Zehn Tips gegen Malware, die Ihren Rechner frei von Epidemien hält.
Der russische Virus kommt'[/int] gibt PCGo-Autor Peter Stelzel-Morawietz 10 Tips, die Ihnen bei der effektiven Absicherung Ihrer sensiblen Informationen gegen Kriminelle behilflich sein können: I. Installation der Internet Security Suite Installation eines Virenschutzes und einer vollständigen Firewalls, vorzugsweise einer Paketlösung (Internet Security Suite) mit Lizenzierung. Öffnen Sie keine Anlagen und Verknüpfungen öffnen Sie keine Verknüpfungen oder Anlagen, die Sie in unerwarteten Emails erhalten.
4Um Phishing-Betrug zu verhindern, geben Sie keine Kontonummern, PINs oder TANs ein. Die Offenlegung personenbezogener Informationen ist nicht gestattet. Geben Sie Webadressen in Ihren Webbrowser ein. Verwenden Sie keine Verknüpfungen in E-Mails oder anderen Websites für Online-Banking.
Geben Sie stattdessen die Internetadresse immer von Hand in den Web-Browser ein. EV-Zertifikate garantieren securityBook out für SSL-Verschlüsselung beim Online-Banking: Die Anschrift fängt mit "https:" statt "http:" an. Überprüfen Sie Ihren Computer regelmässig auf RootkitsScannen Sie Ihren Computer, wenn Sie einen Malwareverdacht mit einer Live-CD.10 haben.
Die IT-Systeme sind ständig bestimmten Gefahren und Missbrauch kann zu erheblichen materiellen und immateriellen Beeinträchtigungen für Firmen und Verbraucher führen. Bedrohlich sind verschiedene Malware-Typen, die beispielsweise dazu führen können, dass vertrauliche Daten in unberechtigte Hände geraten oder die eingesetzten IT-Systeme beschädigt werden.
Um zu verhindern, dass Endgeräte wie Notebooks, Smart-Phones, PCs oder andere IT-Systeme mit Malware infiziert werden, müssen diverse Massnahmen ergriffen werden, um einen maximalen Schutz zu erreichen. Darüber hinaus müssen die IT-Systeme durch entsprechende Vorsichtsmaßnahmen vor allen möglichen Schadprogrammen geschützt werden. Sie sollten nicht auf den Kaufpreis achten, sondern darauf, dass das Antiviren-Programm gut ist und bekannten und unbekannten Schadcode frühzeitig aufspürt.
Sie soll einen umfangreichen Schutz gegen alle Arten von Malware gewährleisten und die neusten Hackertechnologien aufspüren. Durch die ständige Programmierung und Verbreitung neuer Malware müssen Virenschutzprogramme über das Netz laufend auf den neusten Stand gebracht werden, um die Endgeräte so weit wie möglich vor den neusten Gefahren zu bewahren. Wenn möglich, sollten Sie diese nur vom entsprechenden Anbieter herunterladen oder wenigstens sicherstellen, dass die Download-Quellen zuverlässig und zuverlässig sind.
Virenschutzprogramme ermöglichen in der Regel die Überprüfung aller vorhandenen Speichermedien auf Malware. Sie sollten dies in gewissen Abständen nutzen und alle vorhandenen Medien aufsuchen. Die Kommunikation der IT-Systeme erfolgt auf vielfältige Weise, z.B. beim Zugriff auf eine Website über den lokalen Computer mit einem Internetserver, auf dem die Website liegt.
Hackern stehen für alle Arten von Angriffen geöffnete Schnittstellen zur Verfügung. Über ein Funkmodem oder einen Computer wird von jedem Computer eine Internetverbindung hergestellt. Beispielsweise können Sie die DNS-Server im Browser wechseln und Nutzer auf falsche Websites verweisen. Denn grundsätzlich können Sie eine Website mit einer beliebigem Internetauftritt auf einem Web-Server im Netz aufstellen.
E-Mail-Programme bieten unterschiedliche Ansichtsmodi zum Einlesen von E-Mails, z.B. für die Darstellung im Format PDF, RTF oder Klartext. Mit Hilfe der HTML-Einstellung erscheint die E-Mail wie eine Web-Seite. Manche verwenden diese Option, um vorbereitete Daten einzubinden, die dazu verwendet werden können, Sicherheitslöcher auszunutzen und Malware herunterzuladen. Die RTF-Einstellungen sind ebenfalls nicht unbedingt gesichert, da bekannt geworden ist, wie man Malware infiltrieren kann.
Der Clou an der Konfiguration von RTF oder HMTL ist, dass Malware eingeführt werden kann, ohne einen Anhang zu öffnen. Sie können sich mit diesem Benutzer-Account am Computer einloggen und haben uneingeschränkte Zutritt. Wenn möglich, sollten Sie bei normalen Aktivitäten nicht mit dem Administratorkonto zusammenarbeiten, da dies ein bestimmtes Risiko darstellt.
Wird beispielsweise Malware infiltriert und gestartet, erfolgt dies mit den Rechten des eingeloggten Anwenders. Dann wäre der ganze Computer eines Administratorkontos komplett ungeschützt und grundsätzlich jede denkbare Aktion erdenklich. Bei der Benutzung eines Computers geht es in etwa um das Betriebsystem, Programme und persönliche Datei.
Wenn möglich, sollten sich die Personaldateien nicht auf derselben Platte befinden, auf der das Betriebsystem läuft, sondern auf einer anderen. Bei einer Malware-Infektion wären diese Informationen etwas abgesichert. Ist ein Computer trotz aller Schutzmassnahmen mit Malware infiziert, sollte man sich bemühen, den Schädling so niedrig wie möglich zu halten und die Malware so rasch wie möglich zu beseitigen.
Sobald infizierte Speichermedien wie z. B. Harddisks oder USB-Sticks nicht mehr benutzt werden sollten, da diese ein dauerhaftes Sicherheitsrisiko sind. So ist es beispielsweise durchaus möglich, dass sich Malware so weit einrichtet, dass sie auch Formatierungen durchhält. Es ist nicht immer klar festzustellen, ob ein Computer mit Malware oder nicht.
Eine häufige Indikation für eine Malware-Infektion sind bestimmte Auffälligkeiten, z.B. wenn ein Programm nicht mehr richtig startet oder abstürzt.