Fernwartung

Fernwartung

Telefon-Nummer

Telefon-Nr.

F1-pcservice ●    schnelle und kompetente Hilfe bei PC-Problemen seit 2003

Sicherheitstipps für den PC-Alltag

Hier werden Ihnen Hinweise gegeben, wie Sie den täglichen Umgang mit dem PC sicherer gestalten können.
Diese Ratschläge richten sich insbesondere an 'Anna-Normal-Anwenderin' bzw. 'Otto-Normal-User' und werden von den versierteren Anwendern und Anwenderinnen sicherlich mehrheitlich längst automatisch beherzigt.
Auch Sie werden das meiste bereits mindestens einmal gehört oder gelesen haben, und vieles klingt vielleicht so banal, wie der Ratschlag auf der Autobahn vor einem Spurwechsel in die Rückspiegel zu schauen, ist jedoch ebenso sinnvoll.

Update-Tipps

Generell ist davon auszugehen, dass Updates, die von (seriösen) Software-Herstellern angeboten werden, den Funktionsumfang aber insbesondere auch die Sicherheit der jeweiligen Software erhöhen.

Die folgende Liste enthält Programme, bei denen es besonders wichtig ist, dass verfügbare Updates möglichst schnell installiert werden.

  1. Stellen Sie sicher, dass Ihre Antiviren-/Firewall-/Antspywareprogramme auf dem aktuellsten Stand sind. Da täglich etliche neue Schadsoftware programmiert und verbreitet wird, passen die Hersteller von Schutzsoftware ihre Produkte permanent an diese neuen Gefahren an und stellen das Ergebnis in sehr kurzen Zeitabständen als Update zur Verfügung.
  2. Stellen Sie sicher, dass Ihr Betriebssystem (Windows) auf dem aktuellsten Stand ist. Jedes Betriebssystem ist ein Angriffsziel von Hackern und Schadsoftware, insbesondere natürlich das am meisten verbreitete Betriebssystem Microsoft Windows. Auch die Hersteller von Betriebssystemen arbeiten kontinuierlich daran, ihr System sicherer vor Angriffen zu machen und bekannt gewordene Sicherheitslücken zeitnah zu schließen, so dass auch hier häufig Updates bereitgestellt werden.
  3. Einer der meistgenutzen Verbreitungswege für Schadsoftware sind E-Mails. Da auch hier die Hersteller kontinuierlich die Sicherheitsmechanismen erweitern, sollten Sie stets dafür sorgen, dass Ihr E-Mail-Client über die neuesten Updates verfügt.
  4. Über Websites wird ebenfalls viel Schadsoftware in Umlauf gebracht bzw. werden Schwachstellen der Internet-Browser genutzt, um Zugriff auf den PC von Internet-Nutzern zu erlangen. Dem versuchen die Hersteller der Internet-Browser natürlich entgegenzuwirken, und stellen daher ebenfalls häufig neue, sicherere Programmversionen bereit.
  5. Der Adobe Acrobat Reader zählt sicherlich zu den am meisten verbreiteten Programmen überhaupt und stellt daher für die Programmierer von Schadsoftware ebenfalls ein sehr beliebtes Angriffsziel dar. Dementsprechend werden auch hier relativ häufig (Sicherheits-)Updates bereitgestellt. Das Gesagte gilt auch für die beliebte Alternative zum Acrobat-Reader, dem Foxit-Reader.
  6. Für die Darstellung und Funktionalität moderner Webseiten sind der Adobe Flash Player sowie Java unverzichtbar. Diese Software ist daher ebenfalls auf beinahe jedem PC installiert und übt einen großen Anreiz auf Internet-Bösewichte aus, weswegen die beiden Hersteller auch hier häufig verbesserte Versionen bereitstellen.
  7. Natürlich sollten Sie auch alle anderen Programme, die Sie von seriösen Anbietern bezogen haben, aktualisieren, wenn der Hersteller ein Update anbietet. Dies gilt insbesondere für Software aus sensiblen Bereichen wie Finanzen, Steuern oder beruflich genutzten Programmen etc. unabhängig davon, ob es sich um gekaufte Programme oder Freeware handelt.

Die meisten der genannten Programme bieten Einstellungen für die regelmäßige, automatische Suche nach Updates und deren Installation. Diese sollten in aller Regel genutzt werden.

Einige Updates erfordern Administrator-Rechte, die ggf. manuell bestätigt werden müssen. Einige werden nur im Info-Bereich der Windows-Taskleiste angezeigt und müssen dort von Hand ausgelöst werden, achten Sie auch hierauf.
Es kommt auch nicht selten vor, dass nach einem Update ein Neustart der betroffenen Programms oder des gesamten PCs erforderlich ist.

Trotzdem ist es unbedingt ratsam, diesen geringen Aufwand zu betreiben, um einen möglichst sicheren Betrieb des PCs zu gewährleisten.

E-Mail-Tipps

Bekanntlich sind E-Mails einer der am meisten verbreiteten, wenn nicht der verbreiteteste Weg überhaupt, Schadsoftware zu verteilen und müssen daher mit besonderer Aufmerksamkeit behandelt werden. Bedauerlicherweise sind die Fallen, die bösartige E-Mails einem stellen können derartig zahlreich, dass hier nicht auf alle Möglichkeiten eingegangen werden kann. Es folgen jedoch einige Punkte, die bei einer E-Mail beachtet werden sollten, insbesondere wenn diese von einem unbekannten Absender stammt.

Der Aufbau der Absenderdomain

Wenn eine E-Mail von einem Mitarbeiter der Firma Microsoft stammt, deren Domain Microsoft.com heißt, dann muss die Absende-Adresse xyz@microsoft.com lauten und kann nicht xyz@service-microsoft.com oder xyz@microsoft-service.com heißen.
(Es ist jedoch durchaus möglich, dass Microsoft eine Sub-Domain mit dem Namen Service.Microsoft.com eingerichtet hat, so dass eine E-Mail von xyz@service.microsoft.com völlig legitim wäre. Beachten Sie, dass hier jeweils ein Punkt die einzelnen Domain-Level trennt, service.microsoft.com ist also eine untergeordnete Domäne von microsoft.com, wohingegen service-microsoft.com eine eigenständige Domain wäre und absolut nichts mit der Firma Microsoft zu tun hat.)

"Tippfehler" in der Absenderdomain

Ein anderer Trick, sich das Vertrauen zu erschleichen, das eine Weltfirma genießt, ist ein kleiner Buchstabendreher im Firmen-Namen. Dann kommt eine Mail nicht von xyz@microsoft.com, sondern von xyz@mircosoft.com oder von xyz@microsotf.com. Das kann man schon leicht einmal übersehen.

"Schock-Effekte" im Betreff der E-Mail

Beliebt ist es auch, Begriffe in der Betreffzeile und im Text einer Mail zu verwenden, die den Leser zum reflexartigen Öffnen einer angefügten Datei oder eines in der Mail enthaltenen Hyperlinks veranlassen, wie z.B. Letzte Mahnung oder Ihr Konto ist überzogen.

Trügerische Datei-Anhänge

Oft enthalten E-Mails, die auf den ersten Blick keinen Verdacht erregen auch Anhänge, die ihrerseits scheinbar harmlos sind, z.B. eine Broschüre im PDF-Format und man muss schon genauer hinsehen, um festzustellen, dass die angehängte Datei gar nicht Produkte.pdf heißt, sondern Produkte.pdf.zip oder Produkte.pdf.exe und beim Anklicken der Datei keine Produktliste im PDF-Format angezeigt, sondern eine beliebige Aktion ausgeführt würde, wie beispielsweise das Löschen Ihrer kompletten Festplatte.

Trügerische Hyperlinks

Ebenso kommt es oft vor, dass scheinbar seriöse E-Mails Hyperlinks enthalten, die zu einer völlig anderen Seite im Internet führen, als der Name des Links vermuten lassen würde, oder sogar direkt ein schädliches Programm ausführen. Hier ein harmloses Beispiel: Hawaii, das Paradies auf Erden
In den meisten E-Mail-Programmen wird beim Überfahren des Links mit dem Mauszeiger (ohne eine Maustaste zu drücken!) angezeigt, was sich wirklich hinter dem Namen des Hyperlinks verbirgt. (Dieser Effekt wird bei dem Beispiel-Link simuliert.)

Zusammenfassung

Wie oben bereits gesagt, gibt es leider unzählige solcher Fallen, in die boshafte E-Mails einen unachtsamen Empfänger locken wollen. Und, obwohl moderne E-Mailprogramme, Spamfilter und Virenschutzprogramme einen bereits vor vielen Gefahren schützen können, ist der beste Rat immer noch, besonders aufmerksam und kritisch mit empfangenen E-Mails umzugehen und diese im Zweifelsfall ungeöffnet zu löschen und keinesfalls deren Anhänge oder Hyperlinks anzuklicken.
Oft wird sogar empfohlen, sich im Zweifelsfall telefonisch beim Absender zu erkundigen, ob die fragliche E-Mail tatsächlich von ihm stammt. (Diese Unsicherheit wird durch das im folgenden Abschnitt beschriebene Verfahren effektiv beseitigt.)

Internet-Tipps

Ähnlich reich an möglichen Gefahren wie E-Mails sind bekanntlich auch die Webseiten im Internet. Die meisten der, in den vorangegangenen Abschnitten und im folgenden Abschnitt "Download-Tipps" dargestellten Regeln zur Erhöhung der Sicherheit sind auch für den Umgang mit dem WWW relevant.
Ebenso ist es leider so, dass die Fallstricke derartig zahlreich sind, dass auch hier nur einige wenige exemplarisch behandelt werden. Hauptsächlich soll es auch in diesem Abschnitt darum gehen, Sie für die möglichen Gefahren zu sensibilisieren.

  1. Generell gilt, dass möglichst wenige oder besser garkeine (Werbe-)Fenster oder hierin enthaltene Links angeklickt werden sollten, die unaufgefordert angezeigt werden.
  2. Für die gängigen Internet-Browser gibt es Werbe-Blocker als Zusatz-Programme (AddOns oder Plugins), die wirksam vor solchen Werbe-Popups schützen.
  3. Wenn Sie bezweifeln, dass eine Website harmlos ist, können Sie diese im Vorfeld untersuchen lassen. Es gibt einige Seiten im Internet, die eine solche Prüfung durchführen, z.B. Google Transparenzbericht oder Trend Micro Site Safety Center.
    Die Plattform Web of Trust (WOT) sammelt Nutzer-Bewertungen zahlreicher Websites hinsichtlich Sicherheit und Jugendschutz und bietet für die meisten Browser ein Plugin an, das diese Bewertung beim Aufruf der jeweiligen Site anzeigt und vor negativ bewerteten Internetseiten warnt.
  4. Besondere Vorsicht ist natürlich beim Online-Banking geboten. Achten Sie hier stets darauf, dass der Browser in der Adresszeile anzeigt, dass die Verbindung über https:// erfolgt, die Daten also verschlüsselt übertragen werden und Sie tatsächlich mit dem Server Ihrer Bank verbunden sind, der sich Ihrem Browser gegenüber durch ein gültiges Zertifikat ausgewiesen hat.
  5. Geben Sie auf möglichst wenigen Websites Ihre Kontaktdaten, z.B. Ihre E-Mail-Adresse an, um sich möglichst vor der Flut von Werbe-Mails zu schützen.

Leider ist es auch hier so, dass eine Erhöhung der Sicherheit immer zulasten des Komforts oder der Funktionalität geht. (Beispiel: Viele Online-Zeitungen lassen sich nur sehr rudimentär lesen, wenn im Browser ein Werbeblocker aktiviert ist.) Um diesem Dilemma zu entgehen, ist es möglicherweise ratsam, zwei verschiedene Internet-Browser zu nutzen: Browser A mit restriktiven Sicherheitseinstellungen als Standard und Browser B mit gelockerten Einstellungen für Websites, die Browser A nicht anzeigen kann.

Download-Tipps

  1. Laden Sie möglichst nur Programme herunter, die Sie wirklich benötigen.
  2. Laden Sie keinesfalls Programme herunter, die unaufgefordert anbieten Ihren PC schneller oder sicherer zu machen.
  3. Laden Sie Programme nur von Internetseiten herunter, denen Sie vertrauen. (Näheres s.o.)
  4. Achten Sie bei allen Downloads darauf, dass keine zusätzliche Software mit installiert wird. Deaktivieren Sie alle Kontrollkästchen, die z.B. einen anderen Internetbrowser installieren oder zum Standard auf Ihrem PC machen wollen. Dies ist leider auch bei dringend empfehlenswerten Updaten sehr namhafter und weit verbreiteter der Fall.
  5. Prüfen Sie die heruntergeladenen Dateien auf Schadsoftware, bevor Sie sie installieren. Falls Ihr Antivirus-Programm dies nicht automatisch erledigt, führen Sie eine manuelle Prüfung durch.
  6. Um ganz sicher zu gehen, lassen Sie die heruntergeladene Datei zusätzlich online von mehreren Virenscannern überprüfen. (Z.B.: VirusTotal)
  7. Um ganz, ganz sicher zu gehen können Sie die bei vielen Downloads angegebene Checksumme (SHA-/MDA-Checksumme) kontrollieren, um sicherzustellen, dass die heruntergeladene Datei seit der Onlinestellung durch den Hersteller nicht verändert wurde.
  8. Um ganz, ganz, ganz sicher zu gehen, installieren Sie heruntergeladene Programme zuerst in einer Sandbox oder auf einem virtuellen Computer und testen sie dort.

Das klingt wahrscheinlich alles recht aufwändig, ist jedoch wesentlich weniger unangenehm als wenn Ihr Computer nicht mehr funktioniert oder im schlimmsten Fall Ihre Daten in die falschen Hände geraten.

Beherzigen Sie bitte in jedem Fall die ersten 5 Tipps, die wirklich leicht zu realisieren sind. Im Zweifelsfall führen Sie zusätzlich die in den Tipps 6 und 7 genannten Maßnahmen durch.

Der 8. Tipp ist mit einigem Aufwand verbunden und wird in der Praxis wohl eher nur angewendet, wenn die heruntergeladene Datei schon 'DerNeuesteVirus.exe' oder 'AchtungTrojaner.zip' heißt.

Allgemeine Sicherheits-Tipps

  1. Der Schutz des PCs durch geeignete Software wie Virenscanner und Firewall ist selbstverständlich. Zusätzlich empfiehlt sich ein Spyware-Schutz.
    Am einfachsten (und besten) lässt sich ein umfassender Schutz durch die Verwendung einer kompletten Security Suite erreichen, was jedoch fast immer mit jährlichen Lizenzgebühren verbunden ist. Ohne zusätzliche Kosten kann auch mit Gratis-Programmen und Windows-Bordmitteln ein Sicherheitsniveau erreicht werden, das insbesondere für den privaten PC-Einsatz oftmals ausreicht.
  2. Auch die Hnweise für sichere Passwörter sind heutzutage sicherlich allseits bekannt, trotzdem hier noch einmal die allerwichtigsten:

    • Ein Passwort sollte mindestens 8, besser 10 oder mehr Zeichen lang sein.
    • Nutzen Sie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
    • Ein Passwort sollte schwer zu erraten sein, sich also z.B. nicht aus Ihren Initialen und Ihrem Geburtsdatum o.ä. zusammensetzen.
    • Es sollte kein Wort verwendet werden, das es tatsächlich gibt.
    • Verwenden Sie möglichst nicht dasselbe Passwort für mehrere Zwecke.
    • Ändern Sie Ihre Passwörter von Zeit zu Zeit.
    • Schreiben Sie Ihre Passwörter nicht unverschlüsselt auf, sondern nutzen hierfür ein Programm, das alle Ihre Passwörter verschlüsselt abspeichert und mit einem guten Masterpasswort abgesichert ist.
    • Schaffen Sie sich Eselsbrücken, z.B. einen Merksatz wie 'Jeden Morgen esse ich 2 Brötchen + 1 leckeres Ei .' für dieses Passwort: 'JMei2B+1lE.'
    • Eine Einschätzung, wie sicher ein Passwort ist bzw. wie viel Zeit ein gebräuchliches Hacker-Programm benötigt, um es zu knacken, können Sie z.B. bei Kaspersky bekommen.
    • Ein sehr anschaulicher Artikel zu diesem und anderen Themen findet sich auch beim PrivacyTutor.

  3. Sperren Sie Ihren PC, um ihn vor unberechtigtem Zugriff zu schützen, wenn Sie Ihren Arbeitsplatz verlassen. Das geht am schnellsten mit der Tastenkombination <Windows>+<L>
  4. Verschlüsseln Sie USB-Sticks (da hier die Gefahr eines Verlusts besonders groß ist), die sensible Daten enthalten. Als Werkzeug hierfür eignet sich beispielsweise BitLocker, der in Windows-Versionen mit größerem Funktionsumfang enthalten ist. Es existieren jedoch auch zahlreiche geeignete Alternativen, wie das kostenlose Verschlüsselungsprogramm VeraCrypt.
  5. Führen Sie regelmäßig eine Datensicherung für Ihre wichtigen Daten durch. Am besten ist es, die Sicherung auf einem Medium zu speichern, das räumlich von Ihrem PC getrennt ist, um auch im Falle eines Brandes oder Diebstahls die Daten noch zu besitzen.
    Beachten Sie, dass das Kopieren der Daten in einen anderen Ordner auf derselben Festplatte so gut wie keinen Nutzen hat.
    Testen Sie Ihre Datensicherung stichprobenweise darauf, dass die Daten auch wiederhergestellt werden können.
  6. Seien Sie sich im Klaren, dass die meisten öffentlichen WLANs nicht verschlüsselt sind. Ihre Daten können also mit wenig Aufwand mitgelesen werden.

Diese Liste ließe sich beinahe endlos erweitern. Der beste Rat ist daher, stets mit Bedacht vorzugehen und das eigene Sicherheitsbewusstsein durch die gelegentliche Lektüre entsprechender Veröffentlichungen zu schärfen, wie sie in Tageszeitungen, Fachzeitschriften und online zu finden sind.

'Brandheißer' Tipp

Zum Abschluss der Themenbereichs Sicherheit hier noch ein Hinweis auf eine ganz andere Art von Gefahr:

Fast alle PCs besitzen Lüfter im Netzteil und auf dem Prozessorkühlkörper, viele weisen zusätzliche Gebläse für die Grafikkarte oder direkt am Gehäuse auf. Bei Notebooks ist meist nur 1 zentraler Lüfter verbaut.
Der Luftstrom, den die im PC eingebauten Lüfter kontinuierlich durch das Gehäuse leiten, führt unvermeidbar Staubpartikel mit sich. Diese Staubpartikel setzen sich als loser Belag überall im PC fest und bilden insbesondere auf den Ventilatoren und Kühlkörpern eine kompakte, festsitzende Schicht, die mit der Zeit immer dicker wird und die Funktion des Gebläses zunehmend einschränkt. Am Gebläse-Austrittsgitter bildet sich in Einzelfällen (insbesondere bei Notebooks) sogar eine mehrere Millimeter dicke, dichte Filzmatte, wodurch fast gar keine Wärme mehr abgeführt werden kann.

Durch die immer schlechtere Wärmeabfuhr kann es mit der Zeit zu Überhitzungen, Defekten und tatsächlich bis hin zu Bränden kommen.

Besonders groß ist diese Gefahr ...

  • bei PCs, die im Dauerbetrieb arbeiten,
  • bei PCs, die an schwer zu reinigen Orten aufgestellt sind,
  • bei PCs, die in besonders staubigen Räumen (z.B. Büros mit Papierstaub) arbeiten,
  • bei PCs, die oft unbeobachtet laufen (z.B. nachts),
  • bei Laptops, die oft auf textilen Unterlagen stehen,
  • bei PCs, die jahrelang nicht gewartet/gereinigt wurden.


Es ist also ratsam, auf ungewöhnliche Wärme bzw. Gerüche an Ihren PCs zu achten. Zur Schadensvermeidung sollten Sie Ihre Rechner regelmäßig und in angemessenen Abständen innen reinigen. Das können Sie mit der gebotenen Vorsicht und Sorgfalt gut selber ausführen, wozu sich Druckluft (aus speziellen Spraydosen oder von einem Kompressor) noch besser eignet als ein Staubsauger.

Sicherheitshinweise des BSI für Bürger

01.06.2023:

Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


01.06.2023:

Samsung Android: Mehrere Schwachstellen

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samsung Android Apps und den S22 Modellen ausnutzen, um beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.


01.06.2023:

Linux Kernel: Schwachstelle ermöglicht Denial of Service

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.


01.06.2023:

Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


01.06.2023:

Linux Kernel: Schwachstelle ermöglicht nicht spezifizierten Angriff

Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.


01.06.2023:

Rancher: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsvorkehrungen zu umgehen oder einen Cross Site Scripting angriff durchzuführen.


01.06.2023:

Linux Kernel: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.


01.06.2023:

Drupal Plugins: Mehrere Schwachstellen

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Drupal Plugins ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.


01.06.2023:

Arista EOS: Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Arista EOS ausnutzen, um einen Denial of Service Angriff durchzuführen.


01.06.2023:

libvirt: Schwachstelle ermöglicht Denial of Service

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um einen Denial of Service Angriff durchzuführen.



Weitere Nachrichten des BSI außer den hier dargestellten aktuellsten 10 RSS-Feeds finden Sie hier.