Malware-Schutz - Wichtige Sicherheitstipps

Felix Bauer
May 3 · 8 min read

Computer sind von Natur aus dumm. Sie können Daten entgegennehmen und verarbeiten. Jedoch müssen Benutzer dem Computer mitteilen, was er zu tun hat — in Form von Codes. Wir bezeichnen diese Codes als Programme, Anwendungen, Skripte oder Software. Was der Computer macht, hängt von den Anweisungen ab, die er erhält. Sagen wir ihm, er soll etwas Nützliches tun, wird er das tun. Geben wir ihm Anweisungen, um eine bösartige Aktivität auszuführen, wird er auch das tun. Selbst Computer mit künstlicher Intelligenz befolgen lediglich Anweisungen, die die Denkweise des Menschen simulieren. Es ist den Computern egal, wer die Anweisungen gibt. Werden Anweisungen in den Speicher geladen, verarbeitet der Computer diese entsprechend.

Malware-Entwickler nutzen diese Eigenschaft zu Ihrem Vorteil. Sie finden Schwachstellen im Computersystem, die es ihnen ermöglichen, Malware zu installieren und im Hintergrund laufen zu lassen. Schwachstellen sind Fehler in Programmen, die es Malware-Autoren gestatten, zusätzlichen Code zu laden und auszuführen.

Ein finanziell lohnendes Geschäft für Malware-Entwickler.

Doch was ist Malware überhaupt?

Malware ist die Abkürzung für bösartige Software. Ein allgemeiner Begriff für einen Code, der einen Computer gefährdet und ihn anweist, bösartige Aufgaben zu erledigen. Meist ohne die Erlaubnis des Computernutzers.

Viele Menschen verwechseln Malware mit Viren. Ein Virus ist eine Art von Malware, während Malware ein Oberbegriff für Viren und andere bösartige Software ist (zb. Trojaner und Würmer). Cyberkriminelle nutzen Malware, um Angriffe auf Server zu starten, persönliche Daten zu stehlen und Bankkonten zu plündern.

Auch Smartphones und IoT-Geräte sind nicht sicher.

Statistiken zur Cybersicherheit

  • Die durchschnittlichen Kosten eines Malware-Angriffs auf ein Unternehmen betragen 2,4 Millionen US-Dollar. (ACCENTURE)
  • Die durchschnittlichen Zeitkosten eines Malware-Angriffs auf ein Unternehmen betragen 50 Tage. (ACCENTURE)
  • Die teuerste Komponente eines Cyberangriffs ist der Informationsverlust, der 43 Prozent der Kosten ausmacht. (ACCENTURE)
  • 92% der Malware wird per E-Mail verbreitet. (CSOONLINE)
  • 56% der IT-Entscheider sagen, dass gezielte Phishing-Angriffe ihre größte Sicherheitsbedrohung sind. (CSOONLINE)
  • Ransomware-Angriffe wachsen jährlich um mehr als 350 Prozent. (CISCO)
  • Die Branche mit der höchsten Zahl von Angriffen durch Ransomware ist die Gesundheitsbranche. Die Angriffe werden sich bis 2020 vervierfachen. (CSOONLINE)

Wie kann man sich schützen?

Software auf dem neuesten Stand halten

  • Die Installation von Software-Updates ist von entscheidender Bedeutung. Schalten Sie die automatischen Updates für Ihr Betriebssystem ein.
  • Verwenden Sie Webbrowser wie Chrome oder Firefox, die automatische Sicherheitsupdates erhalten.
  • Achten Sie darauf, dass Sie alle Browser-Plugins auf dem neuesten Stand halten.
  • Verwenden Sie den Avira Free Software Updater (kostenlos), um andere Software auf Ihrem Computer zu finden, die aktualisiert werden muss.

Achten Sie darauf, was Sie anklicken

Besuchen Sie keine unseriösen Webseiten. Und laden Sie keine Software aus nicht vertrauenswürdigen Quellen herunter. Diese Webseiten enthalten oft Malware, die automatisch und oft stillschweigend Ihren Computer gefährdet.

Tipp: Über Virustotal, ein von Google betriebener Online-Virenscanner-Dienst, können Sie verdächtige Dateien prüfen lassen. Virustotal prüft die Dateien mit mehr als 70 Antivirenprogrammen.

Neben einer Web-Version betreibt Virustotal einen E-Mail-Scan-Service. Senden Sie eine Mail (inkl. Dateianhang) an scan@virstotal.com , erhalten Sie kurz darauf einen Bericht als Antwort.

Alternativ können verdächtige Dateien innerhalb einer Sandbox geöffnet werden. Eine Sandbox zieht einen Zaun um die entsprechende Datei und erlaubt nur den Zugriff auf ein bestimmtes Verzeichnis. Somit lässt sich ausschließen, dass Schädlinge außerhalb des isolierten Bereichs, Schaden anrichten können. Mit PeekabooAV lassen sich Mailanhänge sogar automatisch in einer Sandbox untersuchen, in neun Schritten.

Eingeschränktes Benutzerkonto verwenden (Windows)

Benutzen Sie ein eingeschränktes Benutzerkonto (unter Windows) für all Ihre täglichen PC-Aktivitäten. Die Verwendung eines eingeschränkten Benutzerkontos verhindert, bzw. begrenzt die meisten Malware-Infektionen.

Ein im Februar 2017 veröffentlichter Schwachstellenbericht des britischen Sicherheitsunternehmens Avecto veriet:

“93 Prozent aller Schwachstellen unter Windows 10, könnten durch das Entfernen von Administrator-Rechten entschärft werden.”

Melden Sie sich nur als Administrator an, wenn Sie Installationen oder administrative Einstellungen am System vornehmen müssen

Versteckte Dateierweiterungen anzeigen lassen (Windows)

Windows-Betriebssysteme verstecken standardmäßig die Dateiendungen von sehr bekannten Dateitypen. Dadurch kann der Benutzer Dateien umbenennen, ohne sich die Dateiendungen merken zu müssen. Die harmlose Fotodatei „foto.jpg“ wird entsprechend nur als „foto“ angezeigt.

Es ist jedoch auch möglich, Dateien eine doppelte Dateiendung zu geben. Die Malware-infizierte Datei foto.exe wird dabei zum Beispiel in foto.jpg.exe umbenannt und so an das ahnungslose Opfer verschickt. Da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet, sieht das ahnungslose Opfer nur „aufnahme.jpg“. Ein Doppelklick auf die vermeintliche Bilddatei führt zum Start der Schadsoftware.

Dateiendungen in Windows 7 anzeigen

  1. Öffnen Sie einen beliebigen Ordner
  2. Klicken Sie oben links auf “Organisieren” > “Ordner- und Suchoptionen” >“Ansicht”.
  3. Entfernen Sie den Haken bei “Erweiterungen bei bekannten Dateitypen ausblenden”.

Dateiendungen in Windows 8 anzeigen

  1. Öffnen Sie einen beliebigen Ordner
  2. Klicken Sie oben auf “Ansicht”.
  3. Setzen Sie ein Häkchen bei “Dateinamenerweiterungen”.

Dateiendungen in Windows 10 anzeigen

  1. Öffnen Sie einen beliebigen Ordner.
  2. Klicken Sie oben auf den Explorer-Reiter “Ansicht”.
  3. Setzen Sie einen Haken bei “Dateinamenerweiterungen”.

Antivirenschutz installieren

Installieren Sie ein Antivirenprogramm von einer bekannten und vertrauenswürdigen Quelle. Halten Sie Virendefinitionen, Engines und Software auf dem neuesten Stand. Nur so stellen Sie sicher, dass Ihr Antivirenprogramm zuverlässig arbeitet.

Flash deinstallieren

Eines der besten Programme für Malware-Entwickler ist das Adobe Flash Plugin. Immer wieder gilt Adobe Flash als das schlechteste Programm, wenn es um Sicherheit geht. Facebook hat Flash-basierte Anzeigen sogar verboten und Apple hat Flash auf seinen Geräten nie zugelassen. Trotzdem ist es eines der am häufigsten genutzten Systeme im Internet.

Sie sollten den Flash Player unbedingt deinstallieren!

Erstellung einer Sicherung

Ganz egal ob es sich um einen Desktop-Computer oder ein Mobilgerät handelt: Das Anfertigen von Backups ist absolut unverzichtbar, wenn es darum geht, Ihre Daten zu bewahren. Von Fotos über Dokumente bis hin zu Websuchen — das alles kann für jeden Fall der Fälle im Hintergrund gespeichert werden. Sie können sich eine externe Festplatte zulegen und alle Dateien per Hand kopieren. Dabei besteht jedoch immer die Gefahr eines Hardware-Crashs. Im schlimmsten Fall könnte es auch eine Katastrophe in Ihrem Haus geben, wodurch der Computer inklusive externe Festplatte beschädigt werden und alle Daten verloren gehen. Alternativ gibt es zahllose Backup-Programme, die Online-Backups anbieten.

Ein Online-Backup ist die beste Datensicherungsmethode. Für welche Dateien ein Online-Speicher wirklich sicher ist, müssen Sie selbst beurteilen. Finden Sie Grundsätzlich keinen Gefallen an Online-Datensicherung, dann behalten Sie die Daten wirklich besser lokal, auf einer externen Festplatte. Denken Sie aber daran, dass sehr wichtige Daten online besser aufgehoben sie. Wägen Sie also ab! Fast alle Datensicherungs-Programme bieten inzwischen einen Online-Backup-Dienst an.

Starke Passwörter + Zwei-Faktor-Authentifizierung

Das Knacken von Passwörtern ist der klassische Hacker-Move. Verwenden Sie niemals das gleiche Passwort mehrmals. Sollten Ihre Zugangsdaten jemals von einem Hacker gestohlen werden, hat der Angreifer sonst Zugang zu Ihrer gesamten digitalen Welt.

Verwenden Sie ein Passwort, das nichts mit Ihren persönlichen Daten zu tun hat. Verwenden Sie starke Passwörter, bestehend aus Symbolen, Groß- und Kleinschreibung sowie Zahlen. Das Verwenden eines gemischten Kennworts macht es für einen Hacker viel schwieriger, es zu knacken. Ein 8-stelliges Passwort mit Symbolen, Groß- und Kleinschreibung sowie Zahlen hat 30.000 Kombinationen mehr als ein 8-stelliges Passwort, das nur aus Kleinbuchstaben besteht.

Passwortmanager wie Keepass ermöglichen die schnelle Erstellung und Speicherung von Passwörtern.

KeePass Benutzeroberfläche

Nutzen Sie (falls möglich) eine Zwei-Faktor-Authentifizierung (kurz 2FA). Einen schnellen Überblick über Anbieter mit 2FA gibt es auf Twofactorauth.org. Die Aktivierung von 2FA bedeutet, dass Sie beim Zugriff auf ein Konto nicht nur Ihren Benutzernamen und das dazugehörige Passwort eingeben müssen, sondern auch eine weitere Information, die Ihre Identität nachweist. Je nach Anbieter erhalten Sie zum Beispiel ein Einmalpasswort per SMS-Nachricht.

Die Einrichtung einer Zwei-Faktor-Authentifizierung ist zum Beispiel bei den folgenden Anbietern möglich: Apple, Google, Facebook, Microsoft, Twitter, Dropbox.

Vorsicht vor Phishing-Betrug

Vorsicht vor verdächtigen E-Mails und Telefonaten. Phishing-Betrügereien sind eine ständige Bedrohung. Mithilfe verschiedener Social-Engineering-Tricks versuchen Cyberkriminelle, Sie zur Offenlegung persönlicher Daten wie Passwörtern, Banken- oder Kreditkarteninformationen zu bewegen.

Seien Sie misstrauisch gegenüber jeder offiziell aussehenden E-Mail-Nachricht oder jedem Telefonanrufer, der nach persönlichen oder finanziellen Informationen fragt. Seriöse Unternehmen werden diese Informationen niemals per E-Mail oder Telefon anfordern.

Es ist mit Vorsicht zu genießen Kontaktdaten im Internet preis-zugeben. Nicht selten werden diese Informationen weiterverkauft. Wenn der Spam erst einmal angefangen hat, dann ist es meistens nicht mehr so einfach, das Ganze wieder abzubestellen.

Tipp: Nutzen Sie Wegwerfadressen. Unter Wegwerfadressen versteht man temporäre E-Mailadressen. Mit Wegwerfadressen können Sie sich in Foren, bei sonstigen Online-Diensten registrieren oder an Gewinnspielen teilnehmen, ohne dass der jeweilige Anbieter Ihre tatsächlich in Gebrauch befindliche Adresse erfahren muss. Natürlich sollten Sie Wegwerfadressen nur bei Online-Diensten nutzen, von denen Sie nie wieder was hören möchten.

Werbeblocker nutzen

Installieren Sie einen Werbeblocker. Zum Beispiel die Nummer eins unter den Werbeblockern: AdBlock. Werbeblocker filtern HTML-Elemente, die Werbung enthalten. Dadurch schützen Sie sich vor PUPs und Malvertising.

Adblocker Plus

Sensible Informationen verschlüsseln

Wenn Sie sensible Informationen auf einem USB-Stick oder einer externen Festplatte aufbewahren, verschlüsseln Sie diese Daten. Die Windows 10 Versionen “Pro, Enterprise und Education” enthalten von Haus aus eine integrierte Verschlüsselungssoftware (BitLocker).

Verwenden Sie starke Verschlüsselungsalgorithmen. Verschlüsselungsalgorithmen sind Dienstprogramme, die Ihre Daten im Grunde in einen unübersichtlichen Code verwandeln. Ohne den Passcode kann niemand die Daten lesen. BitLocker nutzt AES mit einer Schlüssellänge von 128 oder 256 Bit. AES gilt als eines der besten heute, vorausgesetzt, dass 256-Bit-Schlüssel verwendet werden, im Gegensatz zu 128-Bit.

Sonstige Tipps

  • Lassen Sie Ihre Geräte niemals unbeaufsichtigt. Wenn Sie Ihren Computer, Ihr Telefon oder Ihr Tablet für einen längeren Zeitraum unbeaufsichtigt lassen müssen, sperren Sie das Gerät.
  • Überwachen Sie Ihre Accounts auf verdächtige Aktivitäten. Wenn Sie verdächtige Aktivitäten beobachten, dann ändern Sie umgehend das Passwort des jeweiligen Accounts.
  • Tun Sie im Internet nichts, was Sie im Alltag für verkehrt oder illegal halten würden.

Schlusswort vom Autor

Ich habe für verschiedene IT-Sicherheitsunternehmen gearbeitet. In den letzten 10 Jahren habe ich mit einer breiten Palette von Sicherheits-Produkten und -Lösungen beschäftigt. Darüber hinaus besuchte ich verschiedene Schulungen, um mich über aktuelle Sicherheitsbedrohungen und Sicherheitsfunktionen zu informieren. Wenn ich eins gelernt habe, dann, dass das größte Sicherheitsrisiko vor dem Computer sitzt!

Grady Booch, ein amerikanischer Informatiker sagte einst:

A fool with a tool is still a fool.

Auf Deutsch: Der Einsatz von Hilfsprogrammen macht aus einem Idioten noch keinen Experten.

Ein gesundes Misstrauen am Computer ist angebracht. Ein Antivirenschutz allein reicht nicht aus. Die größte Schwachstelle ist ein allzu leichtsinniges Surf-, und Downloadverhalten.

Wenn Sie alle hier genannten Punkte beachten, steigern Sie die Sicherheit Ihres Computer-Systems enorm. Spätestens wenn Sie selbst einmal in den Genuss gekommen sind, eine Schadsoftware bekämpfen zu müssen oder Ihr Bankkonto geplündert wurde, werden Sie merken, dass all die propagierte Vorsicht keine Übertreibung darstellt …

Twitter: https://twitter.com/FelixBauer100

Felix Bauer

Written by

IT-Security Consultant / Experte für IT-Sicherheit. Spezialgebiete: Intrusion Detection, Penetration Testing of Web Applications, Network-, System-Security

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade