Das Internet bringt viele Gefahren. Ein Virenscanner, Antivirenprogramm oder Virenschutz-Programm (Abkürzung: AV) ist die Software, welche ein Schadprogramm oder Malware wie z. B. Computerviren, -würmer oder Trojanische Pferde finden, blockieren und beseitigen soll. Ein Beispiel hierfür ist dieser Antivirus gratis für Windows Scanner.
Viren brauchen immer einen Wirt, so verhält es sich auch mit Computerviren. Aus diesem Grund befallen sie die bereits auf Ihrem Computer vorhandenen Dateien. Würmer hingegen können auch ohne einen Wirt und auch ohne die Hilfe eines Users verbreitet werden. Trojanische Pferde verbergen jedoch ihre bösen Absichten oft hinter legitim anmutenden Programmen – welche die gleiche Funktionsweise haben wie ihr geschichtliches Vorbild. Jede Schadsoftware geht jedoch anders vor. Sie spaltet sich in unzählige Unterarten auf. Trotz einer großen Bandbreite der gefährlichen Programme, lassen sich immer gleiche Muster feststellen. In dem Code dieser Programme haben sie stets bösartige Merkmale – und genau an diesen kann ein Virenscanner sie erkennen.
Um Trojaner, Spyware und andere Malware, die durch Kriminelle in Umlauf gebracht wurden, aufzuspüren, arbeitet ein Virenscanner mit deren Signaturen. Diese sind meist vergleichbar mit den detaillierten Steckbriefen, über die der Virenscanner diese Dateien auf Ihrem Computer wie der Sheriff in einem Ort durchsucht. Stimmen zahlreiche in der Signatur festgehaltene Merkmale mit jenen des verdächtigten Eindringlings überein? Das Antivirus-Programm schlägt sofort zu und isoliert den Schädling.
Welche Bedrohungen gibt es
Es gibt viele Bedrohungen im Netz wie: Trojaner, Phishing Mails, offene Ports, IOT Geräte sowie unerlaubtes, unerwünschtes Tracking.
Was sind Trojaner?
Wie das riesige hölzerne Pferd handelt es sich bei der Malware gleichen Namens um die digitale Gefahr für einzelne Personen und auch für Unternehmen. Heimtückisch wie das Pferd aus der Mythologie befällt der Trojaner die Computer, stiehlt daraus Informationen sowie Daten und vor allem beschädigt er das System.
Wie kann man Trojaner entfernen?
Verhält sich Ihr Computer nach einer Installation von neuer Software seltsam, kann er mit Trojanern infiziert sein. Um diesen aus Ihrem System entfernen zu können, muss diese neue Software gleich deinstalliert werden. Einige Trojaner tauchen nicht in der Anwendungsliste auf, deshalb sollte auch Registrierungsdatenbank Ihres Computers ebenfalls auf verdächtige hin Software geprüft werden. Wenn ein Programm mit ungewöhnlichem Namen erscheint, sollte dieser Eintrag für die Anwendung gelöscht werden. Wichtig ist, dass der Trojaner u.U. auch weitere Software installiert hat. Die muss ebenfalls entfernt werden. Am einfachsten ist es ein Virenschutz-Programm zu installieren und eine Firewall zu aktivieren, um der Installation von Trojanern vorzubeugen.
Phishing Mails
Mit dem Begriff Phishing bezeichnet man Versuche, sich über gefälschte Websites, E-Mails oder über Kurznachrichten als ein vertrauenswürdiger Kommunikationspartner in der elektronischen Kommunikation zu zeigen. Ziel dieses Betrugs ist es an die persönlichen Daten des Internet-Benutzers zu kommen oder ihn zur Ausführung der für ihn schädlichen Aktion zu animieren. Die Folge dieser Anwendungen sind z.B. Kontoplünderungen oder Identitätsdiebstahl oder die Installierung einer Schadsoftware. Hierbei handelt es sich um die Form von Social Engineering, die Gutgläubigkeit von dem Opfer wird ausgenutzt. Der Begriff Phishing Mail ist ein Kunstwort aus dem Englischen, das sich aus dem password harvesting (also Passworte sammeln) plus fishing (Angeln) zusammengesetzt ist und bildlich Angeln nach Passworten mit Ködern aufzeigt.
Typisch ist die Nachahmung eines Internetauftritts von vertrauenswürdiger Stelle, wie etwa dem einer Bank. Das Corporate Design der Bank wird nachgeahmt, es werden dieselben Firmenlogos, Schriftarten sowie Layouts verwendet. Der Benutzer wird auf der gefälschten Seite dazu aufgefordert, seine Login-Daten und auch eine Transaktionsnummer für Onlinebanking einzugeben. Die Daten werden an Betrüger weitergeleitet und diese missbrauchen sie, um Ihr Konto zu plündern.
Eine Form sind auch Phishing-Nachrichten. Sie werden in der Regel per E-Mail oder das Instant-Messaging versandt. Diese Nachrichten fordern Empfänger auf, auf der präparierten Website oder per Telefon geheime Zugangsdaten einzugeben. Versuche, die wachsende Anzahl Phishing-Versuche einzudämmen, setzen auf die geänderte Rechtsprechung, Training der Anwender und auf technische Hilfsmittel wie Firewall und Virenschutz.
Offene Ports sind wie ein offenes Tor
Offene Ports sollten Sie aufspüren und schließen! Würmer wie Blaster dringen ohne Ihr Zutun über offene Ports in Ihr System ein. So ein offener Port ist eine Adresse, auf der das Programm Pakete aus dem Internet entgegennimmt. So lauscht Ihr Webserver auf Port 80 (HTTP), Datei- und Druckerfreigaben von Microsoft bedienen Prozesse auf Port 135, 137 bis 139 (NetBIOS) und auf Port 445 (SMB über TCP).
Was in einem lokalen Netz den Transfer von Dateien beschleunigt, kann im Internet für Alarmstufe rot sorgen: Immer wieder entdeckt man Fehler in beteiligten Programmen, über welche Angreifer und Würmer direkt auf ein System zugreifen.
Für übliche Internet-Anwendungen wie das Surfen und das Mailen brauchen Sie keinen offenen Port, dafür genügt die Verbindung von „drinnen nach draußen“. Normale Arbeitsplatzrechner sollten im Netz keine weiteren Dienste anbieten, demnach keine offenen Ports zum Internet haben. Das gilt für Router ebenso wie für die Firewall. Die Realität sieht aber anders aus: Viele Systeme haben offene Ports und tummeln sich fröhlich im Netz. Machen Sie deshalb einen Netzcheck und schließen Sie alle unnötig offenen Ports.
IOT Geräte sind eine der Bedrohungen im Netz
Die meisten der IOT- Gerätetypen haben vielen offene Ports, Verbindungen sowie andere Schwachstellen. Mit Ausnahme von Netzwerkgeräte sind alle Typen primär nicht direkt verwaltete Geräte. Obwohl die typischen IT-Workstations aufgrund Ihrer Hardware-/Software-Fragmentierung nicht mit enthalten sind, gehören sie zu den Haupteinfallstoren der Unternehmensnetzwerke. Angriffe unter der Ausnutzung von Workstations fangen meist mit, Phishing-Mails oder infizierten Website an. Darauf folgen dann laterale Bewegungen in der Domäne.
Es ist also nicht immer das Smart-Home! Virenschutz ist auch hier der wichtigste Schutz zusammen mit einer gut konfigurierten Firewall kann vieles verhindert werden.
Durch unerlaubtes / unerwünschtes Tracking verfolgt werden
Tracking ist heute oft ein Ärgernis. Dadurch erhalten Sie auf Facebook oft Werbung angezeigt von Seiten die sie einmal besucht haben. Auch bei Google wird Tracking praktiziert. Sie können aber der unerwünschten Werbung und dem Tracking durch die Nutzung von VPN einen Riegel vorschieben.
Fazit
Virenschutz ist unerlässlich und unumgänglich, denn die kriminelle Energie im Netz ist enorm gestiegen. Nutzen Sie als Unterstützung für Ihre Antivirus-Software eine Firewall. Über VPN können Sie unerkannt im Netz surfen und auch das Tor Netzwerk dient zur Anonymisierung Ihrer Verbindungsdaten. Es wird insbesondere für TCP- Verbindungen eingesetzt und zwar im Internet für das Browsing. Signieren oder verschlüsseln Sie wichtige Nachrichten mit PGP. Alle die genannten Hilfsmittel erhöhen die Sicherheit für Ihre Geräte.