it-sicherheit für den heimgebrauch it - sicherheitscenter
TRANSCRIPT
IT-Sicherheit
für den Heimgebrauch
IT - Sicherheitscenter
IT – Sicherheitscenter
•Es wird häufig behauptet, Windows ist das Hauptziel von Hackern. Das stimmt nur bedingt, denn Sicherheitsrisiken gehen von installierter Software oder Webanwendungen aus, wie Browser, E-Mails und Messaging Tools (Kommunikationsprogramm).
•Beliebt unter Hackern ist die Masche Schadcode aufzuspielen indem sie User auf gefälschte Webseiten schicken und auffordern eine Anwendung zu aktualisieren oder ein Codec (Decoder) herunterzuladen um Inhalte korrekt sehen zu können.
•Regelmäßige Updates und ein Antivirenprogramm gehören zur Pflichtausstattung eines PCs. Dies soll verhindern, dass gefährlicher Code auf dem Rechner aktiv werden kann.
Immer wichtig ist ein bedachtes Handeln des Anwenders, das für optimale Sicherheit sorgt.
•Unverzichtbar ist zudem eine Firewall.
IT - Sicherheitscenter
•Eine Firewall soll Ihren Rechner vor Angriffen aus dem Internet schützen.
•Sie verhindert unautorisierte Zugriffe auf den PC - bei ein- und ausgehendem Datenverkehr.
•Eine Hardware-Firewall (in Router eingebaut) kontrolliert die eingehenden Daten. Sie hat den Vorteil, dass sie sich nicht vom Schädling ausschalten lässt.
•Eine Software-Firewall kontrolliert normalerweise (ausser der von Windows-XP) die ein- und ausgehenden Daten.
•Hardware-Firewall auf dem Router und ein bedachtes Handeln im Internet sorgen für optimale Sicherheit.
Agenda
• IT-Sicherheit• Betriebssystem Windows XP(SP2)
• Antivirus ("AntiVir Personal 8" , avast 4 Home, Kaspersky etc.)
• Firewall (Windows Firewall, Checkpoint Zonealarm)
• Spyware (Spybot S&D, AdAware)
• Passwörter (Methoden, PasswordSafe)
Microsoft Sicherheitscenter
Seit Windows-XP SP2 gibt es das Sicherheitscenter. Diese Zentrale fasst die wichtigsten Schutzprogramme einheitlich zusammen und ist schnell erreichbar über das Symbol in der Taskleiste von Windows.
Microsoft Sicherheitscenter
• Alle verfügbaren Rubriken - Firewall, Automatische Updates und Virenschutz - sollten grün „AKTIV“ angezeigt werden.
• Unter der Überschrift – "Sicherheitseinstellungen verwalten für:" können Sie z.B. die
Windows-Firewall durch einen einfachen Mausklick auswählen und aktivieren.
• Verfahren Sie auch so bei „Automatische Updates“und Virenschutz
Microsoft Sicherheitscenter
Microsoft Sicherheitscenter
• Je nach Bedarf [haben Sie eine Router –Hardware-Firewall oder verwenden Sie eine
andere Software-Firewall ?] können Sie die Windows Firewall einschalten
– Setzen Sie ein Häkchen bei [Aktiv (empfohlen)]. Achten Sie darauf, dass nicht mehrere Software-Firewalls gleichzeitig aktiv sind.
Microsoft Sicherheitscenter
Microsoft Sicherheitscenter
• Automatische Windows Updates
– Sollte unbedingt aktiv sein, denn Microsoft schließt über die Updates aktuelle Sicherheislücken.
Microsoft Sicherheitscenter
Microsoft Sicherheitscenter
• Virenschutz – Sollte unbedingt
aktiv sein. Damit wird der Status des installierten Vierenschutzes kontrolliert.
Microsoft Sicherheitscenter
Was ist IT-Sicherheit?
IT - Sicherheit
Wozu brauche ich ein Antivirenprogramm ?
IT - Sicherheit
• Zerstörung / Manipulation von Daten
• Störende Werbung oder Animationen
• Ressourcenauslastung – CPU, Speicher, Bandbreite,…
• Spionage
Mögliche Schäden
Wo kommt der Virus her ?
Antwort Anz. der Antworten
Prozentanteil
Programm eines Freundes 41878 6.20
Von einer alten Datensicherung 9867 1.46
Von einer original Programms CD 11492 1.70
Beim Surfen im Internet 290426 42.98 %
Ich weiss nicht 281033 41.59 %
Andere 41041 6.07
Virusinfektion
Meinungumfrage
• E-Mail (Anhänge, Skripte)
• Netzwerk
• Software (Illegale Software, …)
• Office-Dokumente (Makros)
• Internet (Crack-Seiten, Ü18-Seiten) – (Kopierschutz (entfernen) Hilfe, über 18 Seiten)
Virusinfektion
• Antivirenprogramm (aktualisieren!)
• Regelmässige Backups (Datensicherung)
• E-Mail Anhänge unbekannter Absender ignorieren
• Endung Dateitypen anzeigen lassen
• Auf gefährliche Dateiendungen achten .doc .exe .com ….
Schutz vor Virusinfektion 1/2
• Windows und Software Updates
• Makro-Virenschutz in Office aktivieren
• Dubiose Seiten oder Tools meiden
• speziellen Schutz (z.B. FireFox Plug-In)
• Feste Bootreihenfolge einstellen (C:,A:)• etc.
Schutz vor Virusinfektion 2/2
Avast
• avast ist ein kostenloser Virenscanner für daheim. Die "avast 4 Home Edition" ist ein vollwertiger Virenscanner, der sowohl den Dateizugriff als auch den gesamten Mailverkehr überwacht. Dank der einfachen Bedienung ist das Programm auch für Einsteiger geeignet.
Der Standard-Modus hat folgende Schutzkomponenten eingebaut: E-Mail-Überwachung, Schutz für Tauschbörsen-Tools, Messenger-Scanner und Benachrichtigungsdienst. Für jede der Komponenten lässt sich der Wirkungsgrad einstellen, also die Sensibilität des Scanners.
Demo der wichtigsten Funktionen
• Residenter Schutz (Echtzeit-Schutz, OS, Mail)• Netzwerk Schutz (Internet Attacken und Würmer)• Web Schutz (Internetschutz On-the-Fly (in Echtzeit))
Filtert den Datenverkehr, Viren und Malware (Adware, Spyware), der von Webseiten geladen wird.
• Zahlreiche Optionen (Erkennung aller Viren)
Avast Features
• Ist keine Firewall trotz Network Schutz
• Schützt nicht vor Skriptangriffen – (kleine in Dateien geschrieben Programme)
• Keine Push-Updates– (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand)
• Kein Schutz vor Rootkits – (Mittels dieser Technik graben sich die Programme auf dem Rechner so
tief in die Funktionen des Betriebsystems ein, dass die Schädlinge praktisch unsichtbar werden.)
• Beschränkter Schutz vor Spy- und Adware – (Schnüffelprogramme + Reklameeinblendungen)
Was Avast nicht kann
• On-Access Scan (Echtzeit-Scannen)
• On-Demand Scan (auf Anforderung)
• Malware Erkennung (Schadprogramme-Erkennung)
• Automatisches Update
• Einfache Bedienung
Antivir Features
• Ist keine Firewall• Schützt nicht vor Skriptangriffen
– (kleine in Dateien geschrieben Programme)
• Keine speziellen Schutzmaßnahmen• Kein Schutz vor Rootkits
– (eine Sammlung von Softwarewerkzeugen)
• Beschränkter Schutz vor Spy- und Adware• Keine Push-Updates
– (Abwehr von Hacker-Angriffen mit einer intelligenten Schutzwand)
Was Antivir nicht kann
Warum eine Firewall einsetzen?
„Ich habe eh keine Daten am PC, die für an Hacker
interessant sind“
Firewall
• Schutz vor Gefahren aus dem Internet– Hackern (jemand der über ein Netzwerk in
Computersysteme eindringt)
– Skriptkiddies (jugendlicher Vandalismus-meist per Anleitung)
– Installation von Trojanern
• Schutz anderer vor sich selbst – Botnetz-Teilnehmer (Nutzung verschiedene Dienste)
– Spamschleuder (unerwünschtem Versand von Nachrichten)
Warum eine Firewall einsetzen?
• Botnetz (Ferngesteuertes Programm)
– 26.01.2007 (www.heise.de):• „Nach Auffassung von Cerf seien von den
600 Millionen Internet-PCs 100 bis 150 Millionen mit Bots infiziert, berichtet die BBC. „
• SPAM-“Schleuder“(unerwünschtem Versand von Nachrichten)
• Rechtliche Absicherung !!! s.Link)
Warum eine Firewall einsetzen?
• Kopplung von Netzen– Private Netze mit
öffentlichen(unsicheren)Netzen
• Datenpakete kontrollieren– „Bösartige“ Pakete verwerfen
• Zugriffe kontrollieren– Abwehr von unberechtigten Zugriffen
• Kontrollierte Netzwerkübergänge– Datenverkehr vom privaten Netz ins Internet
(und umgekehrt) über die Firewall leiten
Aufgaben einer Firewall
• Keine Überprüfung und Abwehr von vorhandenen Daten
• Viren lokolisieren
• Trojaner finden
• Rootkits erkennen– (Sammlung von Softwarewerkzeugen)
Grenzen einer Firewall
• Trennt Netze voneinander, verhindert eingehenden ungewollten Datenverkehr.
Hardware-Firewall
• Schützt den Computervor ein- oder ausgehenden ungewollten Datenverkehr
• Lokal installiert
• Filtert Verkehr Rechner Netz
• Filtert aufgrund von Anwendungen und Ports
Software/Desktop-Firewall
Die Firewall
Die Windows-Firewall
• sie Schützt vor Angriffen aus dem Internet• sie Schützt vor ungewollten Zugriffen• Integriert in Wind XP seit SP2• es ist keine Installation notwendig (Wind XP
SP2)• sie ist Automatisch aktiv• Ausnahmen definieren
– Ports freigeben– Programme freigeben
Was die Windows-Firewall kann
• Filterung in beide Richtungen
• Anwendung und Portzugehörigkeit– Eine Anwendung im Netz erfolgt unter einer bestimmten Kennung „Port“ . So beantwortet etwa ein
Webserver Anfragen an Port 80, ein Mailserver nimmt Mails an Port 25 entgegen.
• Keine verschiedenen Schutzstufen
• Sie ist kein Antivirusprogramm
• Kein Schutz vor Infektionen (Spyware, Trojaner)
Was die Windows-Firewall nicht kann
Firewall
ZoneAlarm
• Schützt vor Angriffen aus dem Internet
• Filterung in beide Richtungen
• Schützt vor Spam (Outlook)
• Ausnahmen definieren– Anwendungen freigeben
• Verschiedene Sicherheitsstufen
Was ZoneAlarm kann
• Es ist kein Antivirus
• Anwendung und Portzugehörigkeit
• Keine Portfreigabe
• Schützt nicht vor Infektionen (Spyware, Trojaner)
• Schützt nicht vor Rootkits (Softwarewerkzeug)
Was ZoneAlarm nicht kann
• Spionagesoftware
• Benutzerverhalten (..zeichnet Benutzerverhalten auf )
• Änderungen im Browser (..schützt vor Änderungen von Browser-, Autostart- und Netzwerkeinstellungen)
• Keylogger (..werden von Hackern verwendet um sämtliche Eingaben mitzuprotokollieren )
Spyware
• PC langsam, vor allem der Internetanschluss
• Pop-Ups ohne Surfen
• Browserstartseite geändert
• Firewall schlägt Alarm wegen Netzwerkverbindung
Wie ist Spyware bemerkbar?
– Spybot– Spyware-Terminator– Ad-Aware– XP-AntiSpy 3.97
– Download Spyware Terminator
– Microsoft Windows-Tool zum ...
– PC Tools Spyware Doctor 6.0.0.386
– Ad-aware SE Personal Signaturen
• Explizite Software zur Erkennung
• Regeln wie bei Viren
Regelmäßige Scans
Schutzmaßnahmen
• Erkennung von Spyware/Adware
• Erkennung von Trojanern
• Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users
• Tea-Timer (Systemschutz) TeaTimer merkt sofort kritische Änderungen
• SD-Helper (IE Schutz bei Downloads)download blocker
Was Spyboot kann
• Ist keine Antivirensoftware
• Ist keine Firewall
• Erkennt keine Rootkits (Softwarewerkzeug)
• Schützt nur beschränkt On-The-Fly (in Echtzeit)
Was Spyboot nicht kann
Die wichtigsten Funktionen von Ad-Aware
Ad-Aware
• Erkennung von Spyware/Adware
• Erkennung von Trojanern
• Erkennung von Tracking-Cookies individuell gespeicherte Weberfahrung zum Vorteil des Users
• Spuren verwischen
Was Ad-Aware kann
• Ist kein Antivirenprogramm
• Ist keine Firewall
• Erkennt keine Rootkits (Softwarewerkzeug)
• Kein On-The-Fly Schutz (in Echtzeit)
Was Ad-Aware nicht kann
• Erstellung einfach
• Merken schwierig
• komplexe Passwörter
• schwer zu erraten
Passworterstellung
• Persönliche Informationen
• Wörterbücher
• Einfache Erweiterung um Zahlen
• Einfache Begriffe „1337“
• Verkehrtes Schreiben von Wörtern
Schwache Passwörter
Passwort knacken
• Je länger, desto besser
• Alle Zeichengruppen verwenden– Kleinbuchstaben abcde– Großbuchstaben ABCDE– Zahlen 123456– Sonderzeichen §$!&*#
Ro2§3MaN&Us
Sichere Passwörter
• Satz-Phrasenz.B.: unser Bürgermeister heißt Bodo Nowodworsky
„uBhBN“
• Basiswörter– Name Daum
• Zufallsgeneratoren
Methoden zur Erstellung
• Eigene Methode möglich, aber nicht üblich
• Geheime Methode verwenden
• Häufig neue Passwörter
• verschiedene Methoden anwenden
Methode
• 1. Merken !
• 2. Ausgangswort/-phrase aufschreiben
• 3. falls aufgeschrieben:• sicher• entfernter Ort
• 4. Password ins Safe
Richtlinien zur Verwahrung
Password Safe
Notwendige Sicherheitsmaßnahmen im Überblick
Alarm
Software Freeware
Firewall
lässt im Internet nur autorisierte Verbindungen zu (beide Richtungen)Norton bzw. McAfee Software
Router Hardware
incl SP2
Software OS Browser
Sicherheislücken schließen
Windows immer auf dem neusten Stand halten.
Software Freeware
Virenschutz PC
prüft Computer, Datenträger und Mails auf Viren Norton bzw. McAfee Software
Software Freeware
Trojaner
Software Free Popup Blocker
Phishingfilter
Im BrowserIE 7 + >Mozilla-Firefoxenthalten
Gefährliche Dateiendungen
Notwendige Sicherheitsmaßnahmen im Überblick
Gefährliche Dateiendungen
sehr gefährliche Anlagen:.exe (direkt ausführbares Programm) .scr (Bildschirmschoner, direkt ausführbares Programm) .com (direkt ausführbares Programm) .bat (indirekt ausführbares Programm) .dll (direkt ausführbares Programm) .pif (indirekt ausführbares Programm) .vbs (indirekt ausführbares Programm) Gefährliche Anlagen.doc, .dot (MS Word Dokument) .xls (MS Excel Dokument) .ppt (MS PowerPoint Dokument)
ungefährlich/wenig gefährlich.gif (Grafik Dokument) .jpg (Grafik Dokument) .bmp (Grafik Dokument) .tif (Grafik Dokument) .pdf (Adobe Druckdokument) .ps (Adobe Druckdokument) .mpg, .mpeg, mp2 (Filmdokument Mpeg Video) .mov (Filmdokument QuickTime Video) .rm (Filmdokument Real Video) .avi, .divx (Filmdokument) .mp3 (Musikdokument) .mid (Musikdokument) .htm, .html (Internet HTML Dokument)
Dateitypen anzeigen lassen
• Alwil Avast
• Avira Antivir
• Checkpoint Zonealarm
• Spybot S&D
• Lavasoft AdAware
• Password Safe
Software Links
• BSI für Bürger (sehr informativ)
• Virus Bulletin
• Heise Security News
• Sicherheitskultur (sehr informativ)
• Shadowserver
Hilfreiche Links
Vielen Dank für Ihre Aufmerksamkeit, noch Fragen?