Fernwartung

Fernwartung

Telefon-Nummer

Telefon-Nr.

F1-pcservice ●    schnelle und kompetente Hilfe bei PC-Problemen seit 2003

Sicherheitstipps für den PC-Alltag

Hier werden Ihnen Hinweise gegeben, wie Sie den täglichen Umgang mit dem PC sicherer gestalten können.
Diese Ratschläge richten sich insbesondere an 'Anna-Normal-Anwenderin' bzw. 'Otto-Normal-User' und werden von den versierteren Anwendern und Anwenderinnen sicherlich mehrheitlich automatisch beherzigt.
Auch Sie werden das meiste bereits mindestens einmal gehört oder gelesen haben, und vieles klingt vielleicht so banal, wie der Ratschlag auf der Autobahn vor einem Spurwechsel in die Rückspiegel zu schauen, ist jedoch ebenso sinnvoll.

Update-Tipps

Generell ist davon auszugehen, dass Updates, die von (seriösen) Software-Herstellern angeboten werden, den Funktionsumfang aber insbesondere auch die Sicherheit der jeweiligen Software erhöhen.

Die folgende Liste enthält Programme, bei denen es besonders wichtig ist, dass verfügbare Updates möglichst schnell installiert werden.

  1. Stellen Sie sicher, dass Ihre Antiviren-/Firewall-/Antspywareprogramme auf dem aktuellsten Stand sind. Da täglich etliche neue Schadsoftware programmiert und verbreitet wird, passen die Hersteller von Schutzsoftware ihre Produkte permanent an diese neuen Gefahren an und stellen das Ergebnis in sehr kurzen Zeitabständen als Update zur Verfügung.
  2. Stellen Sie sicher, dass Ihr Betriebssystem (Windows) auf dem aktuellsten Stand ist. Jedes Betriebssystem ist ein Angriffsziel von Hackern und Schadsoftware, insbesondere natürlich das am meisten verbreitete Betriebssystem Microsoft Windows. Auch die Hersteller von Betriebssystemen arbeiten kontinuierlich daran, ihr System sicherer vor Angriffen zu machen und bekannt gewordene Sicherheitslücken zeitnah zu schließen, so dass auch hier häufig Updates bereitgestellt werden.
  3. Einer der meistgenutzen Verbreitungswege für Schadsoftware sind E-Mails. Da auch hier die Hersteller kontinuierlich die Sicherheitsmechanismen erweitern, sollten Sie stets dafür sorgen, dass Ihr E-Mail-Client über die neuesten Updates verfügt.
  4. Über Websites wird ebenfalls viel Schadsoftware in Umlauf gebracht bzw. werden Schwachstellen der Internet-Browser genutzt, um Zugriff auf den PC von Internet-Nutzern zu erlangen. Dem versuchen die Hersteller der Internet-Browser natürlich entgegenzuwirken, und stellen daher ebenfalls häufig neue, sicherere Programmversionen bereit.
  5. Der Adobe Acrobat Reader zählt sicherlich zu den am meisten verbreiteten Programmen überhaupt und stellt daher für die Programmierer von Schadsoftware ebenfalls ein sehr beliebtes Angriffsziel dar. Dementsprechend werden auch hier relativ häufig (Sicherheits-)Updates bereitgestellt. Das Gesagte gilt auch für die beliebte Alternative zum Acrobat-Reader, dem Foxit-Reader.
  6. Für die Darstellung und Funktionalität moderner Webseiten sind der Adobe Flash Player sowie Java unverzichtbar. Diese Software ist daher ebenfalls auf beinahe jedem PC installiert und übt einen großen Anreiz auf Internet-Bösewichte aus, weswegen die beiden Hersteller auch hier häufig verbesserte Versionen bereitstellen.
  7. Natürlich sollten Sie auch alle anderen Programme, die Sie von seriösen Anbietern bezogen haben, aktualisieren, wenn der Hersteller ein Update anbietet. Dies gilt insbesondere für Software aus sensiblen Bereichen wie Finanzen, Steuern oder beruflich genutzten Programmen etc. unabhängig davon, ob es sich um gekaufte Programme oder Freeware handelt.

Die meisten der genannten Programme bieten Einstellungen für die regelmäßige, automatische Suche nach Updates und deren Installation. Diese sollten in aller Regel genutzt werden.

Einige Updates erfordern Administrator-Rechte, die ggf. manuell bestätigt werden müssen. Einige werden nur im Info-Bereich der Windows-Taskleiste angezeigt und müssen dort von Hand ausgelöst werden, achten Sie auch hierauf.
Es kommt auch nicht selten vor, dass nach einem Update ein Neustart der betroffenen Programms oder des gesamten PCs erforderlich ist.

Trotzdem ist es unbedingt ratsam, diesen geringen Aufwand zu betreiben, um einen möglichst sicheren Betrieb des PCs zu gewährleisten.

E-Mail-Tipps

Bekanntlich sind E-Mails einer der am meisten verbreiteten, wenn nicht der verbreiteteste Weg überhaupt, Schadsoftware zu verteilen und müssen daher mit besonderer Aufmerksamkeit behandelt werden. Bedauerlicherweise sind die Fallen, die bösartige E-Mails einem stellen können derartig zahlreich, dass hier nicht auf alle Möglichkeiten eingegangen werden kann. Es folgen jedoch einige Punkte, die bei einer E-Mail beachtet werden sollten, insbesondere wenn diese von einem unbekannten Absender stammt.

Der Aufbau der Absenderdomain

Wenn eine E-Mail von einem Mitarbeiter der Firma Microsoft stammt, deren Domain Microsoft.com heißt, dann muss die Absende-Adresse xyz@microsoft.com lauten und kann nicht xyz@service-microsoft.com oder xyz@microsoft-service.com heißen.
(Um das Chaos perfekt zu machen ist es jedoch durchaus möglich, dass Microsoft eine Sub-Domain mit dem Namen Service.Microsoft.com eingerichtet hat, so dass eine E-Mail von xyz@service.microsoft.com völlig legitim wäre. Beachten Sie, dass hier jeweils ein Punkt die einzelnen Domain-Level trennt, service.microsoft.com ist also eine untergeordnete Domäne von microsoft.com, wohingegen service-microsoft.com eine eigenständige Domain wäre und absolut nichts mit der Firma Microsoft zu tun hat.)

"Tippfehler" in der Absenderdomain

Ein anderer Trick, sich das Vertrauen zu erschleichen, das eine Weltfirma genießt, ist ein kleiner Buchstabendreher im Firmen-Namen. Dann kommt eine Mail nicht von xyz@microsoft.com, sondern von xyz@mircosoft.com oder von xyz@microsotf.com. Das kann man schon leicht einmal übersehen.

"Schock-Effekte" im Betreff der E-Mail

Beliebt ist es auch, Begriffe in der Betreffzeile und im Text einer Mail zu verwenden, die den Leser zum reflexartigen Öffnen einer angefügten Datei oder eines in der Mail enthaltenen Hyperlinks veranlassen, wie z.B. Letzte Mahnung oder Ihr Konto ist überzogen.

Trügerische Datei-Anhänge

Oft enthalten E-Mails, die auf den ersten Blick keinen Verdacht erregen auch Anhänge, die ihrerseits scheinbar harmlos sind, z.B. eine Broschüre im PDF-Format und man muss schon genauer hinsehen, um festzustellen, dass die angehängte Datei gar nicht Produkte.pdf heißt, sondern Produkte.pdf.zip oder Produkte.pdf.exe und beim Anklicken der Datei keine Produktliste im PDF-Format angezeigt, sondern eine beliebige Aktion ausgeführt würde, wie beispielsweise das Löschen Ihrer kompletten Festplatte.

Trügerische Hyperlinks

Ebenso kommt es oft vor, dass scheinbar seriöse E-Mails Hyperlinks enthalten, die auf eine völlig andere Seite im Internet führen, als der Name des Links vermuten lassen würde, oder sogar direkt ein schädliches Programm ausführen. Hier ein harmloses Beispiel: Hawaii, das Paradies auf Erden
In den meisten E-Mail-Programmen wird beim Überfahren des Links mit dem Mauszeiger (ohne eine Maustaste zu drücken!) angezeigt, was sich wirklich hinter dem Namen des Hyperlinks verbirgt. (Dieser Effekt wird bei dem Beispiel-Link simuliert.)

Zusammenfassung

Wie oben bereits gesagt, gibt es leider unzählige solcher Fallen, in die boshafte E-Mails einen unachtsamen Empfänger locken wollen. Und, obwohl moderne E-Mailprogramme, Spamfilter und Virenschutzprogramme einen bereits vor vielen Gefahren schützen können, ist der beste Rat immer noch, besonders aufmerksam und kritisch mit empfangenen E-Mails umzugehen und diese im Zweifelsfall ungeöffnet zu löschen und keinesfalls deren Anhänge oder Hyperlinks anzuklicken.
Oft wird sogar empfohlen, sich im Zweifelsfall telefonisch beim Absender zu erkundigen, ob die fragliche E-Mail tatsächlich von ihm stammt.

Internet-Tipps

Ähnlich reich an möglichen Gefahren wie E-Mails sind bekanntlich auch die Webseiten im Internet. Die meisten der, in den vorangegangenen Abschnitten und im folgenden Abschnitt "Download-Tipps" dargestellten Regeln zur Erhöhung der Sicherheit sind auch für den Umgang mit dem WWW relevant.
Ebenso ist es leider so, dass die Fallstricke derartig zahlreich sind, dass auch hier nur einige wenige exemplarisch behandelt werden. Hauptsächlich soll es auch in diesem Abschnitt darum gehen, Sie für die möglichen Gefahren zu sensibilisieren.

  1. Generell gilt, dass möglichst wenige oder besser garkeine (Werbe-)Fenster oder hierin enthaltene Links angeklickt werden sollten, die unaufgefordert angezeigt werden.
  2. Für die gängigen Internet-Browser gibt es Werbe-Blocker als Zusatz-Programme (AddOns oder Plugins), die wirksam vor solchen Werbe-Popups schützen.
  3. Wenn Sie bezweifeln, dass eine Website harmlos ist, können Sie diese im Vorfeld untersuchen lassen. Es gibt einige Seiten im Internet, die eine solche Prüfung durchführen, z.B. Google Transparenzbericht oder Trend Micro Site Safety Center.
    Die Plattform Web of Trust (WOT) sammelt Nutzer-Bewertungen zahlreicher Websites hinsichtlich Sicherheit und Jugendschutz und bietet für die meisten Browser ein Plugin an, das diese Bewertung beim Aufruf der jeweiligen Site anzeigt und vor negativ bewerteten Internetseiten warnt.
  4. Besondere Vorsicht ist natürlich beim Online-Banking geboten. Achten Sie hier stets darauf, dass der Browser in der Adresszeile anzeigt, dass die Verbindung über https:// erfolgt, die Daten also verschlüsselt übertragen werden und Sie tatsächlich mit dem Server Ihrer Bank verbunden sind, der sich Ihrem Browser gegenüber durch ein gültiges Zertifikat ausgewiesen hat.
  5. Geben Sie auf möglichst wenigen Websites Ihre Kontaktdaten, z.B. Ihre E-Mail-Adresse an, um sich möglichst vor der Flut von Werbe-Mails zu schützen.

Leider ist es auch hier so, dass eine Erhöhung der Sicherheit immer zulasten des Komforts oder der Funktionalität geht. (Beispiel: Viele Online-Zeitungen lassen sich nur sehr rudimentär lesen, wenn im Browser ein Werbeblocker aktiviert ist.) Um diesem Dilemma zu entgehen, ist es möglicherweise ratsam, zwei verschiedene Internet-Browser zu nutzen: Browser A mit restriktiven Sicherheitseinstellungen als Standard und Browser B mit gelockerten Einstellungen für Websites, die Browser A nicht anzeigen kann.

Download-Tipps

  1. Laden Sie möglichst nur Programme herunter, die Sie wirklich benötigen.
  2. Laden Sie keinesfalls Programme herunter, die unaufgefordert anbieten Ihren PC schneller oder sicherer zu machen.
  3. Laden Sie Programme nur von Internetseiten herunter, denen Sie vertrauen. (Näheres s.o.)
  4. Achten Sie bei allen Downloads darauf, dass keine zusätzliche Software mit installiert wird. Deaktivieren Sie alle Kontrollkästchen, die z.B. einen anderen Internetbrowser installieren oder zum Standard auf Ihrem PC machen wollen. Dies ist leider auch bei dringend empfehlenswerten Updaten sehr namhafter und weit verbreiteter der Fall.
  5. Prüfen Sie die heruntergeladenen Dateien auf Schadsoftware, bevor Sie sie installieren. Falls Ihr Antivirus-Programm dies nicht automatisch erledigt, führen Sie eine manuelle Prüfung durch.
  6. Um ganz sicher zu gehen, lassen Sie die heruntergeladene Datei zusätzlich online von mehreren Virenscannern überprüfen. (Z.B.: VirusTotal)
  7. Um ganz, ganz sicher zu gehen können Sie die bei vielen Downloads angegebene Checksumme (SHA-/MDA-Checksumme) kontrollieren, um sicherzustellen, dass die heruntergeladene Datei seit der Onlinestellung durch den Hersteller nicht verändert wurde.
  8. Um ganz, ganz, ganz sicher zu gehen, installieren Sie heruntergeladene Programme zuerst in einer Sandbox oder auf einem virtuellen Computer und testen sie dort.

Das klingt wahrscheinlich alles recht aufwändig, ist jedoch wesentlich weniger unangenehm als wenn Ihr Computer nicht mehr funktioniert oder im schlimmsten Fall Ihre Daten in die falschen Hände geraten.

Beherzigen Sie bitte in jedem Fall die ersten 5 Tipps, die wirklich leicht zu realisieren sind. Im Zweifelsfall führen Sie zusätzlich die in den Tipps 6 und 7 genannten Maßnahmen durch.

Der 8. Tipp ist mit einigem Aufwand verbunden und wird in der Praxis wohl eher nur angewendet, wenn die heruntergeladene Datei schon 'DerNeuesteVirus.exe' oder 'AchtungTrojaner.zip' heißt.

Allgemeine Sicherheits-Tipps

  1. Der Schutz des PCs durch geeignete Software wie Virenscanner und Firewall ist selbstverständlich. Zusätzlich empfiehlt sich ein Spyware-Schutz.
    Am einfachsten (und besten) lässt sich ein umfassender Schutz durch die Verwendung einer kompletten Security Suite erreichen, was jedoch fast immer mit jährlichen Lizenzgebühren verbunden ist. Ohne zusätzliche Kosten kann auch mit Gratis-Programmen und Windows-Bordmitteln ein Sicherheitsniveau erreicht werden, das insbesondere für den privaten PC-Einsatz oftmals ausreicht.
  2. Auch die Hnweise für sichere Passwörter sind heutzutage sicherlich allseits bekannt, trotzdem hier noch einmal die allerwichtigsten:

    • Ein Passwort sollte mindestens 6, besser 8 oder mehr Zeichen lang sein.
    • Nutzen Sie Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
    • Ein Passwort sollte schwer zu erraten sein, sich also z.B. nicht aus Ihren Initialen und Ihrem Geburtsdatum o.ä. zusammensetzen.
    • Es sollte kein Wort verwendet werden, das es tatsächlich gibt.
    • Verwenden Sie möglichst nicht dasselbe Passwort für mehrere Zwecke.
    • Ändern Sie Ihre Passwörter von Zeit zu Zeit.
    • Schreiben Sie Ihre Passwörter nicht unverschlüsselt auf, sondern nutzen hierfür ein Programm, das alle Ihre Passwörter verschlüsselt abspeichert und mit einem guten Masterpasswort abgesichert ist.
    • Schaffen Sie sich Eselsbrücken, z.B. einen Merksatz wie 'morgens esse ich 2 Brötchen + 1 Ei.' für dieses Passwort: mei2B+1E.
    • Eine Einschätzung, wie sicher ein Passwort ist, können Sie z.B. bei Kaspersky bekommen.
  3. Führen Sie regelmäßig eine Datensicherung für Ihre wichtigen Daten durch. Am besten ist es, die Sicherung auf einem Medium zu speichern, das räumlich von Ihrem PC getrennt ist, um auch im Falle eines Brandes oder Diebstahls die Daten noch zu besitzen.
    Beachten Sie, dass das Kopieren der Daten in einen anderen Ordner auf derselben Festplatte so gut wie keinen Nutzen hat.
    Testen Sie Ihre Datensicherung stichprobenweise darauf, dass die Daten auch wiederhergestellt werden können.
  4. Seien Sie sich im Klaren, dass die meisten öffentlichen WLANs nicht verschlüsselt sind. Ihre Daten können also mit wenig Aufwand mitgelesen werden.

Diese Liste ließe sich beinahe endlos erweitern. Der beste Rat ist daher, stets mit Bedacht vorzugehen und das eigene Sicherheitsbewusstsein durch die gelegentliche Lektüre entsprechender Veröffentlichungen zu schärfen, wie sie in Tageszeitungen, Fachzeitschriften und online zu finden sind.

'Brandheißer' Tipp

Zum Abschluss der Themenbereichs Sicherheit hier noch ein Hinweis auf eine ganz andere Art von Gefahr:

Fast alle PCs besitzen Lüfter im Netzteil und auf dem Prozessorkühlkörper, viele weisen zusätzliche Gebläse für die Grafikkarte oder direkt am Gehäuse auf. Bei Notebooks ist meist nur 1 zentraler Lüfter verbaut.
Der Luftstrom, den die im PC eingebauten Lüfter kontinuierlich durch das Gehäuse leiten, führt unvermeidbar Staubpartikel mit sich. Diese Staubpartikel setzen sich als loser Belag überall im PC fest und bilden insbesondere auf den Ventilatoren und Kühlkörpern eine kompakte, festsitzende Schicht, die mit der Zeit immer dicker wird und die Funktion des Gebläses zunehmend einschränkt. Am Gebläse-Austrittsgitter bildet sich in Einzelfällen (insbesondere bei Notebooks) sogar eine mehrere Millimeter dicke, dichte Filzmatte, wodurch fast gar keine Wärme mehr abgeführt werden kann.

Durch die immer schlechtere Wärmeabfuhr kann es mit der Zeit zu Überhitzungen, Defekten und tatsächlich bis hin zu Bränden kommen.

Besonders groß ist diese Gefahr ...

  • bei PCs, die im Dauerbetrieb arbeiten,
  • bei PCs, die an schwer zu reinigen Orten aufgestellt sind,
  • bei PCs, die in besonders staubigen Räumen (z.B. Büros mit Papierstaub) arbeiten,
  • bei PCs, die oft unbeobachtet laufen (z.B. nachts),
  • bei Laptops, die oft auf textilen Unterlagen stehen,
  • bei PCs, die jahrelang nicht gewartet/gereinigt wurden.


Es ist also ratsam, auf ungewöhnliche Wärme bzw. Gerüche an Ihren PCs zu achten. Zur Schadensvermeidung sollten Sie Ihre Rechner regelmäßig und in angemessenen Abständen innen reinigen. Das können Sie mit der gebotenen Vorsicht und Sorgfalt gut selber ausführen, wozu sich Druckluft (aus speziellen Spraydosen oder von einem Kompressor) noch besser eignet als ein Staubsauger.

Sicherheitshinweise des Bürger-CERT

Google Chrome: Mehrere Schwachstellen

19.04.2018:
Chrome ist ein Internet-Browser von Google.


D-LINK Router DIR-615: Schwachstelle ermöglicht Cross-Site Scripting

18.04.2018:
Router der Firma D-Link enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.


Oracle Java SE: Mehrere Schwachstellen

18.04.2018:
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems. Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusion Middleware enthalten ist.


Microsoft Windows: Mehrere Schwachstellen

11.04.2018:
Windows ist ein Betriebssystem von Microsoft.


Microsoft Office: Mehrere Schwachstellen

11.04.2018:
Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft Windows als auch für Mac OS verfügbar. Microsoft Excel Viewer ist eine Software zur Ansicht von Excel Dateien. Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung, Tabellenkalkulation, Datenbank und weitere Applikationen. Das Microsoft Office Compatibility Pack ermöglicht die Verwendung von Dateiformaten anderer oder älterer Office Versionen. Microsoft Office Web Apps ist das Onlinebegleitprodukt zu Word, Excel, PowerPoint und OneNote, mit dem Benutzer von überall aus auf Dokumente zugreifen können. Microsoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt. Microsoft Word ist ein Textverarbeitungsprogramm der Firma Microsoft für die Windows-Betriebssysteme und Mac OS.


Microsoft Edge: Mehrere Schwachstellen

11.04.2018:
Edge ist ein Web Browser von Microsoft.


Microsoft Internet Explorer: Mehrere Schwachstellen

11.04.2018:
Der Internet Explorer ist ein Web Browser von Microsoft.




Weitere Nachrichten des BSI außer den hier dargestellten aktuellsten 7 RSS-Feeds finden Sie hier.