Computersicherheit – In wenigen Schritten den eigenen Rechner sichern

In der heutigen, ständig vernetzten Welt ist Sicherheit am Computer nach wie vor ein wichtiger Faktor. Bereits seit 1988 wird der heutige 30. November daher international als Tag der Computersicherheit genutzt.

Das haben wir uns zum Anlass genommen, das Thema einmal genauer anzugehen und eine kleine Checkliste bereitzustellen, damit sowohl ihr Computer daheim als auch im Büro nicht nur fit für das kommende Jahr, sondern rundherum sicher ist. Computersicherheit fängt nicht beim Staat an, sondern bei jedem einzelnen Nutzer. Obwohl jeder nach dem Aussteigen sein Auto abschließt und die Haustür nicht grundlos offen stehen lässt, ist das gleiche Sicherheitsgefühl am Computer oft noch nicht vorhanden. Mit ein paar einfachen, regelmäßigen Schritten ist dies jedoch ganz einfach.

Viren & Malware

Auch ein Virus auf dem Rechner nennt sich nicht ohne Grund so: Einmal infiziert, vermehrt sich die meist unbemerkte, kleine Software innerhalb des ganzen Dateisystems. Und genau wie bei biologischen Viren gibt es vergleichsweise harmlose Varianten als auch solche, die nicht nur Daten löschen, sondern auch den ganzen Rechner unbrauchbar machen oder für den persönlichen Gebrauch „sperren“, bis ein Lösegeld gezahlt wurde („Ransomware“). Bemerken kann man diese, bevor sie sich zu erkennen geben, nur selten. Im Gegenteil, sogenannte „Spyware“ setzt alles daran, unerkannt zu bleiben, nur um dann unbemerkt Daten, Verhalten oder Passwörter auszuspionieren und an den Hersteller weiterzuleiten. Darum sollte man die Gefahr von Viren, Würmern, Trojanern und sonstiger Malware auf keinen Fall unterschätzen und rechtzeitig entgegenwirken.

Eine gute Lösung zur Erkennung und Schutz vor Viren, die im besten Fall direkt eine Firewall gegen bösartige Eingriffe auf den eigenen Computer mitbringt, sollte aus diesem Grund absolute Pflicht sein. Hier kann bereits mit einfachen Tipps vorgesorgt werden:

  • Öffnen sie keine Dateien, von denen sie nicht genau wissen, woher sie kommen und was sie tun.
  • Gerade raubkopierte Software, oft von Filesharing-Seiten oder -Programmen, sowie als vermeintlich kostenlose Downloads von eigentlich teurer Software, bringt oft unerwünschte Besucher mit. Downloaden sie nur von zuverlässigen Quellen.
  • Öffnen sie auch Anhänge von E-Mails nur dann, wenn sie wissen, was sie erwartet. Es gibt durchaus Malware, die sich von infizierten Rechnern aus selbst verschickt, ohne, dass der Besitzer davon weiß. Sollte also eine suspekte E-Mail mit einer unbekannten, ausführbaren oder archivierten Datei im Anhang eintrudeln, vergewissern sie sich vorsichtshalber beim Sender, bevor sie ihn öffnen.
  • Achten sollte man ebenfalls auf Browsererweiterungen, die sich in der Systemleiste einnisten – nicht nur werden zu viele dieser kleinen „Helfer“ die Browsergeschwindigkeit auf Dauer in die Knie zwingen, sie können ebenfalls zahlreiche Abfragen und Eingriffe beinhalten, die sie eigentlich gar nicht auf dem Rechner haben wollten.

Nun die gute Nachricht: Viele Rechner bringen zumindest einen grundsätzlichen Schutz von Haus aus mit – er sollte nur eingeschaltet sein. Aktuelle Windows-Rechner besitzen sowohl den hauseigenen „Defender“, der sich in vielen Fällen vor kommerzieller Software nicht zu verstecken braucht, sowie eine brauchbare Firewall. Apple’s Macs sind von Viren selbst (aktuell) weniger betroffen. Um dennoch ganz sicher zu gehen, gibt es jedoch sowohl für Mac als auch PC zahlreiche Drittanbieterlösungen, beispielsweise von Avira oder Avast, die den Rechner sichern. Eine interne Firewall bringt aber auch MacOS mit, ebenso wie die systemeigene Gatekeeper-Funktion, die den Mac vor installierten Apps schützt, die Schaden verursachen können. Hiermit werden lediglich App Store-Apps sowie geprüfte Apps auf dem Mac erlaubt.

Welche Antivirus-Software die richtige für den eigenen Rechner ist, ist leider nicht einfach zu sagen. Grundsätzlich bringen fast alle Anbieter grundlegende Sicherheit mit, dennoch ist der Markt der kostenfreien und kostenpflichtigen Software zu groß und zu veränderlich, um eine verlässliche, allgemeingültige Empfehlung zu geben, daher verweisen wir auf die Profis: Auf www.av-test.org bietet das unabhängige Forschungsinstitut für IT-Sicherheit aus Magdeburg Einzeltests aller relevanten IT-Sicherheitsprodukte.

 

Updates:

Abseits des Themas Malwareschutz gilt natürlich auch bei allen anderen Programmen: Updates sind wichtig. Nicht nur das Betriebssystem selbst sollte immer auf dem neuesten Stand sein, auch oft benutzte Software wie Internetbrowser, Grafikprogramme, Hardwaretreiber oder Office-Hilfen sollten regelmäßig geupdatet werden. Dies ist nicht nur sicherheitstechnisch relevant, sondern sorgt auch dafür, dass ihr System nicht von veralteten Softwareversionen ausgebremst wird.

 

Multi-Faktor-Authentifizierung:

Für viele immer noch eine eher nervige Angelegenheit, aber dennoch ein großer Schritt zum sicheren Account: Die Mehrfaktor-Authentifizierung läuft bei unterstützter Software meist so ab, dass der Benutzer zusätzlich zum gewohnten Login über Usernamen und Passwort einen zusätzlichen Faktor bestätigen muss – daher der Name. Im Normalfall handelt es sich hier bei der Zwei-Faktor-Authentifizierung um einen kurzen Code, der entweder per Email oder SMS beim Login-Vorgang zugeschickt wird, oder um die Nutzung einer kompatiblen Authenticator-Software, die z.B. auf dem eigenen Handy installiert wird. So hat man auch offline immer die nötigen Codes parat.

MFA wird mittlerweile von zahlreichen Produkten, von Webseiten über Software bis hin zur Spielekonsole unterstützt. Auch, wenn dieser zusätzliche Aufwand auf dem ersten Blick überflüssig erscheint – sobald ein Account erst einmal verloren ist, weil das Passwort gehackt oder gar einfach erraten wurde, weiß man ihn sehr zu schätzen. Apropos!

Passwörter

Auch hier stoßen wir in die bekannten Gefilde von „nervig, aber sicherer“ vor. Ein trotz (oder gerade wegen) seiner Einfachheit immer noch oft gemachter Fehler ist es, für alle relevanten Logins ein identisches Passwort zu nutzen. Ja, es ist einfacher zu merken, aber da bei einem Großteil dieser Logins auch die gleiche E-Mail-Adresse oder der übergreifende Benutzername gewählt wird, ist hier weit mehr als nur ein Account in Gefahr. Durch diverse Tools lässt sich ein einmal geknacktes Passwort von Hackern in Sekundenschnelle auf alle bekannten Accounts anwenden und damit in kürzester Zeit schlimmste Folgen haben. Sicherer ist es, entweder alle Passwörter auf die genutzte Plattform hin zu individualisieren, oder einen Passwortmanager zu nutzen wie beispielsweise KeePass, der den Überblick behält und die Handhabe mehrerer Logins problemlos möglich macht.

Auch das Passwort selbst sollte natürlich sicher sein. Nach wie vor gibt es immer wieder Uneinigkeiten, welche Form des Schlüssels wirklich die sicherste ist, aber grundsätzlich gilt: Sonderzeichen und Zahlen statt Buchstaben (wie z.B. E=3) bietet kaum noch Sicherheit, da die meisten Hacking-Tools diese Substitution bereits berücksichtigen. Auch ein einfaches Wort oder gar ein Name ist schnell gehackt, und eine Zahl wie „123“ hintenan ist kein wirkliches Hindernis. Im schlimmsten Fall werden so viele Sonderzeichen, Zahlen oder Dreher eingebaut, dass man selbst das Passwort nach wenigen Minuten trotz aller guten Absicht vergessen hat. Besser: 4 oder mehr zufällige Worte hintereinander lassen sich gut merken und bieten gute Sicherheit, da durch eine größere Länge und mehr nachzuschlagender Worte eine größere Entropie gewährleistet ist – heißt: Eine Hacking-Software braucht wesentlich länger, ein Passwort wie „KreditFischVerkehrsschildKaugummi“ zu erraten als ein „K4UguumM1“. Und sie selbst haben jetzt nach einmal lesen sehr wahrscheinlich immer noch eher den Verkehrsschildkaugummi des Kreditfisches im Gedächtnis, als zu wissen, welches U im zweiten Passwort großgeschrieben wurde.

Eine alternative und noch sicherere Möglichkeit ist natürlich die Erstellung einer großen, komplett zufälligen Zeichenfolge wie „KA$jaj0a$)%I=A=)$Uafk$=$))ioeioj!!§“, da hier erst gar keine Worte zu erkennen sind und die Entropie weitaus höher ausfällt. Da einfaches Merken oder Aufschreiben hier jedoch größtenteils ausfällt, sollte definitiv ein Passwortmanager in Betracht gezogen werden.

Und zuletzt, weil (hoffentlich) offensichtlich: Passwörter auf Klebe- oder Notizzetteln direkt am PC, insbesondere im Büro, sind ein absolutes No-Go.

Datensicherung

Um auch wichtige Dateien und Daten nicht zu verlieren, ist eine Datensicherung auf Dauer unumgänglich. Dazu gehören nicht nur die üblichen Projektdateien, an denen gerade gearbeitet wird, sondern auch eine Sicherung von System und Ordnern, in denen sich persönliche oder wichtige Daten aufhalten – sowohl offline als online.

Für ein systemweites Backup haben glücklicherweise wieder beide großen Anbieter eine Lösung an Bord: Die „Time Machine“ auf Apple-Rechnern sichert ihr komplettes System ebenso wie die Systemwiederherstellung auf Windows-Maschinen – sofern sie aktiviert sind. Genau wie einzelne Backups wichtiger Ordner und Dateien sind diese am sichersten auf einem dafür bereitgelegten USB-Stick verstaut und im Notfall griffbereit. Auch wenn es das Gewissen beruhigt, wichtige Dateien zum Schutz vor Verlust oder Fehlspeicherung kurzfristig in einen seperaten Backup-Ordner auf der Festplatte zu kopieren, bringt dies leider nur wenig, wenn eben jene Festplatte sich durch einen Fehler oder Fremdeingriff komplett verabschiedet. Auch eine Cloud-Lösung ist für die Backupspeicherung von Dateien und Dokumenten eine gute Idee, wenn diese ausreichend geschützt ist.

..und Datenlöschung

Was auf dem ersten Blick absurd klingt, ist durchaus sinnvoll: Löschen sie vertrauliche, wichtige oder persönliche Daten vom Arbeits-PC oder auch dem privaten Gerät, wenn sie nicht mehr gebraucht werden und bestenfalls bereits in der Datensicherung inbegriffen sind. Sollte tatsächlich ein ungewollter Gast digitaler oder menschlicher Natur an ihren PC-Inhalt kommen, hat er so weniger Material, um ernsthaften Schaden anzurichten. Sensible Daten und Dokumente von Bank, Steuer, Arbeit und Versicherung, besonders private Fotos oder vertrauliche Emails sind vermutlich auf dem Datensicherungsspeicher erheblich besser aufgehoben als auf dem öffentlichen Rechner.

 

Das Drum und Dran

Wenn nun die Software sicher ist, kann noch ein Blick auf die Hardware geworfen werden, um auch hier Sicherheit zu gewährleisten. Ist auf dem Sicherheits-USB-Stick noch ausreichend Platz, oder sollte ein neuer Stick angeschafft werden? Wann wurden das letzte Mal die Kabel in und um den Rechner kontrolliert? Gerade am Schreibtisch daheim sammelt sich gern viel Staub an, den man leicht übersehen kann. Schauen sie deshalb auch einmal hinter und in den Rechner, dessen Lüfter und in die angehängten Steckerleisten, bevor Staub und Kabelchaos Überhand nehmen oder gar wichtige Lüfteröffnungen völlig verstaubt sind. Bei der Gelegenheit kann man auch direkt die Kabel auf Kabelbrüche oder Risse kontrollieren – nur, um ganz sicher zu gehen.

Und wenn man schon dabei ist, kann man auch direkt die Tastatur saubermachen und den Schreibtisch aufräumen. Das ist schließlich auch irgendwie Computersicherheit.

 

 

Hier noch einmal alle Punkte als Quick-Check – gerne auch nicht nur für den Tag der Computersicherheit zum Nachschlagen freigegeben:

  • Keine Downloads, Anhänge oder Links von unbekannten Quellen ausführen.
  • Sind Virenscanner und Firewall aktiv, nicht im Schlafmodus und auf dem neuesten Stand?
  • Sind die genutzte Software und das Betriebssystem auf dem neuesten Stand oder gibt’s noch fällige Updates?
  • Sind Grafikkarten- und sonstige Hardwaretreiber aktuell?
  • Ist Multi-Factor-Authentifizierung bei unterstützter Software und Geräten aktiviert?
  • Passwortsicherheit gecheckt und unterschiedliche Passwörter erstellt?
  • Sind Arbeitsrechner und mobiler Laptop durch ein Login-Passwort geschützt?
  • Ist das WLAN durch ein Passwort und nutzt mindestens WPA-2-Verschlüsselung?
  • Sind alle Post-Its oder Desktop-Textdateien mit Passwörtern abgehängt bzw gelöscht?
  • Wichtige und persönliche Daten gesichert und ggf. vom Rechner entfernt?
  • Alle Backups erledigt und ggf. auf aktuellste Versionen aktualisiert?
  • Hardware gecheckt und gereinigt?

Kommentare

Nutzerkommentare:

Keine Kommentare vorhanden.