REKOBA Administration - Sicherheit im Internet
Logo Administration - Sicherheit im Internet

Sicherheit im Internet

Informationen über den sicheren Umgang mit dem Internet für die Mitarbeiterinnen und Mitarbeiter der REKOBA.

Überblick

Zusammenfassung der wichtigsten Regeln:
  1. Halten Sie die Software, mit der Sie ins Netz gehen, auf dem neuesten Stand!
  2. Mißtrauen Sie jeder e-Mail und jedem Download!
  3. Benutzen Sie Virenscanner und evtl. auch eine Firewall!
Wer sich informiert und richtig verhält, hat so gut wie nichts zu befürchten.

Der Feind: Viren, Würmer und Trojaner

Für schädliche Computerprogramme kursieren allerlei Bezeichnungen, sie beziehen sich (am ehesten) auf die Verbreitungsstrategie des Schädlings, die Grenzen sind aber in Wirklichkeit fließend. Hier zusammengefasst, worauf es ankommt:
  • Virus

    Viren breiten sich innerhalb eines Computers aus. Die Erstinfektion eines Computers geschieht beim ersten Ausführen eines bereits infizierten Programms. Andere Programme auf dem Computer werden danach autonom infiziert, fast immer auch nach Neustart des Computers.

    Gegenstrategie: Virenscanner bieten den besten Schutz gegen Viren.

  • Wurm

    Würmer breiten sich autonom über Computernetzwerke aus. Erstinfektion geschieht über das Netzwerk, erfordert aber eine bestimmte verwundbare Stelle am Computer (in Form bestimmter verwundbarer Software), danach werden autonom Infektionsversuche an anderen Computern über das Netz versucht. Selten zielen Würmer auch auf mehrere verwundbare Stellen ab.

    Gegenstrategie: Verwundbare Stellen von Software werden öffentlich gemacht und sind meist längst vom Hersteller korrigiert, bevor die ersten Würmer sie ausnutzen. Wer sich richtig informiert und seine Software regelmäßig aktualisiert kann sich so am besten vor Würmern schützen. Eine Firewall kann auch helfen, seinen Arbeitsplatz abzuschotten.

  • Trojaner

    Die Bezeichnung stammt vom "Trojanischen Pferd". Gemeint ist ein vordergründig nützliches Programm (das allein ist die Verbreitungsstrategie), das aber im Hintergrund heimlich unerwünschte Tätigkeiten vollzieht und Netzwerkzugriff von außen eröffnet.

    Gegenstrategie: Vertrauenswürdige Open Source Software bietet ziemlich guten Schutz vor Trojanern, gekaufte ebenfalls. Meiden Sie zweifelhafte Shareware. Mit Hilfe einer Firewall kann unerwartete Netzwerkaktivität so gut wie immer aufgedeckt werden, sie bietet den besten Schutz gegen Trojaner.

Alle diese Schädlinge sind im Prinzip ungebetene Programme, die in ihrer Nutzlast unerwünschte Dinge vollziehen können wie:
  • ihre persönlichen Daten aushorchen,
  • ihre Daten beschädigen/vernichten,
  • ganze Betriebsysteminstallationen beschädigen/vernichten,
  • Hintertüren eröffnen und
  • allgemein Resourcen verschwenden können.

Siehe auch: Viren, Würmer und Trojaner [symantec.com].

Angriffe aus dem Internet

Vor direkten Angriffen aus dem Internet sind wir gut geschützt.

Umgangssprachlich ist die Art des Internetanschlusses am Hausnetz in Berlin nur halbdurchlässig. Zwar ist es den Computern am Hausnetz gestattet, Verbindungen zu beliebigen Computern im Internet aufzubauen, aber der Verbindungsaufbau von außen zu unseren Computern wird verhindert. Einzig ausgenommen davon ist unser Linux Internet Server, eingehende Verbindungen werden an diesen weitergeleitet (aber bei weitem nicht alle, nur auf ca. 10 Ports).

[Hintergrund: Unser DSL Router von ARCOR nimmt nur die eingehenden Verbindungen an (und lenkt sie zu 10.0.0.30 um), deren Ziel-IP unsere öffentliche ist (145.253.208.20) und deren Ursprungs-IP aus einem öffentlichen Adressbereich ist. Insbesondere wird somit die Ursprungs-IP von umgeleiteten Paketen nie aus dem (als nicht-routbar definierten) Adressbereich 10.0.0.0/24, dem privaten Adressbereich unseres Hausnetzes, stammen. Ergo: Keine Angst vor IP-Spoofing (Adressfälschung) unserer privaten Hausnetzadressen!]

Ein im Internet vagabundierender Wurm kann also nur Verbindungen zu unserem Linux Server herstellen und dabei seine Ursprungsadresse in nur nicht-kritischer Weise fälschen, Infektionen auf diesem Weg sind daher ausgesprochen unwahrscheinlich (aber nie völlig auszuschließen), da Infektionsversuche meist auf MS Windows abzielen (aufgrund höherer Verbreitung).

Die Administratoren sorgen dafür, daß die aus dem Internet erreichbaren Dienste am Linux Server möglichst sicher sind.

Auch ein Trojaner, der es auf einen Rechner im Hausnetz geschafft hat und eine Hintertür aufmachen will, hat es nicht leicht, da er keinen von außen erreichbaren Netzwerkdienst am Arbeitsplatz installieren kann (das schützt gut, aber nicht 100%, macht Trojaner jedenfalls viel auffälliger).

Bleiben 3 Sorten von ernst zu nehmenden Infektionswegen: Hausnetz, Downloads und e-Mail.

Angriffe aus dem Hausnetz

Ein am Hausnetz angeschlossener Arbeitsplatz, der mit einem Wurm, Virus oder Trojaner (also jede Art von Schädling) infiziert ist, stellt ohne Zweifel eine große Sorge für uns dar. Ein Wurm kann in kürzester Zeit all die Computer an unserem Hausnetz infizieren, die an der fraglichen Angriffstelle verwundbar sind.

Solche Infektionen werden in jedem Fall viel Arbeit verursachen, können die Sicherheit in unserem Hausnetz kompromittieren und im schlimmsten Fall zu Datenverlust führen. Wenn man das für einen bestimmten Computer grundsätzlich verhindern muß, dann darf man ihn nicht ans Hausnetz anschließen oder muß ihn mittels einer Firewall zu 100% abschotten (evtl. ist Kommunikation im Hausnetz nur selten nötig)!

Daher: Es gilt, die Erstinfektion von Arbeitsplätzen im Haus zu verhindern.

Wer sich richtig informiert und die Software seines Arbeitsplatzes, die über unser Hausnetz kommuniziert, auf dem neuesten Stand hält sollte alle Angriffspunkte für im Hausnetz vagabundierende Würmer dicht machen können. Das wird aber nicht allen möglich sein, aber allen sollte klar sein, wie Virus-Erstinfektionen über Downloads und e-Mail vermieden werden können.

Infektionen über Downloads und e-Mail

Viren verbreiten sich heutzutage vorwiegend durch Downloads und e-Mails aus dem Internet. Downloads und e-Mail Attachments sind unsere größte Sorge hinsichtlich Erstinfektionen.

Downloads aus dem Internet

  1. Bitte vermeiden Sie zweifelhafte und unnötige Downloads. Insbesondere: Keine Raubkopien ins Haus bringen, auf welchem Weg auch immer!

  2. Versuchen Sie immer, Dateien möglichst vom Server des Herstellers zu beziehen. Kopien an anderen Orten könnten unsauber sein.

  3. Untersuchen Sie Downloads vor dem Starten mit einem Virenscanner.

e-Mails aus dem Internet

  1. Trauen Sie niemandem. Die e-Mail Adresse des Absenders kann gefälscht sein, ein Angreifer kann sich also für jede Person ausgeben (auch als Mitarbeiter des Hauses oder z.B. von Microsoft der ein ,,Sicherheitsupdate'' im Anhang verspricht, das kommt durchaus vor). Private Daten von ihnen (Kennwörter und private Schlüssel) werden NIEMALS von uns über e-Mail angefordert!

    Einzig Rücksprachen und Zertifikate schaffen echte Zuverlässigkeit! Wichtige Ankündigungen der Administratoren über e-Mail sind daher IMMER signiert! Signaturen sind praktisch fälschungssicher und geben eine Garantie über den Absender und die unverfälschtheit des Mail-Inhalts.

  2. Eine e-Mail selbst ist nie der Computervirus. Aber, an eine e-Mail kann ein Programm angehängt sein (in Form eines sog. Attachments, englisch für Anhang), welches ihren Computer infiziert nachdem Sie dieses Programm starten.

    Das bedeutet, daß Sie sich jede e-Mail in Ruhe ansehen können, nur von Attachments kann Gefahr ausgehen, allerdings große. Ihr e-Mail Programm zeigt ihnen die Attachments einer Mail an, eine Infektion erfordert einen zweiten Arbeitsschritt von ihnen, nämlich das Starten des infizierenden Attachments, z.B. durch Doppelclick.

  3. Behandeln Sie jedes Attachment mit äußerstem Mißtrauen! Bevor Sie ein Attachment starten bzw. öffnen, prüfen Sie:
    • Kennen Sie den Absender? Trauen Sie ihm/ihr?
    • Erwähnt/erklärt der Sender sein Attachment in seiner Mail?
    • Gab es eine Absprache mit dem Sender (telefonisch o.Ä.) über das Attachment?
    • Nie vergessen: Keine ,,Süßigkeiten'' von Fremden annehmen!

    Mit anderen Worten: Wenn nicht absolut klar ist, warum Sie ein Attachment erhalten haben, oder wenn auch nur der geringste Zweifel an der Vertrauenswürdigkeit des Absenders oder seinen Absichten besteht, dann fassen Sie das Attachment einfach nicht an, ignorieren Sie es, betrachten Sie es als gefährlich und fordern Sie eine Begründung vom Absender für seine Sendung, sofern das sinnvoll erscheint.

  4. Untersuchen Sie Attachements mit einem Virenscanner.
In allen Fällen: Fragen Sie ihre Mitarbeiter, wenn Sie unsicher sind!

Vorsorgen

Jeder kann aktive Vorsorge treffen, um Infektionen des eigenen Arbeitsplatzes zu verhindern.

  • Windows Update

    Microsoft stellt Sicherheitsupdates (Korrekturen von Schwachstellen in ihren Betriebsystemen und Softwarepaketen) über eine feste Adresse im Internet öffentlich zur Verfügung:

    Jeder sollte dort regelmäßig (z.B. wöchentlich) prüfen, ob neue Sicherheitsupdates verfügbar sind und diese auch installieren um den Computer möglichst sicher vor Angriffen zu machen.

  • Virenscanner

    Virenscanner bieten den besten Schutz gegen Viren, aber nur wenn die Viren-Datenbank des Scanners auf aktuellem Stand ist. Jede Datei, die von außen in den Computer eingebracht wird (egal ob über CD, Diskette, Download, e-Mail-Attachement, usw.) muß zuerst mit dem Virenscanner durchleuchtet werden, falls nicht absolut klar ist das die Datei virenfrei ist.

    Ein freier Virenscanner: ClamWin - A Free Antivirus For Windows.

  • Firewall

    Eine Firewall ist eine spezielle Software, die die Netzwerkaktivität am Arbeitsplatz überwachen und auch beschränken kann. Damit kann unerwarteter Netzwerkverkehr (u. U. ein Wurm oder Trojaner) aufgedeckt und unterbunden werden.

    Auch gestattet sie es, den Netzwerverkehr mit anderen Computern im Hausnetz komplett zu unterbinden, ausgewählte Arbeitsplätze können davon ausgenommen werden (wir haben MAC-gebundene IP-Adressen im Hausnetz), um sich besser vor Wurminfektionen aus dem Hausnetz zu schützen.

    hier fehlt: Links zu (freien) brauchbaren Firewalls

  • BugTraq, NTBugTraq, heise, slashdot, etc.

    Bekannte Schwachstellen und Ankündigungen über vagabundierende Schädlinge werden an vielen Stellen im Internet veröffentlicht, z.B.:

    Verantwortliche Benutzer können sich also selbst informieren und Sicherheitslücken schließen, bevor sie überhaupt von Schädlingen ausgenutzt werden.

Was ist zu tun bei...

  • ...Verdacht auf Infektion eines Rechners:
    Rechner umgehend vom Hausnetz trennen und einen Administrator informieren.

  • ...Verdacht auf Infektion des Rechners eines Mitarbeiters:
    Fraglichen Mitarbeiter und einen Administrator umgehend informieren.

  • ...dem Aufdecken einer Sicherheitslücke im Hausnetz oder am Server:
    Umgehend einen Administrator informieren.

REKOBA Relais- und Fernmeldetechnik GmbH
Letzte Änderung: 2004-09-21 12:22