Zehn Tipps für mehr PC-Sicherheit

08 Mai 2023
Dienstleister
Rechner

Büromanagement Computerviren und Schädlinge lauern überall: In E-Mail-Anhängen, in kostenlosen Downloads, selbst auf seriösen Internetseiten. Einen hundertprozentigen Schutz gibt es nicht, doch Sie können die Risiken minimieren.

Kaum eine Woche vergeht, in der die Medien nicht über Hacker-Angriffe berichten oder Malware-Warnungen herausgeben. Doch das betrifft nur große Firmen, oder? Mitnichten, denn ein Virus oder ein Trojaner kann auch den heimischen Bürocomputer lahmlegen und dann sind unter Umständen die gesamten Daten des Betriebes weg. Doch was sind Schadprogramme und wie funktionieren sie?

1. Virus, Wurm, Trojaner – was ist was?

Ein Virus ist unsichtbar, er versteckt sich in einem anderen Programm. Wenn dieses startet, wird der Virus ebenfalls gestartet. Erhält man eine E-Mail mit einem verseuchten Anhang, wird der Virus erst dann aktiv, wenn der Anhang geöffnet wird. Deshalb wichtig: Verdächtige E-Mails sofort löschen! Doch was passiert, wenn man sich einen Virus eingefangen hat? Oft verlangsamt sich das gesamte Computersystem, Programme starten verzögert oder es gibt „Aussetzer“. Manche Viren machen sich auch aktiv bemerkbar. Sie überschreiben wichtige Daten, manipulieren sie oder blockieren die Programme. Worst Case wäre die Formatierung der gesamten Festplatte.

Würmer sind die Nachfolger der Viren. Ein Wurm ist ein schädliches Programm, das sich selbst kopiert und weiterverbreitet. Einmal „auf die Reise geschickt” nutzt er alle Möglichkeiten, sich im Internet, über E-Mails oder durch Sicherheitslücken selbst zu verschicken. Dafür durchforstet der Wurm Adressbücher, die er im E-Mail-Programm findet. An die Kontakte verschickt er dann eine Mail – mit einer Kopie von sich selbst im Anhang.
Trojaner tarnen sich. Sie tun so, als wären sie ein nützliches Programm, zum Beispiel Word.exe. So kommen sie unbemerkt auf den Computer. Sie können Dateien, Programme und ganze PC-Systeme manipulieren, löschen oder sperren. Es gibt auch Trojaner, die Daten wie Passwörter oder Kreditkartennummern ausspähen und an denjenigen übermitteln, der den Trojaner „in die Welt gesetzt“ hat. Andere öffnen sogenannte Ports. Ports sind Eingangstüren zum Internet. Werbe-Trojaner sind darauf programmiert, User mit unerwünschter Werbung zu bombardieren.

2. Nie ohne Antivirenprogramm!

Kein Computer sollte ohne Antivirenprogramm im Netz unterwegs sein! Es hilft, unerwünschte Eindringlinge abzuwehren. Eine gute Software schützt auch vor Trojanern und Hackern, die Daten verschlüsseln und erst gegen Lösegeld wieder freigeben. Die Rede ist von so sogenannter Ransomware.

Es gibt kostenpflichtige und kostenfreie Schutzprogramme. Letztere bieten bereits einen guten Schutz. Allerdings werden sie durch Werbung finanziert. Besonders bekannt ist hier Avira, auch Avast gibt es für lau. F-Secure und G Data sind Unternehmen, die eine Software gegen eine jährliche Gebühr anbieten. Aktuelle Tests bieten die Stiftung Warentest, das Bundesamt für Sicherheit in der Informationstechnik Computerzeitschriften.

3. Nur aktuelle Software bietet Schutz

Egal welche Sicherheitssoftware und welches Betriebssystem Sie haben: Wenn ein Hersteller ein Update veröffentlicht, muss es zeitnah installiert werden. Oft wird unten rechts ein Hinweis dazu eingeblendet. Ignorieren ist keine gute Idee! Denn Updates und Aktualisierung enthalten meist Verbesserungen, die gegen neue Sicherheitsprobleme helfen können. Mit den Updates werden so genannte Patches verteilt. Das sind Flicken, die Sicherheitslücken stopfen.

Achtung: Windows 7 wird seit Anfang 2020 von Microsoft nicht mehr mit Updates versorgt. Noch ältere Ausgaben wie Windows XP oder Vista sind ganz außen vor. Wer noch mit einer dieser Versionen arbeitet, sollte schnell auf Windows 10 umsteigen.

4. Verteidigungslinie rund um den Computer

Eine Firewall überprüft ein- und ausgehende Netzwerk-Verbindungen nach bestimmten Regeln und wehrt als gefährlich eingestufte Kommunikationsversuche ab. Viele Betriebssysteme haben eine eingebaute Firewall. Auch in vielen Routern steckt dieser eingebaute Schutz. Die Firewall des Betriebssystems findet sich in den Einstellungen (bei Windows: Systemsteuerung) im Unterpunkt „Sicherheit“. Die Router-Firewall ist über eine Schnittstelle mit dem Browser zu erreichen, in der Regel unter dem Menüpunkt „Sicherheit“ oder direkt unter „Firewall“.

5. Wie unterscheiden sich gute und böse Links?

Viele E-Mails enthalten Links zum Anklicken. Wenn es schiefgeht, holen Sie sich Viren und Trojaner. Wie hält man die guten und die bösen Links auseinander? Darauf gibt es leider keine eindeutige Antwort, da die Spammer und Hacker immer professioneller werden. Sie schicken vermeintliche E-Mails von bekannten Personen oder Firmen, so dass man auf dem ersten Blick nicht erkennt, ob die Mail „sauber“ ist oder nicht. Auf dem zweiten Blick schon: Werden Sie stutzig, wenn jemand Sie unerwartet duzt. Oder jemand, mit dem man beruflich zu tun hat, schickt Werbung, die gar nichts mit ihm zu tun hat. Auch Mails ohne Anrede und mit vielen Fehlern sind verdächtig. Betrüger erzählen gerne Geschichten von kranken Verwandten, gequälten Tieren, Lottogewinnen usw. Auch bei E-Mails mit Virus- oder Trojanerwarnung ist Vorsicht geboten. Bei den geringsten Zweifeln löschen Sie die E-Mail.

6. Bei Phishing ist besondere Vorsicht geboten

Hinter Phishing steht der Diebstahl von Zugangsdaten über gefälschte Nachrichten oder E-Mails. Mit dieser Masche versuchen Täter, über gefälschte Internetseiten Daten zu klauen. Sie haben es auf Zugangsdaten und Passwörter abgesehen. Per E-Mail fordern sie dazu auf, einen Link zu öffnen, der zu der gefälschten Seite führt. Diese E-Mails sehen sehr professionell aus. Die Empfänger werden aufgefordert, ihr Passwort zu einer bestimmten Webseite zu ändern oder Zugangsdaten einzugeben. Typisches Beispiel sind E-Mails von der Bank. Finger weg! Keine Bank wird Kunden auffordern, Passwörter preiszugeben.

Neu ist Smishing. Das ist eine Wortschöpfung aus den Begriffen SMS (Kurznachricht) und Phishing. Oft wird ein Paket angekündigt, das mit einem Link bestätigt werden soll. Wer den Link anklickt, lädt sich ein Programm auf das Telefon, das die Adressdaten ausspioniert.

7. Unterschätze Gefahr: Fremde Geräte

Ein verseuchter USB-Stick ist gefährlich für den PC, ebenso Smartphones oder Kameras, die per USB an den Computer angeschlossen werden. Überlegen Sie deshalb, wo Sie Ihren Stick anschließen. Gerade Terminals, an die viele verschiedene Speichermedien angeschlossen werden, können ein Eldorado für Viren und Co. sein. Ist es wirklich nötig, den geschenkten USB-Stick zu verwenden? Muss eine Speicherkarte in den öffentlichen Fotodrucker gesteckt werden? Häufig lassen sich solche Situationen umgehen. Der eigene USB-Stick bleibt die erste Wahl, fremde Speichersticks kommen nicht in das eigene Gerät und Fotodienste lassen sich auch per Internet nutzen.

8. Inhalte aktivieren – ja oder nein?

Eine beliebte Methode zur Verbreitung von Viren ist die Weitergabe von infizierten Dateien. In der Regel handelt es sich um ausführbare Programme wie Office-Dateien mit eingebetteten Makros. Nach dem Start setzen sie schädliche Aktionen in Bewegung oder schleusen Trojaner ins System. Neue Office-Programme führen Makros zwar nicht mehr automatisch aus. Inzwischen wird über eine gelbe Statusleiste gefragt, ob die Nutzer die „Inhalte aktivieren“ möchten. Seien Sie hier zurückhaltend. Auch wenn es schnell gehen muss, untersuchen Sie die Datei mit einem Virenscanner. Hilfreich ist VirusTotal. Das ist ein Clouddienst von Google, der die hochgeladenen Dateien mit einigen Dutzend Virenscannern untersucht.

9. Ist Ihr Passwort wirklich sicher?

Es ist kein Geheimnis: Passwörter werden stiefmütterlich behandelt. Ein sicheres Passwort hat mindestens 12 Zeichen und ist eine Mischung aus großen und kleinen Buchstaben, Sonderzeichen und Zahlen. Ideal ist ein Passsatz. Beispiel: Aus dem Satz „Jeden Montag gehe ich 1 Stunde ins Büro und räume alles auf!“ wird folgendes Passwort: JMg11SiBuraa!

10. Der gesunde Menschenverstand hilft

Zusätzlich zu den Schutzmaßnahmen muss der gesunde Menschenverstand eingeschaltet werden. Denn knapp die Hälfte aller Computer-Infektionen löst der Benutzer selbst aus. So steht es seit Jahren im Microsoft Sicherheitsreport. Anders formuliert: Mit gesundem Menschenverstand und Zurückhaltung beim Klicken lässt sich das Risiko schon fast halbieren. Wer dazu noch dafür sorgt, dass alle Schutzprogramme auf dem neusten Stand sind, ist in Puncto Sicherheit weit vorne.

Anne Dirking, LWK Niedersachsen
Bild: Pixabay

Reagieren

Geflügelnews lädt Sie ein, auf Artikel zu reagieren und schätzt Reaktionen mit Inhalt. Die Redaktion behält sich das Recht vor, beleidigende oder kommerziell motivierte Reaktionen ohne Angabe von Gründen zu entfernen.