Logo Administration - Sicherheit im Internet

Sicherheit im Internet

Informationen ber den sicheren Umgang mit dem Internet fr die Mitarbeiterinnen und Mitarbeiter der REKOBA.

berblick

Zusammenfassung der wichtigsten Regeln:
  1. Halten Sie die Software, mit der Sie ins Netz gehen, auf dem neuesten Stand!
  2. Mitrauen Sie jeder e-Mail und jedem Download!
  3. Benutzen Sie Virenscanner und evtl. auch eine Firewall!
Wer sich informiert und richtig verhlt, hat so gut wie nichts zu befrchten.

Der Feind: Viren, Wrmer und Trojaner

Fr schdliche Computerprogramme kursieren allerlei Bezeichnungen, sie beziehen sich (am ehesten) auf die Verbreitungsstrategie des Schdlings, die Grenzen sind aber in Wirklichkeit flieend. Hier zusammengefasst, worauf es ankommt:
  • Virus

    Viren breiten sich innerhalb eines Computers aus. Die Erstinfektion eines Computers geschieht beim ersten Ausfhren eines bereits infizierten Programms. Andere Programme auf dem Computer werden danach autonom infiziert, fast immer auch nach Neustart des Computers.

    Gegenstrategie: Virenscanner bieten den besten Schutz gegen Viren.

  • Wurm

    Wrmer breiten sich autonom ber Computernetzwerke aus. Erstinfektion geschieht ber das Netzwerk, erfordert aber eine bestimmte verwundbare Stelle am Computer (in Form bestimmter verwundbarer Software), danach werden autonom Infektionsversuche an anderen Computern ber das Netz versucht. Selten zielen Wrmer auch auf mehrere verwundbare Stellen ab.

    Gegenstrategie: Verwundbare Stellen von Software werden ffentlich gemacht und sind meist lngst vom Hersteller korrigiert, bevor die ersten Wrmer sie ausnutzen. Wer sich richtig informiert und seine Software regelmig aktualisiert kann sich so am besten vor Wrmern schtzen. Eine Firewall kann auch helfen, seinen Arbeitsplatz abzuschotten.

  • Trojaner

    Die Bezeichnung stammt vom "Trojanischen Pferd". Gemeint ist ein vordergrndig ntzliches Programm (das allein ist die Verbreitungsstrategie), das aber im Hintergrund heimlich unerwnschte Ttigkeiten vollzieht und Netzwerkzugriff von auen erffnet.

    Gegenstrategie: Vertrauenswrdige Open Source Software bietet ziemlich guten Schutz vor Trojanern, gekaufte ebenfalls. Meiden Sie zweifelhafte Shareware. Mit Hilfe einer Firewall kann unerwartete Netzwerkaktivitt so gut wie immer aufgedeckt werden, sie bietet den besten Schutz gegen Trojaner.

Alle diese Schdlinge sind im Prinzip ungebetene Programme, die in ihrer Nutzlast unerwnschte Dinge vollziehen knnen wie:
  • ihre persnlichen Daten aushorchen,
  • ihre Daten beschdigen/vernichten,
  • ganze Betriebsysteminstallationen beschdigen/vernichten,
  • Hintertren erffnen und
  • allgemein Resourcen verschwenden knnen.

Siehe auch: Viren, Wrmer und Trojaner [symantec.com].

Angriffe aus dem Internet

Vor direkten Angriffen aus dem Internet sind wir gut geschtzt.

Umgangssprachlich ist die Art des Internetanschlusses am Hausnetz in Berlin nur halbdurchlssig. Zwar ist es den Computern am Hausnetz gestattet, Verbindungen zu beliebigen Computern im Internet aufzubauen, aber der Verbindungsaufbau von auen zu unseren Computern wird verhindert. Einzig ausgenommen davon ist unser Linux Internet Server, eingehende Verbindungen werden an diesen weitergeleitet (aber bei weitem nicht alle, nur auf ca. 10 Ports).

[Hintergrund: Unser DSL Router von ARCOR nimmt nur die eingehenden Verbindungen an (und lenkt sie zu 10.0.0.30 um), deren Ziel-IP unsere ffentliche ist (145.253.208.20) und deren Ursprungs-IP aus einem ffentlichen Adressbereich ist. Insbesondere wird somit die Ursprungs-IP von umgeleiteten Paketen nie aus dem (als nicht-routbar definierten) Adressbereich 10.0.0.0/24, dem privaten Adressbereich unseres Hausnetzes, stammen. Ergo: Keine Angst vor IP-Spoofing (Adressflschung) unserer privaten Hausnetzadressen!]

Ein im Internet vagabundierender Wurm kann also nur Verbindungen zu unserem Linux Server herstellen und dabei seine Ursprungsadresse in nur nicht-kritischer Weise flschen, Infektionen auf diesem Weg sind daher ausgesprochen unwahrscheinlich (aber nie vllig auszuschlieen), da Infektionsversuche meist auf MS Windows abzielen (aufgrund hherer Verbreitung).

Die Administratoren sorgen dafr, da die aus dem Internet erreichbaren Dienste am Linux Server mglichst sicher sind.

Auch ein Trojaner, der es auf einen Rechner im Hausnetz geschafft hat und eine Hintertr aufmachen will, hat es nicht leicht, da er keinen von auen erreichbaren Netzwerkdienst am Arbeitsplatz installieren kann (das schtzt gut, aber nicht 100%, macht Trojaner jedenfalls viel aufflliger).

Bleiben 3 Sorten von ernst zu nehmenden Infektionswegen: Hausnetz, Downloads und e-Mail.

Angriffe aus dem Hausnetz

Ein am Hausnetz angeschlossener Arbeitsplatz, der mit einem Wurm, Virus oder Trojaner (also jede Art von Schdling) infiziert ist, stellt ohne Zweifel eine groe Sorge fr uns dar. Ein Wurm kann in krzester Zeit all die Computer an unserem Hausnetz infizieren, die an der fraglichen Angriffstelle verwundbar sind.

Solche Infektionen werden in jedem Fall viel Arbeit verursachen, knnen die Sicherheit in unserem Hausnetz kompromittieren und im schlimmsten Fall zu Datenverlust fhren. Wenn man das fr einen bestimmten Computer grundstzlich verhindern mu, dann darf man ihn nicht ans Hausnetz anschlieen oder mu ihn mittels einer Firewall zu 100% abschotten (evtl. ist Kommunikation im Hausnetz nur selten ntig)!

Daher: Es gilt, die Erstinfektion von Arbeitspltzen im Haus zu verhindern.

Wer sich richtig informiert und die Software seines Arbeitsplatzes, die ber unser Hausnetz kommuniziert, auf dem neuesten Stand hlt sollte alle Angriffspunkte fr im Hausnetz vagabundierende Wrmer dicht machen knnen. Das wird aber nicht allen mglich sein, aber allen sollte klar sein, wie Virus-Erstinfektionen ber Downloads und e-Mail vermieden werden knnen.

Infektionen ber Downloads und e-Mail

Viren verbreiten sich heutzutage vorwiegend durch Downloads und e-Mails aus dem Internet. Downloads und e-Mail Attachments sind unsere grte Sorge hinsichtlich Erstinfektionen.

Downloads aus dem Internet

  1. Bitte vermeiden Sie zweifelhafte und unntige Downloads. Insbesondere: Keine Raubkopien ins Haus bringen, auf welchem Weg auch immer!

  2. Versuchen Sie immer, Dateien mglichst vom Server des Herstellers zu beziehen. Kopien an anderen Orten knnten unsauber sein.

  3. Untersuchen Sie Downloads vor dem Starten mit einem Virenscanner.

e-Mails aus dem Internet

  1. Trauen Sie niemandem. Die e-Mail Adresse des Absenders kann geflscht sein, ein Angreifer kann sich also fr jede Person ausgeben (auch als Mitarbeiter des Hauses oder z.B. von Microsoft der ein ,,Sicherheitsupdate'' im Anhang verspricht, das kommt durchaus vor). Private Daten von ihnen (Kennwrter und private Schlssel) werden NIEMALS von uns ber e-Mail angefordert!

    Einzig Rcksprachen und Zertifikate schaffen echte Zuverlssigkeit! Wichtige Ankndigungen der Administratoren ber e-Mail sind daher IMMER signiert! Signaturen sind praktisch flschungssicher und geben eine Garantie ber den Absender und die unverflschtheit des Mail-Inhalts.

  2. Eine e-Mail selbst ist nie der Computervirus. Aber, an eine e-Mail kann ein Programm angehngt sein (in Form eines sog. Attachments, englisch fr Anhang), welches ihren Computer infiziert nachdem Sie dieses Programm starten.

    Das bedeutet, da Sie sich jede e-Mail in Ruhe ansehen knnen, nur von Attachments kann Gefahr ausgehen, allerdings groe. Ihr e-Mail Programm zeigt ihnen die Attachments einer Mail an, eine Infektion erfordert einen zweiten Arbeitsschritt von ihnen, nmlich das Starten des infizierenden Attachments, z.B. durch Doppelclick.

  3. Behandeln Sie jedes Attachment mit uerstem Mitrauen! Bevor Sie ein Attachment starten bzw. ffnen, prfen Sie:
    • Kennen Sie den Absender? Trauen Sie ihm/ihr?
    • Erwhnt/erklrt der Sender sein Attachment in seiner Mail?
    • Gab es eine Absprache mit dem Sender (telefonisch o..) ber das Attachment?
    • Nie vergessen: Keine ,,Sigkeiten'' von Fremden annehmen!

    Mit anderen Worten: Wenn nicht absolut klar ist, warum Sie ein Attachment erhalten haben, oder wenn auch nur der geringste Zweifel an der Vertrauenswrdigkeit des Absenders oder seinen Absichten besteht, dann fassen Sie das Attachment einfach nicht an, ignorieren Sie es, betrachten Sie es als gefhrlich und fordern Sie eine Begrndung vom Absender fr seine Sendung, sofern das sinnvoll erscheint.

  4. Untersuchen Sie Attachements mit einem Virenscanner.
In allen Fllen: Fragen Sie ihre Mitarbeiter, wenn Sie unsicher sind!

Vorsorgen

Jeder kann aktive Vorsorge treffen, um Infektionen des eigenen Arbeitsplatzes zu verhindern.

  • Windows Update

    Microsoft stellt Sicherheitsupdates (Korrekturen von Schwachstellen in ihren Betriebsystemen und Softwarepaketen) ber eine feste Adresse im Internet ffentlich zur Verfgung:

    Jeder sollte dort regelmig (z.B. wchentlich) prfen, ob neue Sicherheitsupdates verfgbar sind und diese auch installieren um den Computer mglichst sicher vor Angriffen zu machen.

  • Virenscanner

    Virenscanner bieten den besten Schutz gegen Viren, aber nur wenn die Viren-Datenbank des Scanners auf aktuellem Stand ist. Jede Datei, die von auen in den Computer eingebracht wird (egal ob ber CD, Diskette, Download, e-Mail-Attachement, usw.) mu zuerst mit dem Virenscanner durchleuchtet werden, falls nicht absolut klar ist das die Datei virenfrei ist.

    Ein freier Virenscanner: ClamWin - A Free Antivirus For Windows.

  • Firewall

    Eine Firewall ist eine spezielle Software, die die Netzwerkaktivitt am Arbeitsplatz berwachen und auch beschrnken kann. Damit kann unerwarteter Netzwerkverkehr (u. U. ein Wurm oder Trojaner) aufgedeckt und unterbunden werden.

    Auch gestattet sie es, den Netzwerverkehr mit anderen Computern im Hausnetz komplett zu unterbinden, ausgewhlte Arbeitspltze knnen davon ausgenommen werden (wir haben MAC-gebundene IP-Adressen im Hausnetz), um sich besser vor Wurminfektionen aus dem Hausnetz zu schtzen.

    hier fehlt: Links zu (freien) brauchbaren Firewalls

  • BugTraq, NTBugTraq, heise, slashdot, etc.

    Bekannte Schwachstellen und Ankndigungen ber vagabundierende Schdlinge werden an vielen Stellen im Internet verffentlicht, z.B.:

    Verantwortliche Benutzer knnen sich also selbst informieren und Sicherheitslcken schlieen, bevor sie berhaupt von Schdlingen ausgenutzt werden.

Was ist zu tun bei...

  • ...Verdacht auf Infektion eines Rechners:
    Rechner umgehend vom Hausnetz trennen und einen Administrator informieren.

  • ...Verdacht auf Infektion des Rechners eines Mitarbeiters:
    Fraglichen Mitarbeiter und einen Administrator umgehend informieren.

  • ...dem Aufdecken einer Sicherheitslcke im Hausnetz oder am Server:
    Umgehend einen Administrator informieren.

REKOBA Relais- und Fernmeldetechnik GmbH
Letzte Änderung: 2004-09-21 12:22