Ratgeber Sicherheit

So schützen Sie sich gegen alle Internet-Gefahren

Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
Ein Virenscanner allein reicht nicht mehr aus um Ihren PC zu schützen. Selbst eine Firewall als Zugabe macht Ihren Rechner noch nicht sicher. Unsere Kollegen von der PC-WELT stellen alle Gefahren vor, die Internet-Nutzern heute drohen und nennen die Schutzmöglichkeiten.

Für einen sicheren PC reichen Virenscanner und Firewall allein nicht aus, insbesondere wenn Sie Gratis-Virenscanner und Gratis-Firewalls einsetzen. Wir sagen Ihnen deshalb, welche Gefahren im Internet drohen und wie Sie sich umfassend gegen alle Bedrohungen schützen. Und wir erklären, welche Vorteile ein umfassendes Sicherheitspaket wie beispielsweise Norton Internet Security 2010 im Vergleich zu diversen kostenlosen Einzeltools bietet.

Malware: Viren, Würmer und Trojaner

Computerviren gehören zu den Ur-Plagen des PC-Zeitalters. Wurden sie einst vor allem durch Disketten verbreitet, so stellt sein langem das Internet und dessen Einsatzmöglichkeiten (Websites, Mail, Instant Messenger, Tauschbörsen) den Hauptverbreitungsweg dieser Malware dar. Ebenfalls zu den großen Malware-Plagen gehören Würmer, die sich selbstständig im Internet verbreiten und damit erheblichen sinnlosen Traffic erzeugen.

Aus dem Internet kommen viele Gefahren.
Aus dem Internet kommen viele Gefahren.

Trojaner wiederum sind eine spezielle Variante von Malware: Sie tarnen sich als vorgeblich harmloses oder sinnvolles Programm beinhalten aber versteckte Schadroutinen – beispielsweise zum Ausspionieren des Anwenders oder zum Öffnen versteckter Verbindungen vom infizierten PC ins Internet und damit zum Angreifer. Letztere Trojanervariante nennt man dann Backdoor, weil er ein Hintertürchen öffnet, durch das ein Hacker in den infizierten Rechner eindringen kann.

In den letzten Jahren trat eine neue Bedrohungsvariante von Malware auf, die so genannten Rootkits. Dabei handelt es sich um Tools, die ein Angreifer auf einem gekaperten Rechner installiert - und zwar tief im System verankert, so dass die Rootkits oft sogar von Virenscannern nicht entdeckt werden - um diesen dann nach Belieben fernzusteuern. Der Haupteinsatzzweck solcher Rootkits ist der Aufbau von Botnets, die aus vielen derart fremdgesteuerten Rootkit-Rechnern, den so genannten Zombies, besteht. Ein Hacker kann solch ein Botnet beispielsweise für den Massenversand von Spammails oder für DDoS-Angriffe benutzen, Rootkits und Botnets sind somit fester Bestandteil von professionell aufgezogener Cyberkriminalität.

Bei einer DoS-Attacke wird ein Netzwerk so lange mit unnützem Datenverkehr überflutet, bis gewisse (oder alle) Dienste lahm gelegt sind. So ist es möglich, ganze Webserver in die Knie zu zwingen. Geschieht dies mit Hilfe mehrerer Rechner (z.B. Zombie-PCs), spricht man auch von einem DDoS-Angriff (Distributed Denial of Service).

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (ph)