CosmosDirekt - Die Versicherung.
Kapitel 1 - Virenschutz

Virenschutz:

mehr Sicherheit beim Surfen

Im ersten Teil unserer Serie geht es um den wichtigsten Baustein im Internet, den Virenschutz. Ob im beruflichen Alltag oder privat, das Internet gehört für viele Menschen zum Alltag: schnell eine Information suchen, online ein Buch kaufen oder den Facebook-Status eines Freundes checken. Doch das Internet kennt auch Schattenseiten. Unaufmerksame oder unwissende Nutzer sind ein leichtes Opfer für Cyberkriminelle. Noch nie war es für Betrüger leichter, schnell und einfach so viele Menschen zu erreichen. Um Sie vor solchen Gefahren zu schützen, zeigt Ihnen CosmosDirekt im folgenden Artikel, wo die Bedrohungen liegen und warum ein leistungsstarker Virenschutz unbedingt auf Ihren Computer gehört.


Infektionsrisiko Internet – welche Gefahren drohen?

Die Gefahren, die im Internet lauern, sind vielseitig. Mit der zunehmenden Kommerzialisierung ist auch das Risiko gestiegen, Opfer von Cyberkriminellen zu werden. Betrüger und Hacker finden immer neue Wege, um Ihre Daten auszuspähen oder um Schadprogramme und Viren auf Ihren Computer oder das Smartphone zu übertragen. Daher ist Prävention wichtig. Wenn von Virenschutz die Rede ist, ist im Eigentlichen der Schutz vor Schadsoftware gemeint. Der Begriff Virus ist nicht klar abgegrenzt. Er wird häufig als synonym für unterschiedliche Schadprogramme oder Malware genutzt. Da es oft Mischformen von Computerviren, Computerwürmern und Trojanischen Pferden gibt, lässt sich der Unterschied für Anwender kaum feststellen.

Die häufigsten Infektionsrisiken

Computerviren sind die ältesten virtuellen Schädlinge. Sie verbreiten sich, indem sie Kopien von sich selbst in andere Programme, Dokumente oder Datenträger schreiben. Viren brauchen für ihre Ausbreitung ein Wirtsprogramm. Ruft man dieses auf, wird auch der Virus aktiviert. Je nach Typ verbreitet sich der Virus auf noch nicht infizierte Programme weiter, um seine Schadwirkung auszuführen.

Einmal gestartet, lässt der Virus sich kaum stoppen. Er richtet häufig ohne Kenntnis des Anwenders Schaden an der Hardware, am Betriebssystem oder weiterer Software an. Diese Beeinträchtigungen können sich unterschiedlich äußern: schleichende oder schlagartige Löschung von Daten, komplette oder teilweise Zerstörung der Hardware, unbemerktes Versenden von Passwörtern und Zugangsdaten sowie im automatischen Publizieren von vorhandenen Dokumenten im Internet.

Viren unterscheidet man nach der Methode, mit der sie den Computer infizieren:

  • über eine ausführbare Datei
  • über den Bootsektor beim Starten des Betriebssystems
  • über ein Makro (in Office-Dokumenten)
  • über ein HTML-Skript auf einer Webseite

Eine Weiterverbreitung auf neue Systeme geschieht über das Kopieren der Wirtsdatei durch einen Anwender. In früheren Zeiten dienten meistens Wechselmedien wie Disketten und USB-Sticks der Übertragung. Heute übernehmen Rechnernetze die Aufgabe. Viren werden beispielsweise über E-Mail-Anhänge, FTP- oder Web-Server und Tauschbörsen heruntergeladen. Wenn ein Virus die entsprechenden Rechte hat, kann er sich aber auch über eine Datei im lokalen Netzwerk ausbreiten.

Die Computerwürmer haben Viren als Schadprogramme fast vollständig verdrängt. Das liegt vor allem daran, dass Würmer sich leichter verbreiten. Fast jeder Rechner hat heute über Kabel oder WLAN ständige Verbindung zum Internet. Dies begünstigt die aktive Verbreitung von Würmern in nur kurzer Zeit. Im Gegensatz zu Computerviren breiten sich Würmer nicht passiv über ein Wirtsprogramm aus, sondern versuchen aktiv über Sicherheits­lücken in das System einzudringen. Die als kleine Programme oder Skripte getarnten Würmer nutzen Sicherheitsprobleme im Zielsystem aus. Ohne einen vernünftigen Virenschutz finden sie über unterschiedliche Sicherheitslücken Eingang ins System:

  • Netzwerkdienste, die keine oder unsichere Passwörter verwenden
  • Design- und Programmierfehler in Netzwerkdiensten
  • Design- und Programmierfehler in Anwenderprogrammen, die Netzwerkdienste benutzen

Neben Netzwerken dienen auch Wechselmedien wie USB-Sticks als Übertragungsweg für Würmer. Damit sie sich verbreiten können, benötigen sie in der Regel Hilfsprogramme wie Netzwerkdienste oder Anwendungssoftware als Schnittstelle zwischen Netz und Zielsystem. Nachdem er aktiviert wurde, verbreitet sich der Wurm selbständig, ohne fremde Dateien zu infizieren. Bei Systemen, die dem Wurm keinen Zugang zu dem Hilfsprogramm ermöglichen, kann sich dieser auch nicht automatisch reproduzieren. Würmer sind deshalb so gefährlich, weil sie sich rasant verbreiten können. Der angerichtete Schaden kann ganz unterschiedlich ausfallen. Einige Würmer binden Rechnerkapazitäten und machen Netzwerke langsamer. Andere verändern ganze Computersysteme, steuern Anwendungen aus der Ferne, löschen wichtige Dateien oder verschicken E-Mails mit fragwürdigen Inhalten an Ihre Bekannten und Arbeitskollegen.

Die Würmer werden nach ihrem Verbreitungsweg klassifiziert:

  • E-Mail-Würmer
  • Instant-Messaging-Würmer
  • Würmer über IRC-Chat-Programme
  • Würmer über Peer-to-Peer-Netzwerke
  • Würmer für Wechseldatenträger
  • Würmer für USB-Kleingeräte
  • Handywürmer

Ein weiteres weitverbreitetes Programm aus der Familie der Malware ist das Trojanische Pferd, umgangssprachlich auch Trojaner genannter. Seine Kunst ist es, sich als nützliches Programm zu tarnen und ohne das Wissen des Anwenders eine andere Funktion auszuüben. Über Trojaner werden in der Regel Passwörter und andere vertraulichen Dateien ausgespäht, verändert, gelöscht oder an Dritte verschickt. Eine besonders aggressive Form ist der Backdoor-Trojaner. Dieser richtet für den Hacker Hintertüren auf dem Zielsystem ein, sogenannte Backdoors. Auf diesem Weg kann der Angreifer auf alle Daten und Programme auf dem fremden Rechner zugreifen.

Viele Trojaner installieren während ihrer Ausführung im Hintergrund heimlich ein Schadprogramm. Dieses läuft dann eigenständig auf dem Computer weiter. Trojaner zu entfernen ist deshalb gar nicht so einfach. Das bloße Schließen oder Deinstallieren des Trojaner-Programms reicht bei weitem nicht aus. Hinzu kommt, dass sich eine Infektion mit einem Trojaner oft nur schwer bemerkbar macht.

Im Gegensatz zu Computerwürmern und -viren besitzen Trojaner keine eigene Infektionsroutine, d. h. sie verbreiten sich nicht selbständig. Sie können sich nur über den Anwender auf anderen Systemen ausbreiten.

Zur Malware wird ebenso Spyware gezählt. Darunter versteht man ungebetene Programme auf dem PC, die die eigenen Surfgewohnheiten heimlich ausspionieren. In vielen Fällen werden diese über die „aktiven Inhalte“ (z. B. Java- oder Flash-Elemente) einer Internetseite auf dem PC installiert. Diese dienen eigentlich dazu, die Webseite anschaulicher darzustellen. Sie können aber auch dazu missbraucht werden, ungewollte Aktionen auf dem Rechner auszuführen. So lassen sich Benutzerdaten auslesen oder ungebetene Programme installieren.

Spyware kann ebenso über Gratis- oder Demo-Software installiert werden. Aber auch kommerzielle Software verfügt über Funktionen zur Übermittlung von Daten. In vielen Fällen geben Verbraucher bei der Registrierung des Programms in der Lizenzvereinbarung die Zustimmung, dass ihre persönlichen Daten übermittelt werden. Wer diese letztendlich bekommt, wissen sie aber nicht.

Die erschnüffelten Daten können ganz unterschiedlich sein. Sie werden an den Programmhersteller oder Werbefirmen weitergeleitet. Diese werten die Daten aus, um potenzielle Käufer gezielt mit Werbung zu versorgen. Das kann auf unterschiedlichen Wegen passieren: per Hauspost, per E-Mail-Werbung oder über sogenannte Pop-Up-Fenster – zusätzliche Browserfenster. Wer sich gegen die ungewollte Weitergabe seiner Daten schützen möchte, installiert neben einem Virenschutzprogramm eine Firewall.

Eine weitere Gefahr aus dem Internet droht durch Phishing. Wie der Name schon sagt, sollen hierbei Daten von Internetnutzern „geangelt“ werden. Die Betrüger treten in E-Mails als seriöse Bank oder andere Firma auf. Sie fordern den Empfänger auf, dringend seine Daten zu aktualisieren. Das Erscheinungsbild wirkt täuschend echt. Über einen Link in der E-Mail sollen die Daten erneuert werden. Hinter diesem „offiziellen“ Link verbirgt sich eine Umleitung, die auf die Internetseite der Cyberkriminellen führt. Diese sieht der Banken-Homepage oder einer anderen Seite zum Verwechseln ähnlich.

Gegen eine Phishing-Mail oder -Internetseite nützt ein Virenschutzprogramm wenig. Um trügerische Links und Webseiten zu erkennen, bedarf es vor allem viel Aufmerksamkeit. Bei einem können Sie sich aber sicher sein: Ihre Bank wird Sie nie über eine E-Mail dazu auffordern Ihre Daten zu ändern.

Tipp

Um Phishing-Angriffe erkennen und den Datenklau per E-Mail verhindern zu können, empfehlen wir Ihnen einen weiteren unserer Ratgeber.

Eine weniger bekannte, aber weit verbreitete Bedrohung sind Botnetze. Der Begriff „Bot“ kommt vom englischen Wort „robot“, was so viel wie „selbstgesteuert“ heißt. Im IT-Bereich versteht man unter Bots solche Programme, die unabhängig vom Anwender ferngesteuert im Hintergrund arbeiten. Bei Botnetzen werden mehrere Tausend bis Millionen Rechner über das Internet zusammengeschlossen und für bestimmte Aktionen missbraucht.

Jeder Internetnutzer kann unfreiwillig ein derart schädliches Programm auf dem Rechner installieren. Meist reicht es, einen Anhang von einer unbekannten E-Mail zu öffnen. Das Schadprogramm verhält sich zunächst ruhig, bis es vom Verursacher über entsprechende Kommandos aktiviert wird. Dafür muss der PC nur online sein. Die kriminelle Person kann so mehrere Rechner gleichzeitig anweisen, Aktionen für ihn auszuführen, ohne dass die Besitzer es merken. Diese Aktivitäten können das Versenden von Spam-Mails sein oder einen DoS-Angriff (Denial of Service = Außergefechtsetzen einer Website durch Überlastung der Infrastruktur), um große Internetseiten außer Gefecht zu setzen. Gegen das unbemerkte Agieren im Hintergrund können sich Verbraucher durch einen erstklassigen Virenschutz und eine Firewall schützen.



Virenschutz: Viren sind eine große Bedrohung im Internet

Wie sieht der beste Virenschutz aus?

Vielen PC-Besitzern ist durchaus bewusst, dass sie gegen die Gefahren aus dem Internet ein Virenschutzprogramm und eine Firewall benötigen. Eine Antiviren-Software scannt alle neuen Dateien und den gesamten Computer auf die Möglichkeiten einer Infektion, während die Firewall vor unerwünschten Netzwerkzugriffen von außen schützt. Das Problem stellt die Auswahl des geeigneten Virenschutzes dar. Darum sollten PC-Nutzer auf das Urteil von Experten vertrauen.

Dem Rat von Experten vertrauen

Wer ein Virenschutzprogramm installieren möchte, sollte zuerst Testberichte lesen. Diese werden von PC-Fachzeitschriften oder bekannten Test-Organisationen in regelmäßigen Abständen veröffentlicht. Auf diesem Weg ist es möglich, sich schnell und unkompliziert einen Überblick über die Vor- und Nachteile eines Programms gegen Viren zu verschaffen. Gleichzeitig sollte immer darauf geachtet werden, dass der Testbericht aktuell ist.


Virenschutz: Kostenloser oder kostenpflichtiger Virenschutz?

Welche Funktionen ein Virenschutzprogramm hat, hängt unter anderem auch davon ab, ob der Virenschutz kostenlos ist oder nicht. Viele Hersteller bieten sowohl eine kostenfreie als auch eine kostenpflichtige Version an. Eins sollten sie jedoch alle können: vor Viren, Würmern und anderen Bedrohungen aus dem Internet schützen. Kostenpflichtige Antiviren-Software bietet meist neben der Basis-Funktion noch zusätzliche Extras wie Kindersicherung, Phishing-Schutz und Spam-Filter. Einige Antivirenprogramme enthalten zudem einen Passwort-Manager.

Tipp

Zuverlässige Passwörter sind genauso wichtig, wie ein leistungsstarkes Programm für den Virenschutz. Wenn Sie mehr darüber wissen möchten, wie Sie sichere Passwörter auswählen, empfehlen wir Ihnen unseren Ratgeber.

Der Nachteil einer kostenpflichtigen Version: Gegenüber einem Virenschutz, der kostenlos ist, müssen Sie regelmäßig finanzielle Ausgaben einplanen. Zumeist wird das Programm nur für einen bestimmten Zeitraum freigeschaltet. Wie hoch die Kosten für ein derartiges Abonnement sind, hängt ganz von dem Funktionsumfang des Antiviren-Programms und der Vertragslaufzeit ab.

Das Virenschutzprogramm regelmäßig aktualisieren

Einen Virenschutz einmalig zu installieren hilft nur für einen begrenzten Zeitraum. Regelmäßig treten neue Schädlinge im Netz auf. Damit man gegen sie gewappnet ist, sollte man sein Virenschutzprogramm immer auf dem neuesten Stand halten. Bei der Auswahl von einem Virenschutz sollten Sie deshalb besonders darauf achten, wie oft Aktualisierungen angeboten werden.


Wie funktioniert ein Antivirus-Programm?

Antivirenprogramme verfügen über einen Scanner und einen Wächter. Der Wächter meldet sich, wenn beispielsweise beim Download einer Datei der Verdacht auf einen Schädling besteht. Mit dem Scanner lassen sich einzelne Dateien, ein Verzeichnis oder die gesamte Festplatte auf Malware überprüfen. Anwender sollten daran denken, regelmäßig einen Suchlauf nach Viren und Schädlingen durchzuführen.

Wenn der Wächter oder Scanner einen Virus gefunden hat, bietet er mehrere Optionen an, wie man reagieren kann: Löschen, Reinigen, Überspringen und Quarantäne. In den meisten Fällen sollte sofort Löschen gewählt werden. Einige Programme verschieben einen Schädling automatisch in den Quarantäne-Ordner. In dem geschützten Bereich kann der Virus keinen Schaden anrichten und Sie können in Ruhe entschieden, was Sie tun.

Tipp

Wenn Sie Dateien oder Programme aus dem Internet downloaden, sollten diese immer vorher überprüft werden. Unbekannte Dateien und Anbieter von Download-Seiten stellen immer ein Sicherheitsrisiko dar, welches nicht leichtfertig hingenommen werden soll.

Achten Sie auf den Ressourcen-Verbrauch

Ein leistungsfähiges und zuverlässiges Virenschutzprogramm ist wichtig. Wer allerdings einen älteren Rechner oder ein rechenschwaches Notebook nutzt, sollte ein Programm wählen, das wenige Ressourcen verbraucht. Bevor sich für den Kauf einer Antivirensoftware entschieden wird, sollte auch immer abgewogen werden, welche Anforderung an das Programm gestellt werden. Ein Virenschutz, der kostenlos ist, benutzt die gleiche Technik zur Virenerkennung wie seine kostenpflichtige Version. Gerade für Privatpersonen reicht diese Grundausstattung aber vollkommen aus. In vielen Fällen nimmt der schlankere, kostenlose Virenschutz auch weniger Ressourcen in Anspruch.

Tipp

Ein Virenschutzprogramm ist nicht nur auf dem PC sinnvoll. Auch Smartphones und Tablets benötigen unbedingt einen Virenschutz und eine Firewall.


Hier ist Vorsicht geboten: Die Top 5 der Internetbetrügereien

Ein Virenschutzprogramm ist nicht alles, was Sie für Ihren Schutz im Internet tun können. Zu wissen, wo Fallen lauern, ist ebenso hilfreich. Ein Betrug über das Internet ist einfach. Aus diesem Grund sollten Sie in den folgenden Fällen immer misstrauisch sein. Aber nicht nur in diesen: Seien Sie generell vorsichtig bei der Herausgabe Ihrer Konto- und Kreditkartendaten sowie anderer persönlicher Daten. Denn nicht in allen Fällen hilft ein Virenschutz.

  1. Phishing-Versuch
    Der Versuch, über Phishing Konto- und Kreditkarten auszuspionieren, führt die Rangliste für Internetbetrügereien immer noch an. Allein beim Online-Banking sind im Jahr 2013 über 4.000 Phishing-Fälle registriert worden.
  2. E-Mail mit gefährlichem Anhang
    Betrüger versuchen, über E-Mail-Anhänge Viren auf Ihrem Rechner zu platzieren. Eine beliebte Methode sind E-Mails, die zum Beispiel in Form von Mahnungen für unbezahlte Rechnungen von einem Anwalt oder Inkassofirma kommen. Die Details stehen angeblich in der mitgesandten ZIP-Datei. Beim Öffnen der Datei wird ein Virus im Betriebssystem installiert. Goldene Regel: Öffnen Sie nie eine Datei von einem unbekannten Absender.
  3. Fake-Shop
    Dies sind Webshops, die es eigentlich nicht gibt. Ihr Köder: sie bieten teure Artikel oder Markenware zu Spottpreisen an. Ein erster Hinweis, um misstrauisch zu werden, ist das Fehlen des Impressums. Außerdem kann man bei Fake-Shops meist nur per Vorauskasse bezahlen. Auf die bestellte Ware wartet man meist vergeblich. Wird ein Artikel überhaupt geliefert, ist es in der Regel ein billiges Plagiat.
  4. Abzocke mit ESTA-Anträgen
    Die USA verlangen einen elektronischen Einreiseantrag, die sogenannten Electronic Travel Authorization (ESTA) – ohne deren Genehmigung kann man nicht einreisen. Einige Internetbetrüger nutzen die Unwissenheit von USA-Reisenden aus: Sie bieten auf ihren Internetseiten an, gegen Bezahlung (einer hohen Gebühr) die Antragsstellung zu übernehmen. Tipp: Nutzen Sie die offizielle ESTA-Webseite: https://esta.cbp.dhs.gov
  5. Scareware-Falle
    In Werbebannern oder beim Download von Freeware-Programmen taucht plötzlich eine Viren-Warnung auf. Damit dieser Schädling schnell beseitig werden kann, wird ein Link zu einem Virenschutzprogramm angeboten. Diese Antiviren-Tools sind reiner Fake. Es geht nur darum, Schädlinge auf dem Rechner zu platzieren oder Geld zu ergaunern. Die Gefahreneinblendungen können Sie getrost ignorieren – auch wenn sie vor angeblichen Hacker-Angriffen warnen und angeblich von der Bundespolizei oder einer Polizeibehörde stammen.

Virenschutz: Cloud-Dienste im Internet

Die nächste Stufe: Cloud-Dienste

Seit ein paar Jahren gelten sie als die nächste Innovationsstufe im IT-Bereich: Cloud-Dienste. Durch diese greifen Sie über das Internet auf Speichersysteme, Software oder andere IT-Dienstleistungen zu. Für Nutzer bringt Cloud Computing etliche Vorteile: Man muss die Ressourcen nicht selbst anschaffen und spart beim Management-Aufwand. IT-Dienstleistungen werden stattdessen einfach gemietet und dem Bedarf flexibel angepasst. Diese neuen Möglichkeiten bergen jedoch große Gefahren. Um mehr Sicherheit zu gewährleisten, sollte der Virenschutz ebenfalls in die Cloud.

Cloud Computing bedeutet, IT-Dienstleistungen außerhalb des lokalen Rechners zu nutzen. Auf externen Servern, die sich sinnbildlich als abstrakte Wolke (englisch „cloud“) vorstellen lassen, können eigene Dateien und Programme gespeichert werden. Leistungen lassen sich auf die jeweiligen Bedürfnisse zuschneiden: Wenn man mehr Server-Kapazität benötigt, kann man schnell zusätzliche Ressourcen hinzubuchen. Das praktische an der Cloud: Sie ist jederzeit, an jedem Ort über das Internet abrufbar – auch mit dem Smartphone. Daten, Programme sowie IT-Dienstleistungen können mit anderen Nutzern geteilt werden. Beim Cloud Computing werden fünf Bereitstellungsmodelle unterschieden:

  1. Private Cloud
    Die Cloud-Infrastruktur wird in diesem Fall von einer Institution betrieben. Die Institution selber oder ein Dritter kann diese organisieren und führen. Das Rechenzentrum kann dabei in der eigenen oder einer fremden Institution stehen.
  2. Public Cloud
    Die Cloud-Services werden von der Allgemeinheit oder einer großen Gruppe (zum Beispiel Industriebranche) genutzt. Die Infrastruktur und Services werden von einem Anbieter bereitgestellt.
  3. Community Cloud
    Die Cloud-Infrastruktur wird von mehreren Institutionen geteilt. Diese Cloud kann von einer der Institutionen oder von einem Dritten betrieben werden.
  4. Hybrid Cloud
    Hierbei werden mehrere Cloud-Infrastrukturen, die für sich eigenständig sind, über standardisierte Schnittstellen von mehreren genutzt.
  5. Virtual Private Cloud
    Innerhalb einer Public Cloud wird ein Bereich gegenüber anderen Nutzern abgegrenzt. Der Unterschied gegenüber einer Private Cloud besteht darin, dass sie nicht physikalisch ist, sondern durch Zugriffsbeschränkungen erreicht wird.

Viele Firmen haben Sicherheitsbedenken, denn wenn sensible Daten nicht mehr auf den eigenen Servern liegen, ist dies ein Kontrollverlust. Business-Kunden sollten gerade den Anbietern von Public-Cloud-Diensten ein gesundes Maß an Misstrauen entgegenbringen. Das gilt aber auch genauso für private Nutzer von Online-Speichern und vergleichbaren Diensten. Jedoch gilt es zu wissen, dass der Cloud-Dienstleister Wartung und Pflege übernimmt und damit auch für den Virenschutz verantwortlich ist. Weil er als professioneller Anbieter ein hohes Sicherheitsniveau bieten kann, werden die Daten meist sogar besser geschützt als auf dem PC, im Büro oder zu Hause.

Platzhalter_RentePlus

Fazit: Ein Virenschutzprogramm allein hilft nicht

Virenschutz beginnt schon beim eigenen vorsichtigen Surfen im Internet. Virenschutz und Firewall sind ein Muss. Werden diese nun auf dem aktuellsten Stand gehalten, ist die Gefahr eines Virenangriffes minimal. Wer vermehrt Online-Banking und Online-Shopping betreibt, sollte über eine Versicherung für Finanzen für einige Euro im Jahr nachdenken, so ist man auf der vollständig sicheren Seite. Sind alle Vorkehrungen Ihrerseits getroffen, können Sie sicher und ohne Einschränkung surfen. Denn nicht jede Gefahr ist eine Bedrohung!


War der Artikel hilfreich? Helfen Sie anderen und teilen Sie den Ratgeber:


Platzhalter_RentePlus
Zum nächsten Kapitel...
Den richtigen Browser finden