Ein Überblick zu Malware, Teil III
Schadsoftware oder englisch Malware steht als Oberbegriff für alle Programme, die bezwecken, Schaden anzurichten. Dieser Schaden kann zum Beispiel darin bestehen, auf ein fremdes System zuzugreifen, Viren einzuschleusen, Daten zu stehlen oder gleich ein ganzes IT-System lahm zu legen. In einer mehrteiligen Übersicht vermitteln wir Wichtiges und Wissenswertes rund um Malware.
Dabei haben wir in Teil I erklärt, was genau Malware ist und welche Schäden drohen. In Teil II haben wir die gängigsten Betrugsmaschen und die häufigsten Wege, wie Schadsoftware auf den Rechner kommt, genannt.
Jetzt, im letzten Teil III, geben wir Tipps, wie sich der Nutzer vor Malware schützen kann:
Inhalt
Welche Maßnahmen bieten Schutz vor Malware?
Cyber-Kriminelle möchten ihre Schadprogramme möglichst unbemerkt in fremde Systeme einschleusen. Früher bestand die Gefahr hauptsächlich für Computer. Doch inzwischen sind weit mehr Geräte gefährdet.
Letztlich zielen die Attacken auf alle Systeme ab, die von einer Software gesteuert und vernetzt sind. Dazu zählen neben klassischen Rechnern auch Smartphones, Tablets und Router.
Gleiches gilt für internetfähige Geräte, angefangen beim digitalen Heizungsthermostat über das ferngesteuerte Garagentor oder die WLan-basierte Überwachungskamera bis hin zum smarten Kühlschrank oder Haustürschloss.
Zu den wichtigsten Schutzmaßnahmen gehört, das Betriebssystem, den Internetbrowser und die Virenschutzprogramme stets auf dem aktuellsten Stand zu halten. Verfügbare und notwendige Updates sollten entweder automatisch oder zumindest möglichst zeitnah installiert werden.
Denn vor allem Sicherheitsupdates dienen dazu, erkannte Sicherheitslücken zu schließen.
Auf Dateiformate achten
Vorsicht ist immer bei ausführbaren Programmdateien geboten. Solche Dateien haben meist die Endung .exe, aber auch .bat, .vbs und .com sind möglich. Um den Dateityp sichtbar zu machen, müssen die Standardkonfigurationen des Rechners angepasst werden. Für Windows stellt Microsoft hier eine Anleitung bereit.
Ein prüfender Blick lohnt sich außerdem immer auch bei komprimierten Archivdateien. Dateien, die zum Beispiel auf .zig enden, können ebenfalls ausführbare Programme enthalten, über die Malware auf den Rechner gelangt.
Makros sollte der Nutzer grundsätzlich nicht aktivieren. Selbst dann nicht, wenn er dazu aufgefordert wird.
Sichere Geräte kaufen
Schafft sich der Nutzer neue, internetfähige oder vernetzte Geräte an, sollte er auf die IT-Sicherheit achten. Aus den Herstellerangaben und durch Produkttests kann er in Erfahrung bringen, ob die Schnittstellen der Geräte eine ausreichende Absicherung gegen Angriffe bieten.
Ratsam ist außerdem, zu prüfen, ob der Hersteller regelmäßig und über einen längeren Zeitraum hinweg Updates bereitstellt. So manches technische Schnäppchen kann schnell zur Gefahr werden, wenn es Hackern gelingt, in das System einzudringen und Informationen auszukundschaften.
Auch das noch recht neue IT-Sicherheitskennzeichen kann dabei helfen, die IT-Sicherheit zu beurteilen. Hersteller dürfen ihre internetfähigen Produkte dann mit dem Kennzeichnen versehen, wenn sie bestimmte, anhand von Richtlinien definierte Sicherheitsfunktionen garantieren.
Zuständig für die Vergabe des Kennzeichens ist das BSI (Bundesamt für Sicherheit in der Informationstechnik).
Richtig mit E-Mails umgehen
Auf nahezu jedem Computer und mobilem Endgerät dürfte ein E-Mail-Programm installiert sein. Schließlich sind E-Mails längst ein etabliertes Kommunikationsmittel. Doch im Umgang mit den digitalen Nachrichten sollte der Nutzer nicht zu leichtfertig sein.
So ist zunächst einmal Skepsis geboten, wenn eine E-Mail einen Anhang hat. Ob es sich bei dem Anhang um ein Foto, ein Textdokument, ein Programm oder eine sonstige Datei handelt, spielt dabei keine Rolle.
Kennt der Nutzer den Absender nicht, erwartet er keine solche Mail oder ist er einfach unsicher, sollte er im Zweifel lieber beim Absender nachfragen, bevor er etwas öffnet.
Daneben sollte der Nutzer niemals Links in E-Mails anklicken, die ihm unaufgefordert zugeschickt wurden. Es kommt regelmäßig vor, dass Hacker Links nutzen, um durch den Aufruf der Webseite Malware auf das Endgerät zu schleusen.
Möchte sich der Nutzer anschauen, was sich hinter dem Link verbirgt, sollte er die Internetadresse des Anbieters von Hand in die Adresszeile seines Browsers eintippen.
Die Alarmglocken sollten schrillen, wenn eine E-Mail einen Betreff hat, der in einer Fremdsprache formuliert ist oder ganz offensichtlich Neugierde wecken soll. Zwar kann es sich bei solchen Nachrichten auch nur um nervigen Spam handeln. Aber genauso ist denkbar, dass eine Phishing-Mail angekommen ist.
Das E-Mail-Programm sollte möglichst so eingestellt sein, dass die E-Mails nicht als Vorschau angezeigt werden. Das ermöglicht dem Nutzer nämlich, verdächtige oder unbekannte Nachrichten zu löschen, bevor ein Server einen eventuell schädlichen Code herunterlädt. Nachrichten, bei denen der Nutzer keine Bedenken hat, kann er wiederum durch einen Doppelklick öffnen.
Außerdem sollte der Nutzer nicht nur an sich selbst, sondern auch an andere denken. Deshalb sollte er keine Anhänge aus fragwürdigen E-Mails oder unsicheren Quellen weiterverschicken. Sonst hilft er womöglich Cyber-Kriminellen ungewollt dabei, ihre Malware zu verbreiten.
In sozialen Netzwerken nicht zu vertrauensselig sein
In den sozialen Netzwerken gelten grundsätzlich die gleichen Tipps und Regeln wie bei E-Mails. Doch Skepsis ist nicht nur bei Nachrichten und Angeboten von Teilnehmern angebracht, die der Nutzer nicht kennt.
Auch wenn ein Bekannter oder Freund der Absender ist, sollte der Nutzer nicht leichtfertig jeden Link anklicken. Zumal es für Hacker kein großes Problem ist, Accounts zu kapern.
Misstrauisch sollte der Nutzer außerdem sein, wenn er zu Gewinnspielen eingeladen wird. In vielen Fällen nutzen Betrüger vermeintliche Gewinnspiele und Verlosungen, um Daten zu sammeln.
Auch eine Freundschaftsanfrage von einer Person, mit der der Nutzer schon längst befreundet ist, sollte ihn nachdenklich stimmen. Dahinter steckt nämlich gerne eine Betrugsmasche, die auf den Geldbeutel des Nutzers abzielt.
Daten regelmäßig sichern
Um seine Daten zu schützen, sollte der Nutzer regelmäßig ein Backup durchführen. Sollte sich das System eine Malware einfangen, können die Daten auf diese Weise wiederhergestellt werden.
Für die Datensicherung bietet sich zum Beispiel eine externe Festplatte an. Wichtig ist aber, die Festplatte nur für das Backup mit dem Rechner zu verbinden. Ist sie ständig angeschlossen, werden auch die Daten darauf vermutlich mit der Malware infiziert.
Mehr Ratgeber, Tipps und Anleitungen:
- Ein Überblick zu Malware, Teil II
- Ein Überblick zu Malware, Teil I
- Das digitale Erbe frühzeitig regeln – Infos und Tipps
- Das ändert sich 2022 im Online-Handel
- Infos und Tipps rund ums Backup von Daten
- Überwachung und Datenschutz am Arbeitsplatz – ein Überblick
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2
- Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1
Thema: Ein Überblick zu Malware, Teil III
Übersicht:
Fachartikel
Verzeichnis
Über uns
- Woran erkenne ich einen Fake-Shop? - 8. Oktober 2024
- Was bedeutet das neue KI-Gesetz in der Praxis? - 10. September 2024
- Vorsicht vor Clickbait-PDFs! - 8. August 2024