Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
virenschutz [2009/09/11 11:53] – bazi | virenschutz [2018/07/13 11:14] (aktuell) – herold | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
===== Was Sie auf jeden Fall tun sollten ===== | ===== Was Sie auf jeden Fall tun sollten ===== | ||
- | + | | |
- | | + | Viele Angriffe von außen auf PCs sind deshalb erfolgreich, |
- | + | ||
- | + | ||
* **Aktualisieren Sie regelmäßig Ihr Betriebssystem** | * **Aktualisieren Sie regelmäßig Ihr Betriebssystem** | ||
- | Einige Schadprogramme | + | Einige Schadprogramme nisten sich in Ihrem System ein, ohne den Passwortschutz (s.oben!) durchbrechen zum müssen, indem sie Sicherheitslücken des Betriebssystems ausnutzen, sobald es über das Internet erreichbar ist. Dem PC genügt also in solchen Fällen einfach nur die Internet-Verbindung, |
- | + | * **Installieren Sie auf Ihrem PC ein Antiviren-Programm** | |
- | | + | Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der **[[Sophos]]** Antiviren-Software an. |
- | | + | |
- | Das Rechenzentrum bietet für alle PCs in der Uni Freiburg kostenfrei ein Installationspaket der Sophos Antiviren-Software an. Weitere Informationen, | + | |
- | | + | Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit seiner Website **[[http:// |
- | + | Auf der **[[http:// | |
- | * | + | |
- | Sorgen Sie dafür, dass das Programm regelmäßig aktualisiert wird | + | |
- | Hierzu werden Sie bei der Installation von Sophos automatisch aufgefordert. Wenn Sie andere | + | |
- | + | Nach einer **[[http:// | |
- | | + | |
- | Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft | + | |
- | Sie sollten kein Antiviren-Programm installieren, das diese äußerst wichtige Komponente nicht anbietet. Sie sollte grundsätzlich bei Systemstart automatisch anlaufen. Damit haben Sie für die gesamte Sitzungszeit eine Überwachung aller von einem Datenträger gelesenen und/oder auf einen Datenträger geschriebenen Dateien. Infizierte Downloads | + | |
- | + | | |
- | Was Sie auf keinen Fall tun sollten | + | Hierzu werden |
- | + | ||
- | | + | |
- | Öffnen | + | |
- | Vor dem Öffnen sollten | + | |
- | + | ||
- | + | ||
- | * | + | |
- | Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus | + | |
- | Ein bewusster, vorsichtiger Umgang mit dem Internet | + | |
- | ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung. | + | |
- | Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten. | + | |
- | Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!) Virenwächter im Hintergrund die Anhänge zunächst abspeichern, | + | |
- | Manche Antiviren-Produkte schließen auch die Überprüfung der Mails und ihrer Anhänge direkt beim Herunterladen vom Mailserver | + | |
- | + | ||
- | + | ||
- | * | + | |
- | Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind | + | |
- | (Windows XP/Vista) | + | |
- | Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränkt, | + | |
- | + | ||
- | + | ||
- | * | + | |
- | Vertrauen Sie niemandem, dessen Vertrauenswürdigkeit Sie nicht überprüft haben | + | |
- | Lassen Sie sich nicht einfach von seriös aussehenden Versprechungen oder vermeintlich günstigen Software-Angeboten in eine Falle locken. Suchen Sie im Zweifel mit Hilfe von Suchmaschinen nach Hintergrundinformationen über die Quelle und prüfen Sie kritisch! | + | |
- | Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellen. Beispielsweise setzen die sogenannten Phishing-Mails auf die Vertrauensseligkeit der Mail-Anwender. | + | |
+ | * **Sorgen Sie dafür, dass ein speicherresidenter Virenwächter läuft** | ||
+ | Sie sollten kein Antiviren-Programm installieren, | ||
- | Spezialfall: | + | ===== Was Sie auf keinen Fall tun sollten ===== |
+ | * **Öffnen Sie niemals Dateien ohne Kontrolle durch ein Antiviren-Programm** | ||
+ | Vor dem Öffnen sollten Sie die Programmdateien (ggf. nach dem Entpacken) auf Viren überprüfen. Falls Sie einen Virenwächter installiert und aktiviert haben, geschieht dies immer beim Speichern, Starten oder Öffnen von Dateien bzw. Programmen. \\ \\ | ||
- | Das Rechenzentrum betreibt im Mailserver einen zentralen Virenscanner | + | * **Öffnen Sie niemals Dateianhänge direkt aus dem Mailprogramm heraus** |
- | Dieser Dienst kann Sie natürlich nicht davon entbinden, Ihren PC mit Hilfe einer lokal installierten Antiviren-Software zu schützen, da nicht nur der Versand von EMails als Infektionsweg in Frage kommt. | + | Ein bewusster, vorsichtiger Umgang mit dem Internet ist eine der wichtigsten Voraussetzungen |
- | Sollte eine virenbehaftete Mail als Absenderangabe einen existenten Benutzer enthalten, bekommt dieser von seinem Mailssystem gemeldet, dass die Mail nicht zugestellt werden konnte. | + | **ACHTUNG: Firmen versenden nie unaufgeforderte Programmpakete zur Aktualisierung oder Fehlerbehebung.** |
+ | Selbst wenn die Anhänge harmlose Dateinamenserweiterungen zu besitzen scheinen, hinter denen man nie und nimmer Viren vermuten würde, ist Vorsicht geboten. | ||
- | Der " | + | Auf jeden Fall sollten Sie bei einem aktiven und aktuellen(!) Virenwächter |
- | Trotz Virenscanning | + | Manche Antiviren-Produkte schließen auch die Überprüfung |
- | Eine Statistik der Anzahl der abgelehnten Viren findet sich unter: | + | * **Vermeiden Sie das Surfen im Internet, wenn Sie als Administrator angemeldet sind** |
- | http:// | + | Falls ein Angriff auf Ihren PC gelingt, sind die Möglichkeiten des Angreifers deutlich eingeschränkt, |
- | + | * **Vertrauen Sie niemandem, dessen Vertrauenswürdigkeit Sie nicht überprüft haben** | |
- | + | Lassen | |
- | Vorsicht: Haben Sie in einem lokalen Ordner des PC eine infizierte Mail gespeichert, | + | |
+ | Bei Mails müssen Absenderangaben nicht unbedingt der Wahrheit entsprechen. Fälschungen im Adresskopf von Mails sind überaus leicht herzustellen. Beispielsweise setzen die sogenannten **[[https:// | ||
- | Fall 1: Ihr PC ist das Ziel eines Infektionsversuches | + | **Vorsicht:** Haben Sie in einem lokalen Ordner des PC eine infizierte E-Mail gespeichert, |
- | + | ||
- | + | **Fall 1: Ihr PC ist das Ziel eines Infektionsversuches** | |
- | Falls Sie von einer " | + | |
+ | Falls Sie von Ihrem Antivierenprogramm gewarnt werden, dass ein Ihnen zugestellter elektronischer Brief virusinfiziert ist, oder Sie aus anderen Gründen den Verdacht haben, mit einem E-Mail-Virus beehrt worden zu sein, empfehlen wir folgendes Vorgehen: | ||
* Identifizieren Sie den Brief und seinen Absender | * Identifizieren Sie den Brief und seinen Absender | ||
* Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement). | * Stellen Sie fest, um welchen Dateityp es sich handelt, der den Virus enthält (.EXE, .VBS, .PIF). Üblicherweise befindet sich das Machwerk im Anhang (Attachement). | ||
* Eine Besonderheit: | * Eine Besonderheit: | ||
* Das einfache Abspeichern eines infizierten Attachements ist ungefährlich. Sie müssen lediglich darauf achten, dass Sie es - je nach Typ - nicht öffnen oder ausführen. | * Das einfache Abspeichern eines infizierten Attachements ist ungefährlich. Sie müssen lediglich darauf achten, dass Sie es - je nach Typ - nicht öffnen oder ausführen. | ||
- | * Wenn Sie eine Outlook-Version als Mailprogramm einsetzen, kann bereits | + | * Bereits |
* Löschen Sie den Brief und den eventuell extrahierten Anhang. | * Löschen Sie den Brief und den eventuell extrahierten Anhang. | ||
- | Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war. | + | Es ist sicher eine gute Sache, wenn Sie den Absender davon in Kenntnis setzen, dass ein von ihm versandter Brief infiziert war.\\ \\ |
- | Hier finden Sie einige typische Beispiele von Virenmails oder per Mail verschickten Schadfunktionen! | + | |
- | + | **Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs** | |
- | Fall 2: Ihr PC ist die vermutete Quelle eines Infektionsversuchs | + | |
- | + | ||
- | + | ||
Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln: | Falls Sie eine (meist automatisch generierte) Nachricht erhalten, dass Ihre Mail (sie wird dabei meist im Anhang aufgelistet) nicht abgeliefert werden konnte, Sie aber sicher sind, an die besagte Adresse keine solche Mail gesandt zu haben, kann es sich um folgende Situationen handeln: | ||
- | * Ihr PC ist infiziert und verschickt ohne Ihr Wissen infizierte Mails an Adressen, die in Adressbüchern auf dem PC gefunden werden. Sie sollten umgehend etwas dagegen | + | * Ihr PC ist infiziert und verschickt ohne Ihr Wissen infizierte Mails an Adressen, die in Adressbüchern auf dem PC gefunden werden. |
- | * Ein anderer PC irgendwo auf der Welt, dem Ihre Mailadresse bekannt ist, trägt einen Computervirus und verschickt infizierte Mails, wobei in der Regel die Absenderadresse gefälscht wird. Im konkreten Fall wurde zur Fälschung Ihre Mailadresse als Absender herangezogen. Gegen diesen Adressdiebstahl sind Sie machtlos. | + | * Ein anderer PC irgendwo auf der Welt, dem Ihre Mailadresse bekannt ist, trägt einen Computervirus und verschickt infizierte Mails, wobei in der Regel die Absenderadresse gefälscht wird. Im konkreten Fall wurde zur Fälschung Ihre Mailadresse als Absender herangezogen. Gegen diesen Adressdiebstahl sind Sie machtlos. |
- | + | \\ | |
- | Zufällig hat nun der versendende Virus eine ungültige/ | + | |
- | Wie können Sie nun feststellen, | + | |
- | Falls bei der automatisch erzeugten Nachricht mit der Fehlermeldung auch die ursprüngliche Mail mitgeliefert wird, schauen Sie sich die komplette Header-Information an. Wenn sich in einer " | + | |
- | + | ||
- | Sie können sich auch an die Beratung wenden und die komplette Header-Information der fraglichen Mail als Anhang mitschicken. Wir versuchen dann den Verursacher herauszufinden. | + | |
- | Hilfe, ich bin infiziert! | + | ===== Hilfe, ich bin infiziert! |
Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen. | Falls Sie auf Gund unerklärlicher Verhaltensweisen Ihres Systems den Verdacht auf Virusbefall haben, finden Sie heraus, ob sich tatsächlich ein Virus festgesetzt hat und um welchen Typ es sich handelt. Sie müssen allerdings damit rechnen, dass nicht alle Infektionen erkannt werden, wenn Sie die Virensuche bei gestartetem infizierten System durchführen. Viele Viren sind - sobald sie gestartet sind - in der Lage, sich wirkungsvoll vor Antivirensoftware zu verbergen. | ||
- | Bei den MS-DOS-basierten | + | Bei den Systemen Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen. |
- | + | ||
- | Bei den moderneren Systemen wie Windows XP oder Vista kann im Infektionsfall guter Rat teuer werden. Vorbeugen ist eben auch hier besser als heilen. | + | |
- | + | ||
- | Microsoft hat für diesen Fall einen zweiteiligen Ratgeber herausgebracht, | + | |
- | + | ||
- | * Teil 1 geht zunächst auf die Säuberung des befallenen Systems ein. | + | |
- | Dabei wird Ihnen vor allem gezeigt, was Sie bei einem befallenen System nicht erreichen können - alles in allem eine recht deprimierende Negativliste. | + | |
- | + | ||
- | Damit sind Sie dann eingestimmt auf ... | + | |
- | * Teil 2, der sich eingehender damit beschäftigt, | + | |
- | + | ||
- | + | ||
- | Auch das BSI stellt auf seinen Virenseiten hilfreiche Dokumente zum Thema zur Verfügung. | + | |
- | + | ||
- | Nun benötigen Sie aber noch einige handfeste Handlungsanweisungen, | + | |
- | + | ||
- | Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen. | + | |
+ | Wenn Sie auch dann nicht mehr weiter wissen, wenden Sie sich einfach an unsere Beratung. Dort wird man weitere Hilfsmittel einsetzen, um Sie beim Lösen des Problems zu unterstützen. \\ \\ | ||
- | Bekämpfung neuester Viren | + | ===== Bekämpfung neuester Viren ===== |
Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an. | Beim Auftreten brandaktueller Viren sind die Vireninformationsdateien nicht immer auf dem neuesten Stand. Deshalb bieten viele Hersteller von Antiviren-Software Spezialprogramme zum Erkennen und Beseitigen allerneuester Viren an. | ||
+ | * **[[http:// | ||
+ | * **[[http:// | ||
+ | * **[[http:// | ||
+ | \\ | ||
- | Bei Tests haben sich die Programme von Symantec immer wieder als die zuverlässigsten erwiesen: | + | ===== Suchmaschinen |
- | + | ||
- | * http:// | + | |
- | + | ||
- | + | ||
- | McAfee bietet den Stinger an, der gleich mehrere neueste Viren bekämpft: | + | |
- | + | ||
- | * http:// | + | |
- | + | ||
- | + | ||
- | Bei Trend Micro können Sie den PC online prüfen lassen (klappt nur mit Internet-Explorer; | + | |
- | + | ||
- | * http:// | + | |
- | + | ||
- | + | ||
- | Für einige Viren ist das BSI eine ausgezeichnete Informationsquelle: | + | |
- | + | ||
- | * http:// | + | |
- | + | ||
- | + | ||
- | + | ||
- | Suchmaschinen | + | |
Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, | Auf den Webseiten der wichtigsten Hersteller von Antiviren-Software finden Sie Suchmaschinen, | ||
- | Einige | + | **Einige |
+ | * **[[http:// | ||
+ | * **[[http:// | ||
+ | * **[[http:// | ||
+ | * **[[http:// | ||
- | * Sophos | + | |
- | * Symantec (Norton) | + | **Infos speziell zur Trojaner-Problematik** |
- | | + | |
- | | + | |
- | + | * **[[http:// | |
- | Wichtige Links | + | * **[[http:// |
- | * Virus-Support-Seiten einiger Hersteller | + | \\ \\ |
- | o Sophos (Campus-Lizenz der Uni) | ||
- | o Symantec (früher: Norton Antivirus) | ||
- | o McAfee | ||
- | o Trend Micro | ||
- | + | {{tag> | |
- | * Interessante Informationsquellen zu Viren | + | |
- | + | ||
- | o Bundesamt für Sicherheit in der Informationstechnik | + | |
- | o Aktuelle Virus-Info der Technischen Universität Berlin | + | |
- | o Virus Test Center der Universität Hamburg | + | |
- | o Virus Help Munich | + | |
- | o Wannago - Das kostenlose Datenrettungs-Forum | + | |
- | o Tests von Antiviren-Software und viele weitere Links | + | |
- | o Die Anti-Virus-Seiten des Heise-Verlages | + | |
- | o Über Kompressionsbomben (ein Heise-Artikel) | + | |
- | o Rootkits - Die heimlichen Hintertüren (ein Heise-Artikel) | + | |
- | o Reparieren oder platt machen? - Ein Kommentar des Heise-Verlages | + | |
- | o Infoseite rund um den Schutz vor Dialern | + | |
- | o Aktuelle Virenstatistik weltweit | + | |
- | + | ||
- | + | ||
- | * Infos speziell zur Trojaner-Problematik | + | |
- | + | ||
- | o Trojaner-Info: | + | |
- | o Trojaner-Board: | + | |
- | + | ||
- | + | ||
- | + | ||
- | * Kostenfreie Antivirus-Software | + | |
- | o Anti-Vir Personal Edition: Eine empfehlenswerte freie Virensoftware. | + | |
- | Inzwischen wird preisgünstig eine Premium-Variante mit erweitertem Service und verbessertem Download angeboten. | + | |
- | o avast!: Hochgelobte freie Antiviren-Software (läuft noch unter Windows 9x!!!) | + | |
- | o AVG Anti-Virus Free Edition : Ebenfalls zur Beachtung empfohlen. | + | |
- | o Weitere kostenfreie Software, empfohlen vom BSI | + | |
- | + | ||
- | + | ||
- | Letzte inhaltliche Änderung: 2.10.2007 (B. Bußhardt) | ||
- | {{tag> |