bleib-Virenfrei.de - Virenschutz-Anleitung für Computernutzer

Virenschutz Das Internet ist für viele aus dem Alltag nicht mehr wegzudenken. Den Vorteilen, die das Internet bietet, stehen aber auch zahlreiche Sicherheitsrisiken gegenüber. Schlagzeilen über Viren, Trojaner, Sicherheitslücken, Datenmissbrauchsfälle, Hacker-Angriffe und Phishing bzw. Pharming verunsichern viele Internetnutzer. Dabei lassen sich viele Risiken durch Virenschutzmaßnahmen am PC und einen bewussten Umgang mit dem Internet weitgehend minimieren. Die Installation eines Virenschutz-Programmes allein reicht leider nicht aus. Mit unserer Virenschutz-Anleitung erfährst du Schritt für Schritt, wie du deinen Computer aktiv vor Computerviren schützt. Werbefrei, fundiert und leicht verständlich.

Die einzelnen Virenschutzmaßnahmen und die dazugehörigen Anleitungen auf dieser Internetseite richten sich an Nutzer der nachfolgenden Software:
  • Betriebssystem: Windows Vista, Windows 7, Windows 8, Windows 10
  • Browser: Internet Explorer, Mozilla Firefox, Google Chrome
  • E-Mail-Programm: Outlook Express, Mozilla Thunderbird

Bevor es losgeht, ein paar Worte zur Textlänge dieses Virenschutz-Leitfadens: Das Thema Virenschutz ist leider so komplex, dass ein paar Worte nicht ausreichen um auf alle Eventualitäten vorbereitet zu sein! Um deinen Computer und all die Daten, die darauf gespeichert sind, zu schützen, braucht du ein lückenloses Virenschutz Setup! Nur die Kombination aller hier vorgestellten Schutzmaßnahmen bietet einen wirksamen Virenschutz. Es bringt dir beispielsweise nicht viel, wenn du dein Browser absicherst aber dein E-Mail Programm offen wie ein Scheunentor lässt. Du musst nicht alles auf einmal lesen. Nimm dir Zeit, speichre dir die Seite, indem du ein Lesezeichen setzt. Oder lade dir unsere Virenschutz-Anleitung als PDF-Datei herunter. Vorsorge ist grundsätzlich weniger aufwendig und kostengünstiger als Notfallmaßnahmen bei Virenbefall.

Virenschutzmaßnahmen - Schritt für Schritt zum sicheren Computer

Die Leichtfertigkeit, mit der Millionen Computernutzer täglich zahlreiche Stunden im Internet surfen, ohne sich Gedanken über mögliche Gefahren zu machen, ist erschreckend. Viren-Bedrohungen die im Internet lauern sind vielfältig, kommen sehr oft aus heiterem Himmel und können jeden Computerbesitzer betreffen. Auf dieser Internetseite stellen wir grundlegende Schutzmaßnahmen vor, mit denen man den eigenen Computer vor Bedrohungen schützen kann. Selbstverständlich gibt es, selbst mit den besten Schutzmaßnahmen, keine Garantie, dass man von Virenbefall verschont bleibt. Einen umfassenden Virenschutz beim Surfen im Internet kann man nicht erreichen, aber mit den nachfolgenden Sicherheits-Tipps ist der nächste Webausflug von deutlich weniger Risiken für den eigenen Rechner begleitet. Gerade der Internet-Browser und das E-Mail-Programm sind zumeist nach der Installation betriebsbereit und gewähren unproblematischen Zugang zum Internet. Dies verleitet zum sofortigen Lossurfen, wenngleich die von den Programmen voreingestellten Standardkonfigurationen bedenklich offen gegenüber Angriffen aus dem Internet sind.

Schutzmaßnahmen
  1. Aufmerksam, kritisch und informiert bleiben
  2. Benutzerkonto mit eingeschränkten Rechten nutzen
    1. Eingeschränktes Benutzerkonto einrichten
  3. Software auf dem aktuellen Stand halten
    1. Windows Updates
    2. Update sonstiger Programme
    3. Update-, und Patch-Management mit Secunia PSI
  4. Sicherheit des Internet-Browsers erhöhen
    1. Aktive Inhalte deaktivieren
      1. Aktive Inhalte mit NoScript steuern (Mozilla Firefox)
      2. Welche Aktiven Inhalte gibt es?
    2. Cookies
      1. Super-Cookies
    3. Browserdaten verschleiern
    4. Browser-Addon WOT (Web of Trust)
    5. Browser-Addon Ghostery - zum Schutz der Privatsphäre
    6. Passwörter im Browser nicht speichern
  5. Antivirenprogramm einsetzen
  6. Browser isoliert vom Betriebssystem ausführen
    1. Virtualisierungs-Tool Sandboxie
  7. Sicherer E-Mail-Verkehr
    1. E-Mail Anhänge misstrauen
    2. Besser ohne E-Mail-Vorschau
    3. Spam vermeiden
    4. E-Mail verschlüsseln (PGP)
  8. Vorsicht bei Downloads von Webseiten
  9. Versteckte Dateiendungen anzeigen lassen
  10. Sichere Passwörter nutzen
    1. Problematische Passwörter - die klassischen Fehler
    2. Wie sollte ein gutes Passwort aufgebaut sein
    3. Passwort Generator
    4. Passwörter notieren / speichern
    5. Nicht an Dritte weitergeben oder per E-Mail versenden
      1. Phishing
      2. Pharming
    6. Login-Daten nur über verschlüsselte https-Verbindungen (SSL) übertragen
    7. Verwendung von Einmal-Passwörtern
    8. Zwei-Faktor-Authentifizierung
  11. Regelmäßig Backups erstellen
  12. Sicheres Online-Banking per Live-CD
    1. Welches TAN-Verfahren?
    2. Wer haftet für einen finanziellen Schaden – Bank oder Kontoinhaber
  13. Router und WLAN Sicherheit
    1. WLAN Hotspots

Als PDF-Datei herunterladen

Alles drucken | 50 DIN-A4-Seiten

Checkliste - ausdrucken und abhaken

Mit unserer kostenlosen Checkliste kannst du jeden Punkt unserer Virenschutz-Anleitung, den du bereits erledigt hast, abhaken. Einfach ausdrucken und loslegen. Die Druckansicht findest du hier.

1 Aufmerksam, kritisch und informiert bleiben
  • Aufmerksam sein
  • Regelmäßig informieren
2 Benutzerkonto mit eingeschränkten Rechten nutzen
  • Eingeschränktes Benutzerkonto erstellen
  • Mit eingeschränktem Benutzerkonto surfen
3 Software auf dem aktuellen Stand halten
  • Windows Updates aktivieren
  • Update sonstiger Programme aktivieren
  • Update-, und Patch-Management mit Secunia PSI
4 Sicherheit des Internet-Browsers erhöhen
  • Aktive Inhalte deaktivieren
  • Richtiges Cookie-Management
  • Browserdaten verschleiern
  • Browser-Addon BetterPrivacy installieren
  • Browser-Addon WOT installieren
  • Browser-Addon Ghostery installieren
  • Passwörter im Browser nicht speichern
5 Antivirenprogramm einsetzen
  • Antivirenprogramm installieren
6 Browser isoliert vom Betriebssystem ausführen
  • Virtualisierungs-Tool installieren
7 Sicherer E-Mail-Verkehr
  • E-Mail Anhänge misstrauen
  • Besser ohne E-Mail-Vorschau
  • Spam vermeiden
  • E-Mail verschlüsseln
8 Vorsicht bei Downloads von Webseiten
  • Nur von vertrauenswürdigen Seiten herunterladen
  • Heruntergeladene Programme auf Viren überprüfen
  • Keine unnötige Software downloaden
  • Auf Tauschbörsen verzichten
9 Versteckte Dateiendungen anzeigen lassen
  • Windows-Einstellungen ändern
10 Sichere Passwörter nutzen
  • Lange und komplizierte Passwörter nutzen
  • Zwei-Faktor-Authentifizierung aktivieren (falls möglich)
11 Regelmäßig Backups erstellen
  • BackUp Programm installieren
12 Online-Banking per Live-CD durchführen
  • Live-CD brennen
  • Sicheres TAN-Verfahren nutzen
13 Router und WLAN Sicherheit
  • Router und WLAN richtig absichern

Druckansicht (Checkliste)

Vorwort: Die Gefahr aus dem Internet

Laut einer im April 2015 von uns durchgeführten Umfrage verfügen ein Fünftel aller Computernutzer über keinen aktuellen Virenschutz, 50 Prozent nutzen keine Firewall und laut Schätzungen des Internetverbandes Eco sind 40 Prozent aller Computer mit Würmern, Viren, Trojanern, Hijackern oder Spyware infiziert. Noch vor 20 Jahren waren die meisten Viren nur wenige Kilobyte groß, haben „nur“ den Bootsektor zerstört, das BIOS unbrauchbar gemacht oder die komplette Festplatte formatiert. Heute haben es die Viren meist auf das Geld der Computernutzer abgesehen. Im harmlosesten Fall verbreiten Virenprogrammierer Adware, kleine Programme mit sehr aufdringlichen Werbefenstern. Im Schlimmsten Fall kann es jedoch passieren, dass ein Erpresservirus, zum Beispiel der sogenannte Bundespolizei Virus, alle Computerdateien verschlüsselt und diese erst gegen eine Gebühr von 200 Euro wieder freigibt. Und Virenprogrammierer kennen noch zahlreiche weitere Möglichkeiten, um mit Viren schnelles Geld zu machen. Stehlen von Zugangsdaten und Passwörtern, vermieten von Bot-Netzen (Zombie-Rechner) uvm. Es gibt eine ganze Reihe Möglichkeiten, auf die wir im Detail nicht näher eingehen möchten.

Virenentwicklung

Täglich erscheinen Meldungen über neue Viren und Sicherheitslücken. Da aber nur selten über verursachte Schäden berichtet wird, scheint der gewöhnliche Endanwender mit dem Satz »Ich bin drin« nur allzu oft zu vergessen, dass mit der Internetverbindung der eigene Rechner auch Angriffen aus dem Internet ausgesetzt ist. Das Internet ist keine Einbahnstraße. Daten verlassen den Computer, und Daten werden auf den Rechner heruntergeladen. Wenn dieser Datenaustausch ungewollt passiert, ist das mehr als ärgerlich. Leider gibt es immer wieder Computer-Nutzer, die keine Schutzmaßnahmen benötigen und das dann mit den folgenden Worten begründen: „Ich benötige keine Schutzmaßnahmen, ich besuche nur sichere und vertrauenswürdige Internetseiten.“ Eine große Fehleinschätzung. Auch die sogenannten „sicheren und vertrauenswürdigen“ Internetseiten können Schädlinge verbreiten! Am 18.02.2013 ist es Angreifern beispielsweise gelungen, die Internetseite der Sparkasse zu manipulieren. Die Internetseite hat stundenlang Schadcodes verteilt. 1 Monat zuvor haben unbekannte die Internetseite der PC-Welt zum Verbreiten von Viren missbraucht. Fast 24 Stunden blieb der Schadcode unentdeckt. Und auch andere namhafte Internetseiten wurden schon missbraucht, um Exploit-Kits zu verteilen. Zum Beispiel die Internetseiten von Arcor, eBay, T-Online und Yahoo.

bleib Virenfrei Schutz

1. Aufmerksam, kritisch und informiert bleiben

Virenschutz: Sehr hoch | Komfort-Einbußen: Sehr Gering
Aufmerksam bleiben Das größte Sicherheitsrisiko beruft auf eigenem, sorglosen Verhalten. Grady Booch, ein amerikanischer Informatiker sagte einst: A fool with a tool is still a fool. Auf Deutsch: Der Einsatz von Werkzeugen macht aus einem Idioten noch keinen Experten. Die größte Schwachstelle ist ein allzu sorgloses Surf-, und Downloadverhalten. Wer mit einem gesunden Maß an Zurückhaltung und Misstrauen in die Welt des Internet eintaucht und nicht jedes x-beliebige Programm auf seinem Rechner startet, der bietet Einbrechern aus dem Internet nur eine geringe Chance, den eigenen Computer zu sabotieren oder auszuspionieren. Falsch wäre es auch, sich allein auf die Technik zu verlassen. Jeder neue Virus kann auch von einem Antivirenprogramm anfangs nicht erkannt werden. Passiert doch einmal der Gau und wichtige Daten sind verloren, so ist es immer sinnvoll, alle notwendigen Dateien regelmäßig gesichert zu haben, um sie im Ernstfall wiederherstellen zu können.

Informiere dich regelmäßig über aktuelle Sicherheitslücken und andere sicherheitsrelevante Themen:
  • http://www.trojaner-info.de/
  • http://blog.botfrei.de/
  • http://www.heise.de/security/
  • http://hoax-info.tubit.tu-berlin.de/software/patch.shtml
  • https://www.bsi-fuer-buerger.de/

2. Benutzerkonto mit eingeschränkten Rechten nutzen

Virenschutz: Sehr hoch | Komfort-Einbußen: Gering
Windows Benutzerkonten Bei der Windows-Installation durchläuft man einen automatisierten Einrichtungsvorgang, bei dem man unter anderem ein Administratorkonto erstellen muss (Kontoname frei wählbar). Loggt man sich anschließend in dieses Konto ein, kann man sämtliche Änderungen vornehmen, die Einfluss auf das Windows-System haben. Vergabe von Benutzerrechten, Installation und Deinstallation von Programmen... Wer standardmäßig mit Administratorrechten im Internet surft, öffnet Viren Tür und Tor. Je mehr Rechte ein Benutzerkonto besitzt, desto mehr Schaden kann ein Virus verursachen. Sobald ein Virus mit Admin-Rechten gestartet wurde, kann dieser das komplette System steuern. Aus diesem Grund sollte man gleich nach der Windows-Installation ein weiteres Benutzerkonto mit eingeschränkten Benutzerrechten erstellen. Dieses sollte man für die alltägliche Arbeit nutzen. Der Benutzerkontenschutz (seit Windows XP verfügbar) ist eine sehr nützliche Funktion gegen Viren.
  • Ein eingeschleuster Virus kann unter \Windows und \Programme keinen Schaden verursachen.
  • Eingeschränkte Benutzer dürfen in der Hauptzweig Hkey_Local_Machine der Windows-Registry nicht schreiben
  • Wird das Betriebssystem mit einem Schädling infiziert, kann dieser nur begrenzt Schaden anrichten und über das Administratorkonto gelöscht werden.
  • Eingeschränkte Benutzer können nicht auf die persönlichen Dateien der anderen Benutzer und des Administrators zugreifen. Dieser Schutz gilt für alle Ordner unter \Benutzer (Windows 7, Vista) bzw. \Dokumente und Einstellungen (XP). Also für die Datenordner Eigene Dokumente, Eigene Bilder, Downloads und Desktop. Wenn ein Benutzer Dateien außerhalb dieser Datenordner ablegt, kann jeder Benutzer darauf zugreifen.
  • Eingeschränkte Benutzer können ihren Desktop individuell gestalten und bekommen eigene Ordner. Zugriff darauf hat auch der Administrator.
  • Installiert der Administrator ein Programm im Programmordner der Festplatte, können auch alle eingeschränkten Benutzer darauf zugreifen.

2.1. Eingeschränktes Benutzerkonto einrichten

Man kann beliebig viele Benutzerkonten einrichten (beispielsweise für jedes Familienmitglied) und dieses mit einem Passwort schützen. Das neue Benutzerkonto erscheint - nach der Erstellung - bei der nächsten Anmeldung auf der Willkommen Seite von Windows.
Windows Vista / Windows 7
  1. Melde dich als Administrator an.
  2. Füge ein neues Benutzerkonto hinzu: Start > Systemsteuerung > Benutzerkonten und Jugendschutz > Benutzerkonten hinzufügen und entfernen.
  3. Es werden dir alle vorhandenen Benutzerkonten angezeigt. Klicke auf neues Konto erstellen (Eingabe Kontoname, Auswahl Kontotyp: Standardbenutzer) und klicke auf Konto erstellen.
  4. Es öffnet sich die Ansicht Konto verwalten. Klicke dort auf das neu erstellte Konto.
  5. Klicke auf Kennwort erstellen und wähle ein sicheres Kennwort. Klicke anschließend auf Erstellen.
Windows 8
  1. Drücke Windows + C oder gehe mit deiner Computer-Maus in die untere rechte bzw. obere Ecke. Die Charms-Bar erscheint.
  2. Klicke auf den Eintrag Einstellungen und dann auf Systemsteuerung.
  3. Klicke auf PC-Einstellungen ändern > Benutzer > Benutzer hinzufügen.
  4. Klicke auf Ohne Microsoft-Konto anmelden und dann auf Lokales Konto (Alternativ kannst du dein Windows 8 Benutzerkonto natürlich auch mit einem Microsoft-Konto koppeln).
  5. Gebe ein Benutzername ein und wähle ein sicheres Kennwort. Klicke anschließend auf Weiter.
  6. Fertig! Neu eingerichtete Benutzer sind unter Windows 8 immer Standardbenutzer.
Windows 10
  1. Drücke Windows + X und wähle die Systemsteuerung aus.
  2. Nach dem Öffnen der Systemsteuerung erscheint die Kategorie Benutzerkonten. Klicke auf den gleichnamigen Unterpunkt.
  3. Klicke auf Anderes Konto verwalten > Neuen Benutzer in den PC-Einstellungen hinzufügen.
  4. In der Einstellungs-App kannst du nun einen weiteren Benutzer hinzufügen. Klicke dazu unter "Weitere Benutzer" auf Diesem PC eine andere Person hinzufügen.
  5. Man wird nach einer Microsoft-E-Mail-Adresse, einem Passwort und einem Benutzernamen gefragt.
  6. Hast du alle Angaben getätigt und das Konto erstellt, musst du den Kontotyp noch ändern. Klicke dazu im Menü Einstellungen unter Konten auf den entsprechenden Benutzer. Anschließend definiere den Benutzer als Standardbenutzer.
Zusätzlich ist standardmäßig ein eingeschränktes Gastkonto vorhanden. Es verfügt über keinen Kennwortschutz und sollte immer nur vorübergehend genutzt werden, etwa wenn du kurzfristig einen Bekannten an deinem Computer arbeiten lässt. Der Gast hat keine Möglichkeit, etwas an der Systemkonfiguration umzustellen. Unter Windows 10 musst du das Gastkonto erst aktivieren (über das Ausführen-Dialog: Win + R ), mit dem nachfolgenden Befehl: net user gast /active:yes.

3. Software auf dem aktuellen Stand halten

Virenschutz: Sehr hoch | Komfort-Einbußen: Sehr Gering
Software aktualisieren Fehlerhafte Programme können als Einfallstor für Schädlinge dienen! Für viele Sicherheitslücken gibt es Lösungen. Es sollte gerade für das Betriebssystem regelmäßig nach sicherheitsrelevanten Updates geschaut werden. Doch was nützt es, immer die aktuellsten Updates für das Betriebssystem automatisch installieren zu lassen, wenn alle anderen installierten Programme nicht gepflegt werden? Das Betriebssystem ist schon lange nicht mehr alleine für Sicherheitslücken verantwortlich, bei der mittlerweile riesengroßen Fülle an Software auf dem Markt. Nur wenn ein Schädling keine Sicherheitslücken vorfindet und der Computer-Benutzer sich nicht täuschen lässt, ist eine Malware-Infektion ausgeschlossen.

Infizierungswege von Malware

3.1. Windows Updates

In der Windows Update Zentrale (Systemsteuerung > System und Sicherheit > Windows Update) kann man sämtliche Einstellungen vornehmen, welche die selbsttätigen Aktualisierungen des Betriebssystems und der installierten Microsoft-Programme betreffen. Computerbenutzer sollten die Option Updates automatisch installieren wählen, auch wenn dann ab und zu Komponenten heruntergeladen werden, die man nicht unbedingt benötigt.

Microsoft ist so konfiguriert, dass für die Übertragung der Updates eine Technologie genutzt wird, die BITS heißt. BITS steht für "Background Intelligent Transfer Service" (deutsch: intelligenter Hintergrundübertragungsdienst). Für den Download wird nur ungenutzte Netzwerkbandbreite genutzt, so dass der Durchsatz anderer Netzwerkverbindungen nicht nachteilig beeinflusst wird.

3.2. Update sonstiger Programme

Unabhängig vom integrierten Windows-Update bieten die meisten anderen Programme die Option Automatisch nach Aktualisierungen suchen. Diese sollte unbedingt aktiviert sein. Es gibt nur eine Situation, in der du die automatische Aktualisierung deaktivieren solltest. Dann nämlich, wenn du dich im Ausland befindest und via Roaming über ein mobiles Internet im Internet surfst. Updates können sehr groß sein und die Kosten für das Datenaufkommen in die Höhe schnellen lassen.

3.3. Update-, und Patch-Management mit Secunia PSI

Durchschnittlich alle fünf Tage muss der Windows-Anwender ein Update installieren oder ein Programm aktualisieren, um eine potenzielle Sicherheitslücke in einer Windows-Anwendung zu schließen. Mit der Software "Software Inspector" (http://www.secunia.com) hilft dir der Sicherheitsdienstleister Secunia wichtige Programme auf den aktuellsten Stand zu halten. Secunia verfügt über eine Datenbank, in der jeweils immer die aktuellen Versionen verschiedenster Programme hinterlegt sind. Wenn diese nicht mit der Version des Anwenders übereinstimmt oder wenn Programme festgestellt werden, die kritische Sicherheitslücken besitzen, meldet PSI dies dem Anwender.

Nun mag vielleicht nicht jedem der Gedanke gefallen, dass ein Programm anonyme Daten an den Hersteller sendet. Im Falle von Secunia sehen wir dies aber eindeutig als Mehrwert, da durch diesen Dienst ein hohes Maß an Sicherheit erreicht werden kann. Die minimalen Systemvoraussetzungen sind sehr übersichtlich gehalten. PSI ist lauffähig von Windows 2000 bis hin zu Windows 8 (32 und 64 Bit). Download: secunia.com

4. Sicherheit des Internet-Browsers erhöhen

Virenschutz: Sehr hoch | Komfort-Einbußen: Mittel bis Hoch
Browser Browser sind unerlässlich für das Navigieren im Internet. Der Browser ist ein Programm, welches Internetseiten, Daten oder Dokumente darstellt. Das Programm liest den Quellcode aus, in dem die Internetseite programmiert wurde, und zeigt sie anschließend grafisch an. Kein heute verfügbarer Browser kann vollständige Sicherheit beim Surfen im World Wide Web garantieren, erst Recht nicht ohne eine überlegte, auf die individuellen Bedürfnisse zugeschnittene Konfiguration. Beim Internet-Browser sollte die Sicherheitsstufe so hoch wie möglich eingestellt werden. Insbesondere sollten aktive Inhalte (Daten, die beim Empfänger aktiv Veränderungen am Zustand des Rechners vornehmen können) wie ActiveX, Flash, JAVA und Javascript deaktiviert werden.

Experten sind sich nicht einig darüber, ob der Internet Explorer, der Firefox-, der Safari-, oder der Chrome-Browser der sicherere Browser ist. Dies ändert sich ständig, sobald neue Sicherheitsupdates und Browserversionen herauskommen. Tatsache ist jedoch, dass es für den Firefox-, und Chrome-Browser eine Vielzahl von sicherheitsrelevanten Erweiterungen gibt!

4.1. Aktive Inhalte (Scripte) deaktivieren

Virenschutz: Sehr hoch | Komfort-Einbußen: Hoch
Mit dem Siegeszug des World Wide Web stieg die Nachfrage nach größerer Interaktivität rasant an. Das WWW, wie wir es heute kennen, ist dynamisch und reagiert sofort auf Eingaben, Mausklicks oder Antippen und Gesten auf einem Touchscreen. Diese unmittelbare Benutzerinteraktion wird zu einem großen Teil durch sogenannte Aktive Inhalte erzeugt. Das sind kleine Programme (ausführbare Codes), die in das Grundgerüst einer Webseite eingebettet sind und beim Laden der Seite vom Browser ausgeführt werden.

Ohne Aktive Inhalte kann sich eine angezeigte Webseite nur ändern, wenn sie erneut vom Server geladen wird. Das kann zum Beispiel durch das Anklicken eines Absenden-Knopfs erfolgen oder automatisch nach Ablauf einer voreingestellten Zeit, ist aber in jedem Fall relativ aufwändig. Zuerst wird die Eingabe an den Server übertragen, dort verarbeitet, eine neue HTML-Seite mit den geänderten Angaben generiert und diese an den Browser zurückgesendet. Aktive Inhalte können die Eingaben dagegen bereits im Browser kontrollieren und damit die Reaktionszeit verkürzen und die übertragene Datenmenge reduzieren. Die Sache hat aber auch einen Haken. Da Aktive Inhalte im Webbrowser ausgeführt werden, sind mit ihnen prinzipiell auch Angriffe auf den Browser und damit auf dem Computer des Websurfers möglich.

Alle Aktiven Inhalte stellen eine für den Computer-Nutzer nicht überschaubare Gefahr dar. Zu den bedeutendsten Gefahren Aktiver Inhalte gehören Drive-by Downloads. Damit wird das unbeabsichtigte und unbemerkte Herunterladen von Schadsoftware bezeichnet. Dabei werden in der Regel Designprobleme der Skriptsprachen und Sicherheitslücken der Browser ausgenutzt.

Drive by Download
Bild: Ablauf einer Drive-by-Download Infektion

Nun besteht in den Browsern die Möglichkeit, die Ausführung derartiger Inhalte zu unterbinden oder sich zumindest vor der Ausführung warnen zu lassen. Allerdings sind zahlreiche Seiten ohne die Aktiven Inhalte nur noch eingeschränkt darstellbar, so dass der sicherheitsbewusste Internet-Nutzer von vielen Angeboten ausgesperrt wird und für ihn das Surfvergnügen geschmälert wird. Höhere Sicherheit bedeutet hier, Einbußen am Komfort hinzunehmen.

Der Gebrauch Aktiver Inhalte nimmt zu. Doch wie schützt man sich nun vor unerwünschtem ausführbaren Code, ohne allzu große Einbußen am Komfort hinnehmen zu müssen? Grundsätzlich ist zu empfehlen, ausschließlich diejenigen Aktiven Inhalte im Browser zu erlauben, die tatsächlich benötigt werden. Zahlreiche Webseiten nutzen zb. externe Scripte (Werbeanbieter), um Werbung einzubinden. Wird ein Werbeanbieter durch Kriminelle manipuliert, verbreiten tausende Internetseiten Viren. Laut Malwarebytes (Juli 2015) gehen mehr als 50 Prozent der ausgelieferten Malware-Infektionen zu Lasten von Angriffen auf Werbeanbietern. Solche Scripte sollte man unbedingt deaktivieren!

4.1.1. Aktive Inhalte (Scripte) mit NoScript steuern (Mozilla Firefox)

NoScript - eine für Firefox entwickelte Erweiterung - ermöglicht es, dir die Ausführung Aktiver Inhalte gezielt einzuschränken. Setzt eine Internetseite Aktive Inhalte ein, kannst du per Mausklick festlegen, ob diese Internetseite Aktive Inhalte auf deinem Computer ausführen darf. NoScript arbeitet nicht eigenständig, sondern muss trainiert (konfiguriert) werden. Nach circa einer Woche hast du wahrscheinlich 95 Prozent aller Webseiten, die du regelmäßig besuchst, konfiguriert.
NoScript installieren
  1. Rufe die Erweiterungs-Seite von Mozilla Firefox auf: https://addons.mozilla.org/de/
  2. Gebe in das Suchfeld oben rechts NoScript ein und drücke Enter.
  3. Es öffnet sich ein neues Fenster, mit den Suchergebnissen. Klicke auf NoScript.
  4. Klicke nun auf Add to Firefox und bestätige die anschließende Sicherheitsabfrage mit Jetzt installieren.
  5. Fertig. Beim ersten Neustart des Browsers öffnet sich einmalig die Herstellerseite der NoScript-Erweiterung.
NoScript bedienen
  1. Nach der Installation von NoScript erscheint in der Taskleiste ein Icon. Ein S, für Script.
  2. Rufe eine Webseite auf, zum Beispiel heise.de
  3. Das S-Icon in der Taskleiste ist nun durchgestrichen. Außerdem erscheint im unterem Bereich des Browsers eine neue Zeile (Scripte sind momentan verboten | 31 Scripte | 2 Eingebettete Objekte). Das heißt: NoScript hat 31 Scripte und 2 eingebettete Objekte verboten.
    NoScript
  4. Die Seite heise.de funktioniert tadellos ohne Scripte.
  5. Rufst du nun jedoch zum Beispiel die Internetseite vom zweiten deutschen Fernsehen auf (zdf.de), sieht das ganz anders aus. Die Seite lässt sich ohne aktivierte Scripte kaum nutzen. Also musst du dir anschauen, welche Scripte momentan verboten sind (62 Scripte | 0 Eingebettete Objekte). Dazu klickst du einfach auf den NoScript Button in der Taskleiste.
  6. Nun siehst du alle eingebundenen Scripte, die verboten wurden (von verschiedenen Servern). In unserem Beispiel wurden Scripte von zdf.de und ioam.de verboten. NoScript Menü
  7. Den Scripten von zdf.de sollte man vertrauen können, also klicke auf zdf.de erlauben*. Die Webseite wird neu geladen und die Scripte von zdf.de werden aktiviert.
    *Alternativ kann man Scripte auch temporär erlauben (aktuelle Browser-Sitzung).
  8. Und schon funktioniert die Webseite. Die Scripte von ioam.de sind weiterhin verboten aber scheinbar benötigt dein Browser diese nicht, warum solltest du also mehr erlauben als notwendig?
NoScript Tipps
  1. Erlaube ausschließlich diejenigen Aktiven Inhalte im Browser, die tatsächlich benötigt werden. Die wichtigsten Scripte - für eine funktionierende Internetseite - liegen meist auf demselben Server wie die Webseite selbst.
  2. Das Einblenden der Informationsleiste am unteren Rand des Browsers kann man in den Einstellungen jederzeit deaktivieren. Auf diese kann man durchaus verzichten.
Videoanleitungen:
  • NoScript - Anleitung: https://www.youtube.com/watch?v=ybzP0oftI4c
  • NoScript - Einstellungen exportieren: https://www.youtube.com/watch?v=DMZixIBUTlE

4.1.2. Welche Aktiven Inhalte gibt es?

Hier ist zuerst einmal Javascript zu nennen. Eine Sprache, die zunächst von Netscape für die eigene Browsersoftware entwickelt und später unter dem Namen ECMA-Script standardisiert wurde. Javascript kann direkt im HTML-Code eingebettet werden. Es ist inzwischen die verbreitetste Skriptsprache und kann in Verbindung mit dem aktuellen HTML5-Standard andere Aktive Inhalte weitgehend ersetzen. Die folgenden HTML-Codes verdeutlichen die Möglichkeiten des Auftretens von JavaScript:
<SCRIPT>CODE</SCRIPT>
<STYLE type=text/javascript>CODE </STYLE>
<LINK href='code.js' rel=stylesheet>
<BODY BGCOLOR="&{CODE}">
<IMG src="javascript:CODE">
<FORM><INPUT type=text onChange="CODE"></FORM>
Der Name Java hat zwar große Ähnlichkeit mit Javascript, das ist aber auch schon fast alles, was die beiden Sprachen gemeinsam haben. Java wurde ursprünglich von Sun Microsystems als plattformunabhängige, objektorientierte Programmiersprache entwickelt und wird auch unabhängig vom Webbrowser verwendet. Im Browser werden Java-Programme als sogenannte Applets geladen, das sind kleine, abgeschlossene Programme. Sie übernehmen die gesamte Interaktion mit dem Benutzer und nicht nur kleine Funktionen innerhalb einer Webseite, wie Javascript. Ein Java-Applet wird in einer sogenannten Virtual Machine ausgeführt und kann daher eigentlich recht gut vom Browser abgeschottet werden. Leider hat sich auch dieser Schutz als löchrig erwiesen. Das folgende Beispiel zeigt einen HTML­Code, der zum Start der JVM führt, die erste Javaklasse herunterlädt und sie startet:
<APPLET CODE=demo.class>
Die Flash-Technologie wurde von Adobe für die Anzeige bewegter Inhalte entwickelt und wurde lange Zeit vor allem für die Wiedergabe von Videos innerhalb von Webseiten genutzt. Diese Aufgabe lässt sich inzwischen mit den Bordmitteln von HTML5 besser lösen. Der Flash Player macht beinahe täglich Negativ-Schlagzeilen aufgrund neuer Sicherheitslücken. Wir empfehlen die Deinstallation!
Adobe Flash Player deinstallieren
  1. Lade dir den Flash Player Uninstaller herunter (https://helpx.adobe.com/de/flash-player/kb/uninstall-flash-player-windows.html) und öffne die .exe Datei.
  2. Überprüfe ob alle Browser geschlossen sind und klicke auf Deinstallieren.
  3. Starte deinen PC neu. Auf der Internetseite https://helpx.adobe.com/flash-player.html kannst du überprüfen, ob der Flash Player erfolgreich deinstalliert wurde.
VBScript ist eine von Microsoft in Konkurrenz zu Javascript entwickelte Lösung, die praktisch nur im Browser und unter dem Betriebssystem des Herstellers nutzbar ist. Sie stellt innerhalb von Webseiten eine Untermenge der Sprache Visual Basic zur Verfügung und erlaubt den Zugriff auf betriebssystemnahe Funktionen wie das Bearbeiten der Registry oder das Lesen und Schreiben von Dateien. Das macht sie für Angreifer besonders interessant.

ActiveX ist das zweite Microsoft-spezifische System für die Implementation Aktiver Inhalte. Auch sie werden nativ nur vom Internet Explorer unterstützt. Für andere Browser gibt es allerdings Plugins, die ebenfalls das Ausführen von ActiveX-Controls ermöglichen. Wie mit Javascript lassen sich auch mit ActiveX kleine, dynamische Funktionen innerhalb einer Webseite realisieren. Im folgenden ein HTML­Beispiel für ActiveX:
<OBJECT CLASSID="xyz.abc" CODE=Dateiname >

4.2. Cookies

Virenschutz: Schutz der Privatsphäre | Komfort-Einbußen: Mittel
Die Risiken von Cookies beziehen sich auf die Privatsphäre des Anwenders. Cookies sind kleine Dateien mit Zusatzinformationen, die beim Aufruf von Internetseiten automatisch auf der Festplatte abgelegt werden. In den kleinen Dateien können Kundendaten oder andere Informationen abgespeichert werden (beispielsweise der aktuelle Stand des Warenkorbs).

Weitere Beispiele für die Verwendung von Cookies:

Verwendung Beschreibung
Begrüßung In der ersten Epoche des Web-Zeitalters war die sogenannte Besucherbegrüßung eine nette Spielerei mit Cookies. Beim ersten Aufruf einer Internetseite wurde man nach dem eigenen Namen gefragt. Gab man diesen an, wurde ein Cookie (Inhalt: dein Name) auf die Festplatte abgelegt. Besuchte man die Internetseite anschließend erneut, wurde man namentlich begrüßt.
Login Cookies werden sehr oft zu Login-Zwecken gespeichert, um den Benutzer bei einem späteren Besuch der Internetseite automatisch anzumelden.
Ein Beispiel für eine negative Verwendung von Cookies sind die sogenannten Trace-Cookies (engl. trace = verfolgen). Die großen Werbenetzwerke binden Ihre Werbeflächen oft nicht lokal ein, sondern lassen sich extern verlinken. Wird dabei ein Cookie gesetzt, so ist dieses auch mit einer externen Internetadresse verknüpft und ist damit nicht nur auf der gerade besuchten Seite abrufbar, sondern auf jeder Website, die die betreffende Werbung ebenfalls über dieselbe externe Internetadresse eingebunden hat. So können Benutzerprofile über das Surfverhalten erstellt werden. Da Cookies bis zu zehn Jahre gültig sind, können diese Profile sehr umfangreich werden und irgendwann mit auf einer Website vorhandenen Personendaten verknüpft werden.

Benutzerprofile durch Cookies

Heutzutage verwendet fast jede Internetseite Cookies, um die Besucher kontrollieren oder mit besseren Inhalten versorgen zu können. Im Prinzip sind Cookies sehr nützlich, können jedoch auch dazu missbraucht werden, dein Surfverhalten auszuspionieren. Ein kontrolliertes Cookie-Management ist daher anzuraten. Eine Möglichkeit, diesen Gefahren vorzubeugen besteht darin, die Cookies generell abzulehnen und berechtigte Seiten nur über die Ausnahmeliste freizuschalten. Da dies aber sehr pflege-intensiv und aufwendig ist, ist es für Vielsurfer sicher keine richtige Alternative. Zudem können viele Seiten ohne Cookies nicht navigiert werden. Ein guter Kompromiss zwischen Komfort und Sicherheit ist es, die Annahme von Cookies zwar generell zu aktivieren, die Laufzeit aber darauf zu begrenzen, bis der Browser geschlossen wird.
Mozilla Firefox
  1. Klicke auf die Menüschaltfläche in der Taskleiste.
  2. Wähle anschließend den Menüpunkt Einstellungen.
  3. Es werden dir einige Einstellungs-Möglichkeiten angezeigt. Klicke in der linken Menü-Leiste auf Datenschutz.
  4. Unter dem Punkt Chronik befindet sich ein Auswahlmenü: Firefox wird eine Chronik. Wähle nach benutzerdefinierten Einstellungen anlegen.
  5. Es erscheinen weitere Einstellungen. Unter dem Menüpunkt Cookies akzeptieren befindet sich ein Auswahlmenü: Behalten, bis. Wähle Firefox geschlossen wird.
Google Chrome
  1. Klicke auf die Menüschaltfläche in der Taskleiste.
  2. Wähle anschließend den Menüpunkt Einstellungen.
  3. Es werden dir zahlreiche Einstellungs-Möglichkeiten angezeigt. Klicke ganz unten auf Erweiterte Einstellungen anzeigen.
  4. Es erscheinen weitere Einstellungen. Klicke auf Inhaltseinstellungen.
  5. Es öffnet sich ein neues Fenster. Setze einen Haken bei Lokale Daten nach Schließen des Browsers löschen und klicke auf Fertig.
Können Server fremde Cookies auslesen? Nein. Cookies können nur vom eigenen Server ausgelesen werden. Ein fremder Server "B" kommt an Cookies von Server "A" nicht heran!

4.2.1. Super-Cookies

Zahlreiche Werbeagenturen nutzen inzwischen sogenannte Super-Cookies (auch Flash-Cookies genannt). Cookies, die an den Adobe Flash-Player gebunden sind. Super-Cookies sind in der Lage wesentlich mehr Informationen zu speichern. Auch diese werden heimlich auf der Festplatte abgelegt, erfüllen den gleichen Zweck wie normale Cookies, sind jedoch deutlich schwerer zu entdecken. Denn: Super-Cookies werden nicht im Browser-Verzeichnis, sondern im System-Verzeichnis abgelegt. Wenn man nur die Browser-Cookies löscht, bleiben die Super-Cookies erhalten. Außerdem kann jeder installierte Browser auf die gespeicherten Super-Cookies zugreifen. Werden zum Beispiel Super-Cookies über den Chrome-Browser gespeichert, kann auch der Firefox-Browser oder der Internet Explorer auf diese zugreifen.

Browser-Erweiterung BetterPrivacy Die Firefox-Erweiterung BetterPrivacy (https://addons.mozilla.org/de/) schützt zuverlässig vor dieser Art von Cookies. Die Erweiterung beinhaltet zahlreiche Einstellungen in denen du definieren kannst wann Super-Cookies gelöscht werden sollen.

Alternativ kannst du den Adobe-Flash-Player ganz deinstallieren. Eine Anleitung findest du im Abschnitt 5.1.2.

4.3 Browserdaten verschleiern

Manchmal wird man von einer Internetseite darüber informiert, dass die Bildschirmauflösung zum Betrachten der Webseite zu klein eingestellt ist oder dass der eigene Browser nicht unterstützt wird. Da stellt sich schnell die Frage: Woher weiß die Internetseite das? Nun, ganz einfach, ein Browser gibt nicht nur die IP-Adresse weiter, sondern auch Informationen über die Konfiguration des jeweiligen Rechners. Dadurch wird es einfach, Sicherheitslücken zu erkennen.

Browserdaten

Einige Angaben, die der Browser sendet, können mit Webfiltern, wie zum Beispiel dem User-Agent Switcher (Google Chrome, Mozilla Firefox) unterdrückt oder sogar gefälscht werden.
Unter anderem die folgenden Informationen sendet dein Browser aktuell:
  • IP Adresse: 23.20.129.73
  • Hostname: ec2-23-20-129-73.compute-1.amazonaws.com
  • Vorherige Webseite:
  • Systemzeit:
  • Browser: Unknown
  • installierte Plugins:
  • Java aktiviert:
  • Bildschirmauflösung:
  • Plattform:
  • Architektur:
An dieser Stelle sollte erwähnt werden: Viele Internetnutzer glauben, dass sie sich in den Weiten des Internets anonym bewegen und nicht ausfindig gemacht werden können. Die Schwelle, Rechtsverletzungen zu begehen, ist damit niedriger. So werden täglich Musikdateien über sogenannte Peer-to-Peer-Netzwerke getauscht, kompromittierende Videos von Bekannten ins Netz gestellt und Beleidigungen aller Art in Foren und Chaträumen hinterlassen. Doch jeder Aufruf einer Internetseite kann durch die IP-Adresse zurückverfolgt werden.

Durch die IP-Adresse ist der Computer für die am Internet angeschlossenen Rechner auffindbar, so dass ein Datenaustausch stattfinden kann. Bei jedem Aufruf einer Internetseite, jedem Ansehen eines Videoclips und jedem Hoch- bzw. Herunterladen einer Datei versendet dein Rechner deine IP-Adresse, damit dein „Gegenüber“ weiß, an wen er die angeforderten Daten zu senden hat. Zugleich hinterlegst du „Gegenüber“ (zumindest zeitweise) der empfangenen IP-Adresse (mitsamt Zugriffszeit, gegeben falls Datenmenge, Browsertyp u. a.) in der "Log-Datei" (log-file). Selbst wenn man bei einer Anmeldung falsche Angaben macht, kann über die IP-Adresse der Anschlussinhaber gefunden werden.

4.4 Browser-Addon WOT (Web of Trust)

Browser-Addon WOT Das WOT (Web of Trust) ist eine User-Gemeinschaft, die auf Basis eigener Erfahrungen Webseiten hinsichtlich Vertrauenswürdigkeit, Zuverlässigkeit, Datenschutz und Jugendschutz bewertet. Das Bewerten ist mit und ohne Account möglich. Als registriertes Mitglied darf man zusätzlich persönliche Kommentare hinzufügen und mit anderen Mitgliedern kommunizieren.

Das Browser-Addon von WOT (https://www.mywot.com/en/download) ist für alle gängigen Browser verfügbar. Das Addon verwendet das sogenannte Ampelfarbensystem, d.h. grün markierte Internetseiten gelten als unbedenklich, bei gelb ist Vorsicht geboten und rot bedeutet "Vorsicht". Die Ampel-Markierungen werden neben den einzelnen Suchmaschinen-Treffern angezeigt. Außerdem wird ständig ein größeres Kreissymbol am oberen Rand des Browsers angezeigt. Es gibt über den Zustand der aktuell aufgerufenen Internetseite Auskunft. Natürlich sind noch längst nicht alle Internetseiten bewertet worden. Trotzdem ist WOT eine wichtige Entscheidungshilfe, nicht zuletzt beim Online-Shopping.

4.5 Browser-Addon Ghostery - zum Schutz der Privatsphäre

Ghostery Logo Zahlreiche Online-Dienste erstellen Benutzerprofile von uns. Dazu werden sogenannte Tracking-Cookies, Zählpixel und diverse andere Tracker verwendet. Die so gesammelten Informationen dienen der Bereitstellung personenbezogener Werbeeinblendungen. Ein Beispiel: "Frau XY hat ein Bankkonto bei der Sparkasse, ruft Internetseite zum Thema Hausbau auf und kommt laut IP-Adresse aus der Umgebung Hannover." Solche Informationen sind für Marketingunternehmen Gold wert – für den Computernutzer dagegen ein enormer Eingriff in die Privatsphäre.

Die Browser-Erweiterung Ghostery blockiert sämtliche Tracking-Techniken (u.a. Tracking-Cookies, Zählpixel, Web-Bugs). Ein sich automatisch öffnendes Popup-Fenster (deaktivierbar) informiert - bei jedem Aufruf einer Internetseite - über die geblockten Tracker:

Geblockte Tracker von Ghostery

Ghostery ist verfügbar für: Chrome, Firefox, Opera, Safari, Internet Explorer (https://www.ghostery.com/try-us/download-add-on/).

4.6. Passwörter im Browser nicht speichern

Mit der Funktion "Passwort speichern" können Anmeldedaten für Websites gespeichert und bei Bedarf automatisch vorgeschlagen werden. Wir empfehlen, diese Funktion zu deaktivieren, da nie ausgeschlossen werden kann, dass durch künftige Sicherheitslücken ein Zugriff auf diese Daten möglich sein könnte. Gespeicherte Passwörter, egal in welcher Form, bieten keine ausreichende Sicherheit.

Sollte entgegen der Empfehlung die Funktion zum Speichern von Passwörtern verwendet werden, so sollte unbedingt ein Master-Passwort gesetzt werden. Nach Aktivierung dieser Funktion wird vor der ersten Verwendung eines gespeicherten Passwortes ein zusätzliches Kennwort abgefragt. Zudem erfolgt die Speicherung der Passwörter dann verschlüsselt.
Mozilla Firefox
  1. Klicke auf die Menüschaltfläche in der Taskleiste.
  2. Wähle anschließend den Menüpunkt Einstellungen.
  3. Im Reiter Sicherheit findest du die Einstellung Master Passwort verwenden. Setze dort einen Haken.
  4. Vergebe ein sicheres Passwort und klicke auf Ok.
Google Chrome
  • Die Eingabe eines Master-Passwortes ist nicht möglich. Gespeicherte Passwörter können jederzeit über die URL chrome://settings/passwords abgerufen werden. Ein großes Sicherheitsrisiko!

5. Antivirenprogramm einsetzen

Virenschutz: Hoch | Komfort-Einbußen: Gering
Browser Ein Antivirenprogramm spürt Viren, Würmer und Trojaner auf und blockiert diese. Falls möglich, löscht er diese restlos. Mit Microsoft Security Essentials ist bereits ein Virenschutz von Haus aus in das Windows-Betriebssystem integriert (seit Windows 8), allerdings schützt dieser nicht ausreichend gegen aktuelle Bedrohungen. Es tummeln sich ein dutzend Antivirenprogramme auf dem Markt, u. a. von Kaspersky, Norton, Bitdefender, Avast, F-Secure, Symantec, McAfee, Trend Micro, Zonelabs. Doch mit welchem Virenscanner soll man auf die Jagd nach Schädlingen gehen? In Zeitschriften werden - gefühlt wöchentlich - andere Testsieger gekürt. Eine gute Anlaufstelle - bei der Wahl des richtigen Antivirenprogrammes - ist die Internetpräsenz vom AV-Test Institut (AV-Test.de). Aus 26 Testkandidaten ermittelt das Institut in regelmäßigen Abständen die besten Antivirenprogramme für Privatnutzer. Eine weitere Anlaufstelle ist der Virenscanner-Test des britischen IT-Magazins „Virus Bulletin“ (https://www.virusbtn.com/).
Kostenlose Antivirenprogramme
  • Avast Antivirus Free (https://www.avast.com/)
  • Avira AntiVir Free Antivirus (https://www.avira.com/)
  • AVG Anti-Virus Free Edition (http://free.avg.com/)
  • Bitdefender Antivirus Free Edition (http://www.bildefender.de/)
  • Panda Free Antivirus (http://www.pandasecurity.com/)
Ein Virenscanner sollte auf jedem Computer installiert sein! Leider birgt ein Virenscanner immer die Gefahr, dass die Nutzer fahrlässig werden. Ein Virenscanner bietet keine 100-prozentige Sicherheit, das Risiko einer Viren-Infektion sinkt jedoch deutlich.

Wenn der Virenscanner einen Virus, Trojaner oder Wurm auf dem PC findet, heißt es: Keine Panik! Unüberlegte Rettungsversuche richten mehr Schaden an als der Virus selbst. Es gibt zwei mögliche Zustände: Der Virus ist in einer Datei enthalten, aber noch nicht aktiv. Und solange der Virus nicht gestartet ist, kann er auch keinen Schaden anrichten. Ein Antivirenprogramm kann den Virus meist problemlos entfernen.

Eigentlich kritischer ist Zustand zwei: Ein Virus ist auf dem PC aktiv geworden und hat eventuell bereits Schaden angerichtet. Dann sollten die Alarmglocken schrillen, denn es besteht Gefahr für alle vorliegenden Daten. Zunächst sollte man die Meldung des Virenscanners genau auswerten. Hat der Scanner einen Virus im Arbeitsspeicher entdeckt, ist die Sache klar: Der Virus ist aktiv (Vorgehen bei Virenbefall). Ist der Virus in mehreren Dateien vorhanden, besteht ebenfalls Verdacht auf eine Infektion. Erscheint der Virus dagegen nur in einer einzigen Datei, die man gerade von einem Kollegen bekommen oder aus dem Internet geladen hat, ist höchstwahrscheinlich noch nichts passiert.

Wichtig: Der gleichzeitige Betrieb mehrerer Virenscanner auf einem Computer bringt keine Vorteile und kann das gesamte Computersystem lahmlegen.

6. Browser isoliert vom Betriebssystem ausführen

Virenschutz: Sehr hoch | Komfort-Einbußen: Gering
Die sogenannte Sandbox-Technik ist eine sehr gute Barriere gegen Malware. Wenn du deinen Browser in einer Sandbox ausführst, wird der Browser vom Rest des Systems abgeschirmt. Der Browser läuft in einem geschützten Bereich und kann keine Änderungen am Windows-System vornehmen. Manipulationen an Windows, die ein böswilliger Schadcode vornehmen möchte, bleiben ohne Wirkung. Ideal um Anwendungen auszuprobieren oder aber auch sicher im Internet zu stöbern.

Die Sandbox ist im Grunde eine Art isoliertes Betriebssystem im Betriebssystem:

Festplatte ohne Sandbox Festplatte mit Sandbox
Festplatte ohne Sandbox Festplatte mit Sandbox
  • Blaue Felder = Windows-Programme, Dokumente
  • Roter Felder = Neue Inhalte
  • Gelber Rahmen = Sandbox
Eine sehr gute Sandboxing-Lösung ist das Programm Sandboxie von Ronen Tzur (für private Nutzer kostenlose).

Virtualisierungs-Tool Sandboxie

Sandboxie Wer kein Geld für ein Virtualisierungstool ausgeben möchte, ist mit dem kostenlosen Virtualisierungs-Tool Sandboxie (http://www.sandboxie.com) sehr gut bedient. Mit Sandboxie kann man sämtliche Anwendungen in einer sicheren virtuellen Umgebung starten oder sogar installieren. Leert man den Inhalt der Sandboxie, verschwinden sämtliche Dateien innerhalb der Sandbox (Dateien, Programme). Alle Dateien, die über Sandbox laufen, können das System nicht beeinträchtigen. Auch keine widerwillig heruntergeladene Malware. Die Benutzung des Programms ist kinderleicht: Im Explorer gibt es einen Kontexteintrag, mit welchem man auswählen kann, ob die betreffende Anwendung in einer sicheren oder unsicheren Umgebung gestartet werden soll. Sandboxie unterstützt alle Windows-Versionen ab Window 2000 - auch die 64-Bit-Varianten. Damit das Programm auf Deutsch läuft, muss man die Sprache bei der Installation unbedingt auswählen.

Für allgemeine Einstellungen des Programms ist das Menü Konfiguration zuständig. Die Eigenschaften einer einzelnen Sandbox definiert man im Anwendungsmenü unter Sandbox > Sandboxname > Sandboxeinstellungen oder über das Kontextmenü der jeweiligen Sandbox. Sandboxie wird standardmäßig mit einer DefaultBox ausgeliefert, die jedoch sehr freizügig eingestellt ist. Um eine sichere Sandbox einzurichten, sollte man unbedingt eine neue Sandbox-Konfiguration anlegen (Sandbox > Neue Sandbox erstellen). Der Name einer Sandbox darf weder Umlaute, Leer- oder Sonderzeichen enthalten.

ln der Standardkonfiguration sperrt das Programm weder Lesezugriffe auf das Dateisystem noch auf die Registrierungsdatenbank. Nur Schreibzugriffe werden gesperrt. So kann ein in der Sandbox gestartetes Programm ohne Probleme sicherheitsrelevante Dateien und Einträge in der Registrierungsdatenbank lesen. Malware, die Zugangsdaten ausspionieren möchte, könnte also trotz der Sandbox-Umgebung Schaden anrichten. Aus diesem Grund sollte man unbedingt eine Sandbox konfigurieren, die keine Netzzugriffe zulässt. Hierfür klickt man in den Sandboxeinstellungen unter Beschränkungen > lnternetzugriff auf die Schaltfläche Alle Programme sperren. Möchte nun ein Programm aus der Sandbox heraus eine Netzverbindung aufbauen, erscheint eine Fehlermeldung. Alternativ kann man auch den Zugriff auf bestimmte Dateipfade und Registry-Schlüssel sperren. Möglich unter Ressourcenzugriff der Sandboxeinstellungen > Ressourcenzugriff > Dateizugriff > Zugriff verweigern und unter Registrierungs Zugriff > Zugriff verweigern.

Um Programme in einer Sandbox zu starten, klickt man mit einem Rechtsklick auf die Programmdatei, und im anschließenden Kontextmenü auf ln der Sandbox starten. Sandboxie blendet dann ein Auswahlmenü ein, um die gewünschte Sandbox auszuwählen. Programme die in einer Sandbox laufen, erkennt man daran, dass der Programmname in der Titelzeile zwischen zwei Doppelkreuzen ([#] Programmname [#]) steht. Außerdem wird der Fensterrand gelb, wenn man die Titelzeile mit der Maus berührt.
Videoanleitungen:
  • Sandboxie - Anwendung im Sandkasten (Theorie): https://www.youtube.com/watch?v=E52HeMbCyhQ
  • Sandboxie - Anwendung im Sandkasten (Praxis): https://www.youtube.com/watch?v=mV0cpQxZEXA

7. Sicherer E-Mail-Verkehr

Virenschutz: Sehr hoch | Komfort-Einbußen: Gering bis Mittel
Mail Der E-Mail-Dienst ist einer der meist-genutzten Dienste im Internet. Er ermöglicht das Verschicken von elektronischer Post an beliebige Teilnehmer im Netz, die über eine entsprechende E-Mail-Adresse verfügen. Die E-Mail bestand ursprünglich nur aus einer Nachricht in Textform (+ Zusatzinformationen wie Absender, Betreff und Weiterleitung). Inzwischen wird das Anhängen von beliebigen Dateien an die E-Mail unterstützt, womit ein einfacher Dateiversand ermöglicht wird. Wie in allen Bereichen des World Wide Webs, ist es auch beim E-Mail-Verkehr wichtig, die Augen offen zu halten. Eine große Gefahr geht heute von E-Mails aus.

7.1. E-Mail Anhängen misstrauen

Virenschutz: Sehr hoch | Komfort-Einbußen: Mittel
Eingehende E-Mails sind das größte Einfallstor für Computerviren. Der Angreifer kann sein Ziel direkt anwählen und muss nicht warten, bis der Internetnutzer eine bestimmte Seite anwählt und ein bestimmtes Programm herunterlädt, wie es die meisten Attacken über das Internet erfordern. Ferner lässt sich die Absenderadresse unproblematisch fälschen, sodass der Absender der E-Mail fast unmöglich identifiziert werden kann. Zum besseren Schutz sollten daher offensichtlich unsinnige E-Mails ungelesen in den Papierkorb wandern. Bei vermeintlich bekannten oder vertrauenswürdigen Absendern sollten E-Mail-Attachments vor dem Öffnen immer auf Viren überprüft werden. Viel zu oft werden E-Mail Anhänge arglos geöffnet, auch wenn sie als E-Mail-Attachment von unbekannten Absendern stammen.

7.2. E-Mail verschlüsseln (PGP)

Sicherer ist die Kommunikation via E-Mail mit Verschlüsselungsprogrammen wie dem bekannten PGP (www.pgp.com). Auf diese Weise lässt sich die Herkunft der elektronischen Post überprüfen. Zudem können gesendete Nachrichten nicht von anderen Personen als dem beabsichtigten Empfänger abgefangen und gelesen werden. Vertrauliche Daten (Passworte, Kreditkartennummern etc.) sollten immer vor der Übermittlung übers Netz verschlüsselt werden.

PGP ("Pretty Good Privacy") funktioniert wie folgt: Jeder PGP User erstellt einen PGP-Key. Dieser Key besteht wiederum aus 2 einzelnen Keys: Dem Public Key und dem private Key. Mit dem Public Key kannst du nur Daten verschlüsseln, nicht entschlüsseln. Diesen Key gibst du z.B. deinen Freunden damit sie dir verschlüsselte Daten schicken können. Mit dem private Key kannst du die verschlüsselten Daten wieder entschlüsseln. Diesen Key darf niemand außer dir besitzen! Wenn dir jemand etwas schicken will, dann verschlüsselt die Person es mit deinem Public Key, schickt es dir und nur du kannst die Daten mit dem private Key entschlüsseln. Hört sich kompliziert an, ist es aber nicht! Wenn du es einmal gemacht hast, sind es nur ein paar Klicks um z.B. eine Datei oder einen Text zu verschlüsseln!

Das Public-Key-Verfahren
Bild: Das Public-Key-Verfahren
Emails verschlüsseln mit Thunderbird und Enigmail
  1. Installiere die Freie Software Gpg4win (http://www.gpg4win.de/). Gpg4win beinhaltet die GnuPG (GPG) Kryptokomponenten. Mit diesen werden alle Schlüssel erzeugt, verwaltet und Dateien ver- und entschlüsselt.
  2. Starte / Installiere anschließend das E-Mail Programm Thunderbird (https://www.mozilla.org/de/).
  3. Klicke im Thunderbird-Menü auf Add-ons und suche das Add-on "Enigmail". Installiere das Add-on per Klick auf Installieren und starte Thunderbird neu.
  4. Nach dem Thunderbird-Neustart startet automatisch der Enigmail-Assistent. Wähle Jetzt einrichten und klicke auf Weiter.
  5. Als Anfänger wählt man am besten die Standard-Konfiguration - > Weiter.
  6. Vermutlich wirst du noch keinen PGP-Schlüssel haben. Klicke also auf Ich möchte ein neues Schlüsselpaar erzeugen -> Weiter.
  7. Um den privaten Schlüssel zu schützen, musst du eine Passphrase angeben (einen Passwort-Satz). Klicke anschließend auf Weiter.
  8. Das Schlüsselpaar wird nun erzeugt. Das öffentliche und das private. Sobald das Schlüsselpaar angelegt ist musst du noch ein Widerrufszertifikat anlegen. Mit diesem kannst du den Public Key jederzeit als ungültig erklären. Das Zertifikat solltest du gut geschützt speichern!
  9. Nachricht mit Enigmail verschlüsselnEnigmail ist nun fertig eingerichtet. Wenn du nun eine Mail schreibst, kannst du diese direkt im Nachrichtenfenster verschlüsseln (siehe Bild):
    Punkt 1: Eine Schaltfläche, über die du die Enigmail-Sendeoptionen (Punkt 6) öffnen kannst.
    Punkt 2: Eine Schaltfläche, über die du das Verschlüsseln für diese Nachricht aktivieren / deaktivieren kannst.
    Punkt 3: Eine Schaltfläche, über die du das Unterschreiben für diese Nachricht aktivieren / deaktivieren kannst.
    Punkt 4: Über diese Schaltfläche kannst du deinen öffentlichen Schlüssel als Anhang mitsenden. Falls der Mail-Empfänger diesen noch nicht besitzt und dir verschlüsselt zurückschreiben möchte
    Punkt 5: Eine Zusammenfassung der gewählten Optionen (verschlüsselt, unterschrieben).
    Punkt 6: Enigmail-Sendeoptionen.
Videoanleitungen:
  • PGP Verschlüsselung - Theorie: https://www.youtube.com/watch?v=RNZBzZuXZKk
  • eMails verschlüsseln: https://www.youtube.com/watch?v=DRpzAwdCUsE
  • eMails unterschreiben: https://www.youtube.com/watch?v=xfd2wS5E_1c
  • PGP- Keyserver benutzen: https://www.youtube.com/watch?v=XZlZFYhRzFk
Wer sein Verschlüsselungsprogramm für Datenübertragungen innerhalb Deutschlands nutzt muss sich um rechtliche Fragen bei der Benutzung solcher Programme nicht kümmern.

7.2. Besser ohne E-Mail-Vorschau

Virenschutz: Sehr hoch | Komfort-Einbußen: Gering
Die automatische Vorschau im Vorschaufenster des E-Mail-Clients ist als sehr problematisch zu betrachten. Malware kann sich so, obwohl die E-Mail noch gar nicht mittels Doppelklick geöffnet wurde, ohne Probleme einschleusen. Aus Sicherheitsgründen sollte man deshalb auf diese Funktion verzichten.
Outlook Express
  1. Klicke im Menü Ansicht auf Lesebereich > Aus.
Mozilla Thunderbird
  1. Öffne Mozilla Thunderbird und klicke die F8-Taste deiner Tastatur.

7.3. Spam vermeiden

Es ist ein belastendes Problem für das gesamte Internet, für jeden einzelnen Internetuser und für die Internetprovider: SPAM. Die Massen an E-Mails mit Werbung für dubiose Geschäftsideen, Viagra und zweifelhafte Haarwuchsmittel nehmen permanent zu. Bisherige Anti-Spam Betreiber gehen langsam aber sicher in die Knie und geben den Kampf gegen Spam auf. Man kann derzeit nur schwer abschätzen, welcher Schaden unmittelbar durch SPAM entsteht, wenn täglich Hunderte, Tausende ja sogar Millionen E-Mails in Form von Spam mit unerwünschter Werbung ins Haus kommen.

Spam zu vermeiden, indem man seine private E-Mail-Adresse nicht überall angibt, ist weitaus leichter, als Spam zu bekämpfen. Vielleicht hast du dich mal gefragt, wie Spamversender überhaupt an deine E-Mail-Adresse gekommen sind. Hier gibt es mehrere Möglichkeiten:
  • Das E-Mail-Adressbuch eines Freundes wurde von einem Trojaner ausgespäht.
  • Du hast an Gewinnspielen oder ähnlichem teilgenommen.
  • Ein Softwarebot hat deine E-Mail-Adresse auf deiner Webseite, in Foren oder Gästebüchern gescannt.
  • Du hast dich für einen Newsletter angemeldet.
  • Beim Herunterladen einer Datei hast du deine E-Mail-Adresse angegeben.
Einige Dinge kannst du tun, um den Spam zu begrenzen
  • Wenn du eine eigene Internetseite besitzt, möchtest du mit Sicherheit, dass man Kontakt zu dir aufnehmen kann. Hinterlasse deine E-Mail-Adresse nicht in maschinenlesbarer Form. Ersetze deine E-Mail-Adresse durch eine kleine Grafikdatei, auf welcher deine E-Mail Adresse zu lesen ist. Spambots können deine Adresse dann nicht auslesen.
  • Hinterlasse deine private E-Mail Adresse nicht in Foren, Gästebüchern oder Chats.
  • Lege dir weitere E-Mail-Adressen zu. Sehr zu empfehlen sind Anbieter von sogenannten Wegwerf-Adressen (z.B. für Foren-Anmeldungen oder zum Testen von neuer Software). Das Prinzip von Wegwerf-Adressen ist ganz einfach: Du gehst beispielsweise auf 10minutemail.com und denkst dir eine Mülladresse aus. Diese Adresse steht dir 10 Minuten lang zur Verfügung und kann von dir abgerufen werden. Nach 10 Minuten wird der Inhalt des Postfaches gelöscht.
Und auch wenn du dich über unerwünschte Werbemails ärgerst, antworte niemals auf solche E-Mails. Damit bestätigst du lediglich die Korrektheit deiner E-Mail-Adresse. Nutze auch keine Abmeldelinks in Spam-Mails. Sonst wird du in Zukunft noch mehr Werbemails erhalten. Eine aktive E-Mail-Adresse ist mehr wert als eine inaktive E-Mail-Adresse.

Kann gegen Spammer vorgegangen werden? Theoretisch ja, praktisch nein. Voraussetzung für ein erfolgreiches Vorgehen ist, dass der Spammer, also der Versender der E-mail bzw. der dafür Verantwortliche, zweifelsfrei identifiziert werden kann. Es muss der vollständige Name bzw. Firma mit vollständiger Adresse ermittelt werden können. Das ist häufig leider nicht oder nur schwer möglich. Außerdem sollte der Spammer seinen Wohn- bzw. Geschäftssitz in Deutschland haben. Anderenfalls wäre ein erfolgreiches Vorgehen zwar nicht unbedingt ausgeschlossen, aber erheblich erschwert und praktisch nur bei Einschaltung eines Anwaltes in dem betreffenden Land sinnvoll.

Zusammenfassung der wichtigsten Virenschutz-Regeln

Die wichtigsten Virenschutz Schritte

Vorgehen bei Virenbefall

Wer die Aktivitäten seines Systems aufmerksam beobachtet, kann eine Virusinfektion eventuell ohne weitere Hilfsmittel erkennen. Das gelingt vor allem dann, wenn sich der Virus auffällig präsentiert, z.B. in Form von Nachrichten oder Grafiken, oder Dateien hinsichtlich Dateigröße oder Speicherdatum plötzlich große Veränderungen aufweisen. Die wichtigste Methode, einen Schädling zu entdecken, ist aber immer noch der regelmäßige Einsatz eines aktuellen Antivirenprogramms. Beim Verdacht einer Vireninfektion gilt vor allem: Keine Panik! Die nachfolgende Grafik veranschaulicht das prinzipielle Vorgehen bei Virenbefall.
Wichtig
Der einzig sichere Weg - bei Virenbefall - ist die vollständige Löschung des Systems bzw. das Aufspielen eines BackUps! Wenn ein System infiziert wurde, ist das System nicht mehr vertrauenswürdig. Alle Daten könnten manipuliert sein.
Vorgehen bei Virenbefall

Die besten Live-CDs bei Virenbefall:
  • Bitdefender Rescue CD (www.bitdefender.de)
  • Avira AntiVir Rescue System (www.avira.com)
  • AVG Rescue CD (www.avg.com)
  • F-Secure Rescue CD (www.f-secure.com)
  • Kaspersky Rescue Disk (www.kaspersky.com)
  • Panda SafeCD (www.pandasecurity.com)

Schlusswort von bleib-Virenfrei.de

Wir alle, die das Internet nutzen, sind Teil dieses Netzwerkes und haben somit auch eine gewisse Verantwortung dem Anderen gegenüber. Wenn jemand der Meinung ist, es wäre nicht nötig, ein Betriebssystem auf dem neuesten Stand zu halten und die Windows-Update Taste nicht einmal kennt, der handelt grob fahrlässig. Genauso wie diejenigen, die es nicht für nötig halten, einen Virenscanner wie Bitdefender zu installieren oder denken, sie erkennen Viren und Würmer auf Grund ihrer Erfahrung schon rechtzeitig selbst. Leute, euch sei gesagt: Ihr seid für die rasante Massenverbreitung von Schädlingen, Wurmepidemien, das Wachstum von Botnetzen usw. verantwortlich!

Nach oben, zum Beginn unserer Virenschutz-Anleitung.

Mail Icon kontakt@bleib-virenfrei.de Computer Icon Ticket-Support
Skype Icon bleib-virenfrei Telefon Icon 0176-30315121