Studentenwohnheim Hartmannstraße
Temperatur am HaWo

Security Guide

Das Internet steckt voller Gefahren, Millionen bleichgesichtige, kaffeeschlürfende, kettenrauchende Cracker und Alexanders ohne Haare haben den ganzen Tag nichts anderes zu tun, als zu versuchen, Deinen Rechner zu hacken und Deine Festplatte zu löschen - so glaubt man zumindest, wenn man die erschreckenden Nachrichten hört, die immer häufiger durch die Boulevardpresse geistern.

Tatsache ist: Es gibt viele Leute im Netz, die immer wieder versuchen, die neuesten Sicherheitslücken auszunutzen oder neue Viren zu programmieren. Allerdings sind Horrorvisionen, wie sie von den Medien verbreitet werden zumeist maßlos übertrieben. Im Normalfall ist es vollkommen ausreichend, sich an wenige grundsätzliche Sicherheitsrichtlinien zu halten. Dann kann schon (fast) nichts mehr passieren. Diese Grundsätze sind in den folgenden Abschnitten zusammengefaßt.

Nicht auf alles klicken

Fast alle Arten von destruktiver Software nutzen das oftmals nachlässige Verhalten der meisten User aus: auf jeden Link zu klicken, der ihnen “über den Weg läuft” oder jeden Dateianhang zu öffnen, den sie per E-Mail zugesandt bekommen. Ein sorgfältiger Umgang mit dem Medium Internet, d.h. nur Dateianhänge zu öffnen, die man auch vom Absender angefordert hat und Software nur von sog. “trusted hosts” - vertrauernswürdigen Rechnern - herunterzuladen ist besser als jeder Virenscanner. Ganz besondere Vorsicht ist dann angebracht, wenn man von einem Bekannten eine E-Mail mit fremdsprachigem Text und einem Dateianhang erhält. Dabei handelt es sich mit großer Wahrscheinlichkeit um einen E-Mail-Wurm.

Keine Dienste anbieten

Bei vielen Betriebssystemen, insbesondere bei Mehrbenutzersystemen wie Linux oder Windows NT/2000 werden bei der Installation standardmäßig verschiedene Dienste installiert, die einen sog. Port (eine “Tür” in den Rechner) nach außen öffnen (bei vielen Linux-Distributionen z.B. der Apache-Webserver oder ein SSH-Daemon, bei Windows 2000 der IIS-Webserver, oder bei Windows allgemein die Netzwerkumgebung). Solche offenen Ports sind der Hauptangriffspunkt, wenn jemand versucht einen Rechner zu hacken. Solange kein Port offen ist, ist es beinahe unmöglich, von außen in einen Rechner einzudringen. Daher ist es eine der wichtigsten Sicherheitsregeln, keine (oder bei Bedarf nur die absolut notwendigen, aber dann unbedingt auch richtig und sorgfältig konfigurierten) Dienste nach außen anzubieten.

Sicherheitsupdates machen

Eine weitere Angriffsfläche für Cracker bieten Fehler in Programmen, die einen sog. “Exploit” (das Ausnutzen des Fehlers; das Wort “Exploit” wird aber auch für den Fehler an sich verwendet) ermöglichen. Diesen Fehlern kann man dadurch begegnen, daß man sich über Exploits auf dem Laufenden hält und regelmäßig die neuesten Versionen von Programmen bzw. neue Sicherheitspatches einspielt. Informationen über aktuelle Sicherheitslücken und deren Behebung in allen möglichen Arten von Software erhält man bei http://www.securityfocus.com oder bei den Herstellern der Programme oder Betriebssysteme. Bei letzteren gibt es auch die jeweils neuesten Versionen und Sicherheitspatches.

Eine aktuelle Antivirensoftware installieren

Bedauerlicherweise sind die “Betriebssysteme” eines namhaften Herstellers mit über 90% Marktanteil im Zusammenspiel mit dem E-Mail-Client und dem Browser desselben Herstellers seit Jahren besonders anfällig für Viren, Würmer etc. Aus diesem Grund ist es unumgänglich Antivirensoftware (z. B. das für Privatanwender kostenlose AntiVir) zu installieren und diese stets auf dem neusten Stand zu halten.

Auf Deutsch: Windowsbenutzer sollten sich unbedingt Antivirensoftware installieren und ihr Hirn einschalten und nicht wahllos auf alles draufklicken! :-)

Clientseitige Aktivitäten verbieten

Viele Clients (so heißen - im Gegensatz zu den Servern - die Programme, die der Benutzer verwendet um am Internet teilhaben zu können, also z.B. Firefox, Chrome, Internet Explorer, Spotify etc.) bieten in der Standardkonfiguration die Ausführung von Skripten oder Programmen mittels diverser Schnittstellen an, z.B. Flash, Java oder ActiveX. In diesen Funktionen werden immer wieder Fehler bekannt, die es z.B. den Betreibern von Webseiten ermöglichen auf den Rechnern der Betrachter Programme zu starten oder Daten auf deren Festplatte zu lesen oder gar zu verändern. Besonders ActiveX, welches vom Internet-Explorer verwendet wird, weist erhebliche Sicherheitslücken auf, die Microsoft bisher nicht in den Griff bekommen hat. Daher ist es am sichersten, derartige Dienste einfach im Konfigurationsmenü des Browsers (oder eines anderen Clients) abzuschalten. Zwar werden dadurch nicht mehr alle Webseiten richtig dargestellt, was aber im Vergleich zur gewonnenen Sicherheit unerheblich sein dürfte. Außerdem besteht die Möglichkeit, diese Dienste mit einem Mausklick jederzeit wieder zu aktivieren, wenn sie für die Darstellung einer Webseite unbeding vonnöten sind, und kein Zweifel besteht, dass der Betreiber der Seite Unfug begehen wird.

Keine ungeschützten Windows-Freigaben erstellen

Es kommt leider immer wieder vor, dass Bewohner all zu leichtfertig Freigaben auf ihren Rechnern erstellen und sich teilweise garnicht darüber im Klaren sind, welchem Risiko Sie sich damit aussetzen und vor allem auch andere Heimbewohner mit ihrer Sorglosigkeit gefährden. Besonders gefährlich wird es, wenn Ihr ganze Festplatten und damit wichtige Systemdateien mit Schreibrechten freigebt. Böswillige Individuen ist es damit ein leichtes euch Schadsoftware unterzuschieben, welche eure geheimen Zugangspasswörter ausspionieren könnte, eure Daten zerstören, oder auch euren Rechner als Plattform für Angriffe auf andere Rechner missbrauchen kann (ohne, dass ihr etwas bemerkt).

Da sowohl euch, als auch anderen Schaden droht, werden bei bekanntwerden Rechner mit sicherheitskritischen Freigaben vom regulärem Netzwerk getrennt und damit isoliert (Ihr habt dann vom HaWo aus keinen Zugriff auf das Internet). Da davon ausgegangen werden muss, dass euer Rechner kompromitiert wurde, wird diese Isolation erst wieder aufgehoben, wenn eine Neuinstallation des Betriebssystem erfolgte.

Um das Netzwerk nicht zu gefährden, uns und euch Ärger zu ersparen und eure privaten Daten zu schützen, solltet ihr also ein paar Sachen beim erstellen von Freigaben berücksichtigen.

  1. Erstellt selbige nur wenn diese wirklich notwendig sind.
  2. Gebt niemals ganze Festplatten frei, sondern immer so wenig wie möglich (spezielle Unterordner)
  3. Vermeidet es anderen Schreibrechte zu erteilen
  4. Wenn Schreibrechte zwingend erforderlich sind, so ist eine Zugangskontrolle zwingend erfoderlich (Username+Passwort)

Wenn ihr nun verunsichert seid und nicht wisst, ob ihr Freigaben auf euerem PC eingerichtet habt, so könnt ihr dies nachsehen. (folgendes gilt für Windows 2000/XP/2003) geht hierfür auf “Start” dann auf “Ausführen” Hier schreibt ihr folgende Zeile (auf Tippfehler achten)

Rundll32.exe ntlanui.dll,ShareManage

Auf ok klicken und schon bekommt ihr alle Freigaben eures Windows-PC’s angezeigt. Alternativ auch über: Rechtsklick auf Arbeitsplatz - Verwalten - Freigegebene Ordner - Freigaben

Personal Firewalls…

…wie z.B. ZoneAlarm, Norton Internet Security oder auch die “Firewalls” die bei Standard-Linux-Konfigurationen installiert werden, bieten keine Sicherheit.

Programme dieser Art werden in letzter Zeit immer häufiger zum Download oder gar zum Kauf angeboten und versprechen Sicherheit, sowohl gegen Eindringlinge von außen als auch gegen sog. “Trojanische Pferde” die ein Hintertürchen in den PC öffnen. Das große Problem bei diesen “Firewalls” liegt darin, dass sie trügerische Sicherheit vortäuschen, die (aufgrund fehlender Quellcodes) nicht nachprüfbar ist und außerdem jede Menge Schwächen aufweisen. Ein ordentlicher PC, der im Sinne von II) keine Dienste anbietet ist auch nicht angreifbar. Andererseits können aufgrund der Rechteverwaltung der Windows-Systeme Personal Firewalls keinen Schutz ggü. Software, die “nach Hause telefonieren” will, bieten. Insbesondere ist eine Firewall auf einem Rechner, auf dem Benutzer arbeiten und jede Menge andere Software läuft sowieso sinnlos und widerspricht jedem Firewallkonzept.

Daher: Besser den Rechner sicher konfigurieren, als sich auf Software verlassen, von der man nicht weiß was sie macht.

Weitere Infos zum Thema (Personal) Firewalls:

FAQ von de.comp.security.firewalls Wie man Personal Firewalls austrickst

© 2001 - 2017 HaWo Webteam