies behaupten. Und doch kann das eine oder
andere kostenpflichtige Produkt gewisse Gefahren deutlich mildern.
Ressourcen: Ein Produkt, das laufend alle Daten prüft, verlangsamt zwangsläufig die Leistung eines Systems oder Netzwerks.
Mehraufwand: Die zuverlässigsten Sicherheitsmassnahmen erfordern ein wenig Umlernen
oder Umdenken. Opfern Sie im PC-Alltag ein
kleines Stück Bequemlichkeit zugunsten der
Sicherheit.
Konfiguration: Im Gegensatz zur täglich geopferten Bequemlichkeit ist der Konfigurationsaufwand eine zwar einmalige, aber oftmals
anstrengende Sache.
GEWINN
Sicherheit: Schon ein geringer Aufwand kann
einen sehr hohen Sicherheitsgewinn bringen.
GEWINN
Sicherheit
Heute ist Ihr Betriebssystem dicht; schon morgen
kann es sich als löchriger Käse entpuppen. Sobald
Angreifer eine neue Schwachstelle finden, wird
sie ausgenützt. Darum veröffentlichen Hersteller
regelmässig Reparaturprogramme (auch Patches
oder Updates genannt), um Löcher zu stopfen.
Stellen Sie sicher, dass Windows seine Updates
automatisch installiert, sobald Microsoft diese
bereitstellt. Öffnen Sie in der Systemsteuerung
das Sicherheitscenter. Falls bei «Automatische
Updates» nicht «Aktiv» steht, klicken Sie auf
Automatische Updates aktivieren, Screen 1.
Wenn das gelbe Schildsymbol mit der UpdateBenachrichtigung unten rechts im Infobereich der
Windows-Taskleiste erscheint, klicken Sie darauf
und installieren die Patches, Screen 2. Weitere
Tipps zu Windows-Updates gibts auf S. 33.
Fazit: Es entsteht kaum Aufwand, der Sicherheitsgewinn ist sehr hoch.
ILLUSTRATION TOM HÜBSCHER, TNT-GRAPHICS
■ von Gaby Salvisberg
35
Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe
1
Übers Sicherheitscenter greifen Sie auf die Update-Einstellungen von Windows zu
2
Das gelbe Icon
informiert über
neue WindowsUpdates
Software-Updates
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Wie in Windows tauchen auch in Programmen
oft Lecks auf. Besonders anfällig sind Anwendungen, die direkt mit dem Internet Kontakt haben,
etwa E-Mail-Clients, Browser etc. In immer mehr
Applikationen steckt eine automatische UpdateFunktion. Im Browser Firefox und der Mail-Software Thunderbird finden Sie diese z. B. unter
Extras/Einstellungen/Erweitert/Update.
Unser Rat: Software-Updates lassen sich meist
nur mit Administratorrechten installieren – und
auf diese sollten Sie bei der täglichen Arbeit verzichten. Damit Sie aber trotzdem informiert werden, wählen Sie im erwähnten Menü «Nachfragen, was getan werden soll». Weitere Tipps zum
Thema finden Sie unter www.pctipp.ch mit WEBCODE pdf070434 bzw. in PCtipp 4/2007, S. 34 (Info
zum PCtipp-Webcode, S. 5).
Fazit: Der Aufwand für die Pflege von Software
hält sich in Grenzen, bringt aber viel Sicherheit.
Virenscanner
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Programme zum Aufspüren und Abfangen von
schädlichen Dateien sind eine komfortable Sache.
Es gibt dafür auch Gratis-Software, die eine ähnlich gute Leistung wie die kostenpflichtigen Produkte erbringt (hier fällt der Geldaufwand weg).
Einmal installiert, prüft die Wächterfunktion des
Virenscanners alle neuen oder veränderten Dateien und verhindert deren Ausführung, wenn
Schädlingsverdacht vorliegt. Über neue Übeltäter
informiert sich die Antiviren-Software, indem sie
automatisch die neusten Erkennungsmuster abholt – Voraussetzung ist ein Internetanschluss.
Der Nachteil dieser Methode: In letzter Zeit
verschicken Kriminelle oft nur wenige Exemplare
von neuen Schädlingen. Das vermindert die
Chance, dass ein Antivirenhersteller einen der
Bösewichte in die Finger bekommt, um ein Erkennungsmuster zu programmieren.
Auch der Zeitfaktor spielt eine Rolle: Bis die
Musterdatenbank ergänzt ist, haben Anwender
die schädliche Datei oft schon ausgeführt. Das
Säubern des Systems hinterher ist selbst für gute
Antiviren-Software meist unmöglich. Man weiss
nie mit völliger Sicherheit, was alles verändert
wurde. Das bedeutet: Trotz aktuellem Virenscanner können Sie sich etwas einfangen, das Sie nicht
mehr so leicht loswerden. Zudem hat selbst
Sicherheits-Software bisweilen Fehler.
Fazit: Virenscanner schützen nur bedingt. Andere
Sicherheitsmassnahmen und ein kluger Umgang
mit dem PC sind zuverlässiger.
36
Praxis Sicherheit
PCtipp, Oktober 2007
gramm- oder Script-Codes. Denn: Wenn es ein
Rootkit bis auf Ihren PC schafft, dann sollten Sie
die Festplatte formatieren und Windows (mit
neuen Passwörtern) neu installieren.
Ein Beispiel für einen kostenlosen Rootkit-Scanner finden Sie bei F-Secure unter https://
europe . f-secure . com / exclude / blacklight / index.
shtml, Screen 4.
Fazit: Rootkits werden meist durch andere Schädlinge eingeschleppt. Vermeiden Sie diese, dann
gibts auch keine Probleme mit Rootkits.
Benutzerrechte trennen
Anti-Spyware
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
GEWINN
Sicherheit
Ein Schädling, den Sie sich beim Surfen oder
Mailen einfangen, hat auf dem PC automatisch
dieselben Rechte wie Sie. Wenn Sie also zum Zeitpunkt der Infektion mit Administratorrechten
unterwegs sind, kann sich ein Trojanisches Pferd
tief im System vergraben und sich an jeder beliebigen Systemdatei vergreifen. Verwenden Sie
darum für die tägliche Arbeit unter Windows ein
eingeschränktes Benutzerkonto. Zu einem Administratorkonto greifen Sie nur, wenn Sie absichtlich Programme installieren oder erweiterte Systemeinstellungen anpassen.
Öffnen Sie in der Systemsteuerung die Benutzerkonten. Falls bei Ihrem aktuellen Benutzernamen «Computeradministrator» steht, errichten Sie via Neues Konto erstellen nochmal
eines mit dem Typ «Computeradministrator».
Dieses Konto wird als Chef des PCs von nun
an für alle Verwaltungsaufgaben zuständig sein.
Merken Sie sich das Kennwort gut! Melden Sie
sich anschliessend damit an und machen Sie aus
Ihrem alten Login via Kontotyp ändern ein eingeschränktes Konto. So brauchen Sie keine Daten
zu verschieben oder sonstigen Einstellungen zu
verändern. Arbeiten Sie einfach mit dem alten
Konto weiter, das Sie jetzt aber an die Leine genommen haben, Screen 3.
Einen ausführlichen Artikel zum Thema finden Sie im PCtipp 11/2006, S. 56, oder als PDFDatei mit WEBCODE pdf061156.
Der Komfort leidet unter dieser Arbeitsweise
nur, wenn Sie sehr häufig zum Administratorkonto greifen müssen. Individuelle Einstellungen
(z. B. der Desktop-Hintergrund) sind auch mit
eingeschränkten Rechten möglich.
Fazit: Der Komfort leidet nur, wenn Sie z.B. unsauber programmierte Spiele zocken, die Administratorrechte verlangen. Dadurch müssen Sie immer
zwischen verschiedenen Konten wechseln.
Programme zum Aufspüren von Schnüffelschädlingen und ➔ Browser-Hijackern gibts entweder
gratis oder relativ preisgünstig. Fans des Microsoft Internet Explorers tun gut daran, sich z.B.
Lavasoft Ad-Aware (Download mit WEBCODE
17579) oder Spybot Search & Destroy (Download
mit WEBCODE 25550) zu installieren. Der Grund:
Die meiste Spyware schleicht sich über die
➔ ActiveX-Technologie im Internet Explorer ein.
Firefox- oder Opera-Nutzer kommen fast nur
in Gefahr, wenn sie eine Software aus dubioser
Quelle installieren oder wenn ein Angreifer eine
offene Sicherheitslücke missbraucht.
Fazit: Ähnlich wie Virenscanner schützen auch
Anti-Spyware-Tools nur bedingt.
Rootkit-Scanner
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Rootkits sind kleine Anwendungen, die andere
Programme sowie deren Prozesse und Dateien
tief im System verstecken. Jemand, der solche
Tools benutzt, kann nichts Gutes im Sinn haben.
Sogenannte Rootkit-Scanner sind in der Lage,
einige (aber nicht alle) dieser Schädlinge zu finden. Auch wenn ein Scanner ohne Befund bleibt,
haben Sie aber nicht die absolute Sicherheit, dass
Ihr System sauber ist.
Rootkits werden übrigens oft durch andere
Schädlinge eingeschleppt. Verhindern Sie am
besten das ungewollte Ausführen jeglichen Pro-
3
Zwei Benutzerkonten: eines
für administrative Zwecke,
eines für die
tägliche Arbeit
Hardware-Firewall
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Darunter versteht man eine separate, vom PC
getrennte Firewall. Diese ist entweder direkt in
Ihrem ➔ Router verbaut oder hängt zwischen dem
Router und dem lokalen Netzwerk. Ein solches
Gerät kostet Geld. Für die richtige Konfiguration
brauchts einiges an Fachwissen. Zudem sollte der
Zustand einer Hardware-Firewall regelmässig
geprüft werden. Ein gut konfiguriertes Gerät steigert die Sicherheit der dahinter liegenden PCs
erheblich, ohne deren Leistung zu drosseln.
Allerdings sind Firewalls selbst nicht ganz vor
Sicherheitslücken gefeit. Und ein «absichtliches»
Einschleppen einer Bedrohung (z.B. durch einen
Klick des Anwenders auf einen Trojaner-Link)
wird nicht verhindert.
Fazit: Kostet Geld und Fachwissen, steigert die
Sicherheit aber deutlich.
FACHCHINESISCH
Browser-Hijacker
Computerschädling, der den Webbrowser auf
unerwünschte Seiten entführt.
ActiveX
Technologie von Microsoft zum Ausführen von
Programmen direkt ab einer Webseite.
Router
Router kommt aus dem Englischen von «to
route» und bedeutet «den Weg zeigen».
Router entscheiden, welches Datenpaket in
einem Netzwerk für welchen PC bestimmt ist.
IP-Adresse
Eindeutige Kennnummer im Internet. Jedes
ans Internet angeschlossene Gerät hat entweder eine fest eingestellte oder jedes Mal neu
zugeteilte (dynamische) IP-Adresse.
Port
Jeder Netzwerkdienst verfügt über einen eindeutig zugewiesenen Port (engl. für Kanal),
über den die Kommunikation zwischen zwei
Rechnern abläuft. Der Port 80 ist zum Beispiel für das Webprotokoll HTTP reserviert.
37
Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe
4
Rootkit-Scanner spüren
Schädlinge
auf, die gefährliche Dateien
tief im System
verstecken
oder Notebooks und tragen Sie diese in den
MAC-Adressen-Filter des WLAN-Routers ein.
Alle anderen Geräte müssen draussen bleiben.
Beschränken Sie die Reichweite des WLANs
wenn möglich auf Ihre Wohnung und schalten
Sie den WLAN-Router bei Nichtgebrauch ab.
Details zum Umsetzen dieser Sicherheitstipps
finden Sie im PCtipp 12/2006, S. 44, oder auf
www.pctipp.ch unter WEBCODE pdf061244.
Fazit: Ein vorhandenes WLAN auf Sicherheit zu
trimmen ist gratis und bringt eine Menge.
Weg von Windows
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Desktop-Firewall
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Eine Desktop-Firewall oder Software-Firewall ist
im Gegensatz zum Hardware-Pendant nicht vom
PC getrennt – ein grosser Nachteil. Darüber
hinaus arbeitet sie konzeptbedingt auf Paketebene. Das bedeutet, dass sämtliche Datenpakete,
die zum PC gelangen oder von diesem verschickt
werden, untersucht werden müssen. Das beeinträchtigt die Systemleistung.
Was für Virenscanner gilt, lässt sich auch für
Desktop-Firewalls sagen: Da diese manchmal
selbst Mängel haben, könnten sie ein kritisches
Loch im PC aufreissen.
Fazit: Im Prinzip überflüssig, wenn Sie andere
Massnahmen kombinieren.
Router mit NAT
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Network Address Translation (NAT) ist eine der
Hauptfunktionen eines Routers. Sie nutzt folgendes Vorgehen: Bei der Einwahl ins Internet erhält
der Router eine öffentliche ➔ IP-Adresse vom Provider. Der Router weist wiederum den Anwender-PCs eine IP-Adresse zu, um diese identifizieren zu können. Wenn ein Nutzer eine Webseite
öffnet, reicht der Router die Anfrage an den Provider weiter und schickt die empfangenen Daten
zum PC des Anwenders. Er fungiert sozusagen
als Pöstler zwischen Anwender-PC und Internetprovider. Nur er kennt deren Adressen.
Kommen nun von aussen unangeforderte
Datenpakete, lässt der Router diese fallen. Denn
er weiss gar nicht, wo er damit hin soll. Sie haben
keine Zustelladresse.
Hier liegt der Sicherheitsgewinn von NAT:
Angriffe aus dem Internet sind fast unmöglich,
sofern Sie sich nicht schon Schädlinge eingefangen haben. Als beispielsweise der Blaster-Wurm
tobte, bekamen Router-Besitzer die üblen Auswirkungen gar nicht mit. Auch der ➔ Port-Scan
eines Möchtegern-Hackers dringt nicht bis zu
Ihrem PC vor.
Fazit: Ein Router mit NAT ist eine der sinnvollsten
Sicherheitsvorkehrungen überhaupt und auch
nicht allzu teuer.
WLAN absichern
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Das sicherste Funknetzwerk ist jenes, das Sie
durch ein kabelgebundenes Netzwerk ersetzen.
Leider ist dies nicht immer möglich – sei es wegen
gebäudetechnischer Gegebenheiten oder weils
ohne Kabel einfach bequemer ist. Wenn Sie ein
WLAN Ihr Eigen nennen, müssen Sie es unbedingt absichern.
Hierzu sind verschiedene Massnahmen notwendig: Ändern Sie das Konfigurationspasswort
des Routers, damit es keinem Standardpasswort
mehr entspricht. Ein sicheres Passwort besteht
aus mindestens sechs Zeichen mit Gross- und
Kleinbuchstaben sowie Zahlen oder Sonderzeichen.
Die einzige derzeit sichere Verschlüsselungsmethode für WLAN heisst WPA2. Setzen Sie
diese unbedingt ein. Notieren Sie zudem die
MAC-Adressen der zugriffsberechtigten PCs
Das am häufigsten angegriffene PC-Betriebssystem heisst Microsoft Windows. Ein Wechsel
bringt mehr Sicherheit. Die Nachteile: Wenn Sie
auf Mac OS X umsteigen, wird das Ganze sehr
teuer. Denn hier brauchen Sie auch neue Hardware. Der Wechsel auf Linux ist gratis, erfordert
dafür einiges an Lernwillen.
Was die Sicherheit betrifft, kann man über
beide Systeme dasselbe sagen: Sobald es für
Cyberkriminelle lukrativ wird, diese anzugreifen,
geht die Suche nach dem sichersten Betriebssystem von vorne los. Solange Sie ein System nicht
gut genug kennen, besteht zudem die Gefahr, dass
Sie darin unbeabsichtigt Löcher aufreissen.
Und doch: Wer aus Interesse an Neuem umsteigt, gewinnt zumindest im Moment ein Stückchen Sicherheit. Voraussetzungen sind ein vorsichtiger Umgang mit dem System und – besonders
bei Linux – ein hoher Lernaufwand.
Fazit: Ein Betriebssystemwechsel ist nur sinnvoll,
wenn Sie auch Neues lernen wollen.
Backups
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Das regelmässige Sichern von System und Daten
gehört zum Pflichtprogramm jedes PC-Anwenders. Natürlich verhindert ein Backup nicht, dass
sich die Festplatte in den Hardware-Himmel verabschiedet oder dass sich ein Schädling über Ihr
System hermacht. Indem Sie wichtige Daten
regelmässig auf externe Datenträger kopieren,
bringen Sie diese aber aus der Schusslinie.
Mehr über Backups erfahren Sie in dieser PCtipp-Ausgabe auf S. 40.
Fazit: Ein Backup verhindert keine Defekte oder
Schädlinge, es rettet jedoch im Ernstfall Ihre
wertvollsten Daten.
38
Praxis Sicherheit
PCtipp, Oktober 2007
Mail und Web
5
Kein Scherz:
Das ist zweimal
dieselbe
Phishing-Mail.
Oben in der
Nur-Text-Anzeige, die Sie
auf einen Blick
als Müll einstufen können
6
In Outlook
Express schalten Sie hier
die Nur-TextAnzeige ein
Viele Schädlinge schleichen sich per E-Mail oder
Internet ins System. Lesen Sie, welche Massnahmen die meiste Sicherheit bringen.
HTML-Verzicht
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
HTML ist die Programmiersprache, in der
Webseiten geschrieben sind. Seit einigen Jahren
findet sich HTML auch in E-Mails. Dadurch lassen sich Nachrichten mit farbigen Schriften, Hintergründen, Tabellen etc. gestalten. So hübsch
HTML-Mails ausschauen, so heftig werden sie
kritisiert – nicht ganz zu Unrecht. Sicherheitslücken in Mailprogrammen betreffen meist
HTML-Nachrichten. Dank ihnen konnten sich
Script-Würmer wie VBS/Kakworm verbreiten.
Zudem lassen sich Phishing-Links in solchen
Mails leichter unterbringen. HTML wird auch
exzessiv missbraucht, um unerwünschte Massenmails an Spam-Filtern vorbeizuschmuggeln.
Wenn Sie in Ihrem Mailprogramm die HTMLAnzeige abschalten, sind Sie nicht nur sicherer
unterwegs, sondern sehen einer Nachricht auch
viel schneller an, ob es sich um Spam oder
Phishing handelt, Screen 5. In Outlook Express
gehts via Extras/Optionen zum Register Lesen,
wo Sie ein Häkchen bei «Alle Nachrichten als
Nur-Text lesen» setzen, Screen 6.
In Mozilla Thunderbird finden Sie im Menü
Ansicht/Nachrichtentext den Punkt Reiner
Text. Er schaltet die HTML-Anzeige ab.
Aber nicht alle HTML-Mails sind schlecht:
Um solche von seriösen Absendern im Originaldesign zu betrachten, wählen Sie in Outlook
Express einfach Ansicht/Nachricht in HTML.
In Outlook brauchts einen Klick auf den Balken
Diese Nachricht wurde zum Nur-Text-Format konvertiert.
In Thunderbird geht das via Ansicht/Nachrichtentext/Original HTML. Zudem haben
Sie noch die Möglichkeit, bestimmte Mails
(z. B. den PCtipp-Newsletter) automatisch in
separate Ordner einzusortieren. Mithilfe der
Erweiterung Mnenhy lässt sich ein einzelner
Mailordner so konfigurieren, dass die darin liegenden Mails automatisch als HTML angezeigt
werden. Details siehe PCtipp 7/2005, S. 26 (WEBCODE pdf050726, Tipp Nr. 24).
Fazit: Winziger Aufwand, grosser Gewinn.
FACHCHINESISCH
Zombie
Ein Botnetz ist ein Netzwerk von infizierten
und im Internet verteilten PCs, das sich für
Angriffe oder Spam-Versand missbrauchen
lässt. Ein PC, der Teil eines Botnetzes ist,
wird oft als Zombie bezeichnet.
Browser wechseln
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Die durch Cyberkriminelle intensiv ausgenützten
Schwächen des Internet Explorers haben sehr
viele Anwender dazu gebracht, den Browser zu
wechseln. Die meisten Umsteiger haben sich
Mozilla Firefox (Download mit WEBCODE 25897)
an Bord geholt, andere haben sich Opera (Download mit WEBCODE 16391) zugewandt. Beide bieten
erfahrungsgemäss wesentlich mehr Sicherheit als
der Internet Explorer. Dabei sind sie genauso
einfach zu bedienen und bieten sogar praktische
Zusatzfunktionen. Inzwischen gibts auch fast
keine Webseiten mehr, die einem AlternativBrowser Schwierigkeiten machen. Firefox bzw.
Opera sind eine Gratisinvestition in die Computersicherheit.
Fazit: Kleiner Aufwand, grosser Sicherheitsgewinn.
39
Lösungen von Computer-Problemen auf www.pctipp.ch/praxishilfe
Mailprogramm wechseln
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Noch werden die meisten Schadcodes für Outlook/Outlook Express und den Internet Explorer
geschrieben. Microsofts Mailprogramme benutzen den stark attackierten Internet Explorer fürs
Darstellen der Mails. Der Umstieg auf Mozilla
Thunderbird (Download mit WEBCODE 27440)
bringt daher einen Sicherheitsgewinn. Der «Donnervogel» hat übrigens noch viel mehr auf dem
Kasten, so auch einen Spam-Filter.
Fazit: Ein Wechsel von Outlook/Outlook Express
auf eine andere Mail-Software bringt deutlich
mehr Sicherheit.
ActiveX bremsen
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Der Internet Explorer ist der einzige Webbrowser,
der ActiveX-Programme ausführen kann. Webseiten, die Wert auf Kompatibilität legen, verwenden darum überhaupt kein ActiveX mehr. Nur
z. B. beim Windows-Update und bei den meisten
Onlinevirenscannern finden sich nützliche
ActiveX-Funktionen. Sonst birgt sie erhebliche
Gefahren und wird von vielen Schädlingsschreibern hemmungslos ausgenutzt.
Im Internet Explorer können Sie via Extras/
Internetoptionen/Sicherheit die Internetstufe wählen und per Stufe anpassen die
ActiveX-Elemente abschalten. Doch dies hat
einen Haken: Microsoft hat auch alle anderen
aktiven Elemente (z. B. QuickTime, Flash etc.)
damit gekoppelt. Wenn Sie ActiveX abschalten,
ist Ihr Internet Explorer zwar deutlich sicherer,
aber zum Surfen fast nicht mehr zu gebrauchen.
Sie müssten jede Seite, der Sie multimediale
Inhalte erlauben wollen, in die «Zone für vertrauenswürdige Sites» aufnehmen. Die bessere Alternative: Browser wechseln.
Fazit: Mittelmässiger Aufwand, grosser Sicherheitsgewinn. Dafür Einbussen beim Surfen.
Phishing-Filter
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
ihre Mails als Spam-Nachrichten (z.B. als Grusskarte, Onlineregistrierung oder Kaufangebot),
um Anwender unter einem Vorwand auf gefährliche Webseiten zu locken, Screen 7.
Dort angekommen, fängt sich der ungenügend gesicherte PC des Anwenders einen Trojaner ein und wird zum ➔ Zombie. Spam-Filter lernen schnell, welche Mails es auszusortieren gilt.
Darum helfen sie auch beim Eindämmen der
Schädlingsflut.
Fazit: Spam-Filter schonen die Nerven und sortieren Schädlingsmails aus.
Kindersicherung
GEWINN
Sicherheit
Mit gefälschten Bankseiten, die in Spammails
beworben werden, versuchen Kriminelle, ihre
potenziellen Opfer um ihre Bankzugangsdaten
zu bringen – und so um ihr Geld. Ein separater
oder im Browser eingebauter Phishing-Filter
prüft Webseiten darauf, ob sie kriminell sein
könnten. Phishing-Filter verlangsamen das Surfen etwas; zudem sind sie nicht sehr zuverlässig.
Wenn Sie stets darauf achten, dass Sie die Adresse
Ihrer Internetbanking-Seite richtig eintippen,
können Sie auf einen Phishing-Filter verzichten.
Fazit: Kleiner Aufwand, aber kaum Gewinn.
Spam-Filter
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Kinder interessieren sich ausgerechnet für jene
Dinge am meisten, die Sie ihnen verbieten wollen.
Mit einer Kindersicherung, die Ihre Sprösslinge
am freien Surfen hindert oder die Internetnutzung zeitlich einschränkt, erreichen Sie oft das
Gegenteil. Die Kinder werden versuchen, die Beschränkungen zu umgehen. Gespräche und gemeinsames Surfen bringen meist mehr als der
Einsatz technischer Schranken.
Dennoch kann eine Kindersicherung als Ergänzung zur elterlichen Aufsicht dienen. Infos
darüber lesen Sie im PCtipp 7/2007, S. 26, oder
unter www.pctipp.ch mit WEBCODE pdf070726.
Fazit: Je nach Kind und Umfeld mehr oder weniger Sicherheitsgewinn.
Augen auf!
GEWINN
Sicherheit
Spam ist nicht nur lästig, sondern auch oft gefährlich. Betreiber von Mailservern und Entwickler
von Mailprogrammen sind dazu übergegangen,
bestimmte gefährliche Dateitypen in den Anhängen automatisch zu blockieren. Das erschwert es
den Virenschreibern, ihre schädlichen Konstrukte
unters Volk zu bringen. Darum verschicken diese
7
Der Sturmwurm versendet harmlos
aussehende
Spammails
AUFWAND
Geld
Ressourcen
Mehraufwand
Konfiguration
GEWINN
Sicherheit
Die mit Abstand beste Sicherheitsfunktion steckt
in Ihrem Kopf. Seien Sie beim Betrachten von
E-Mails und Webseiten stets skeptisch. Hinterfragen Sie Sinn und Zweck der Inhalte, denen Sie
online begegnen. Schätzungen zufolge sind mindestens 90 Prozent aller E-Mails purer Müll.
Darum sollten Sie sich bei jeder eintreffenden
Nachricht fragen, ob sie wirklich seriös ist. Hasten Sie nicht unter Zeitdruck durch Ihre Mails.
Surfen Sie nicht in übermüdetem Zustand im
Web. Zu schnell ist der fatale Fehlklick getan.
Und verlassen Sie sich nicht alleine auf irgendwelche Sicherheitsprodukte. Die Gefahr, dass
Sie sich in falscher Sicherheit wiegen, steigt mit
der Anzahl zusätzlich installierter technischer
Hilfsmittel.
Fazit: Mitdenken ist anstrengend, aber das beste
Sicherheitswerkzeug.
■
DIE GRÖSSTE PC-ZEITSCHRIFT DER SCHWEIZ
Der Klick zu noch
mehr Wissen – mit
Ihrem PCtipp-Abo
Sichern Sie sich jetzt die besten Tipps und Tricks
rund um den PC. Zu einem unschlagbar günstigen
Preis jeden Monat in Ihrem Briefkasten.
KLICKEN SIE HIER
AUCH SO KÖNNEN SIE GANZ EINFACH ABONNIEREN:
Bestellen Sie Ihr Abo übers Internet www.pctipp.ch/abo. Oder füllen Sie den Talon aus und
senden Sie ihn an: PCtipp-Leserservice, Postfach, CH-9026 St. Gallen, Fax +41 71 314 04 08.
Ja, ich möchte den PCtipp kennenlernen und bestelle ein Jahresabonnement Schweiz:
12 Ausgaben plus ein Sonderheft für nur Fr. 45.– (statt Fr. 50.70 am Kiosk).
Ausland: Fr. 60.– (Westeuropa, B-Post), Fr. 77.– (sonstige Länder, Luftpost)
P010316
Ich profitiere doppelt und bestelle ein 2-Jahres-Abo für nur Fr. 79.–
(statt Fr. 101.40 am Kiosk). 2-Jahres-Abo im Ausland nicht erhältlich.
Herr/Frau (Zutreffendes unterstreichen)
Vorname/Name
Firma
Strasse/Nr.
PLZ/Ort
URHEBERRECHTS-HINWEIS
Der Artikel in diesem PDF-Dokument stammt
aus dem PCtipp, der grössten Schweizer Computer-Zeitschrift. Der Inhalt ist urheberrechtlich
geschützt. Die Urheberrechte liegen bei
der IDG Communications AG. Nachdruck,
Verbreitung und elektronische Wiedergabe,
auch auszugsweise, nur mit schriftlicher
Genehmigung des Verlages.
Stand: Juni 2007
Preise für die Schweiz inkl. 2,4% MwSt.
Land
WAS SIE NICHT DÜRFEN:
Sie dürfen dieses PDF-Dokument nicht für
kommerzielle Zwecke einsetzen.
Sie dürfen dieses Dokument nicht verändern.
Sie dürfen dieses Dokument weder gedruckt
noch elektronisch in grossen Mengen an
Dritte verteilen.
Sie dürfen dieses Dokument nicht selbst als
Download anbieten, jedoch einen Link darauf
setzen.
WAS SIE DÜRFEN:
Sie dürfen dieses Dokument ausdrucken und
bei Bedarf an einzelne Dritte weitergeben.
Sie dürfen dieses Dokument in elektronischer
Form an einzelne Dritte weitergeben.
Dieses PDF-Dokument stellen wir Ihnen
gratis zur Verfügung. Mit einem Abo des PCtipp
leisten Sie einen Beitrag,
der dieses Gratisangebot
weiterhin ermöglicht.