Fallbeispiel zur Computersicherheit und Empfehlungen (Teil 1) Aktualisiert

(Minghui.de) Anmerkung der Redaktion: Der nachfolgende Artikel erläutert Angelegenheiten der Computersicherheit, die uns alle betreffen. Zum einen werden Handlungsweisen für alle Computer mit dem Betriebssystem von Microsoft Windows zur Vereitelung von Sicherheitsrisiken vorgeschlagen, gleichzeitig sei erwähnt, dass die beste Vorgehensweise darin besteht, Windows nicht mehr als Betriebssystem zu verwenden. Apple Computer mit dem Betriebssystem Mac OSX sind ursprünglich viel sicherer als windowsbasierte Systeme und demzufolge müssen die unten beschriebenen nicht implementiert werden, um die Sicherheit sicherzustellen. Dieselbe Aussage gilt für Linux. Linux kann virtuell auf jedem Computer laufen, der gegenwärtig das Betriebssystem Windows benutzt, während Mac OSX nur auf Rechnern des Hersteller Apple laufen. Es sei zudem erwähnt, dass für die meisten Anwender der Wechsel von Windows nach Linux schwierig sein kann, es benötigt viel Zeit und kann frustrierend sein. Wir hoffen, dass die technisch versierten Praktizierenden diesen Umstand berücksichtigen und einige zeitsparende Anleitungen erstellen für jene, die einen Wechsel nach Linux planen.

Viele Praktizierende, dies gilt insbesondere für jene, die außerhalb Chinas leben, haben der Sicherheit nicht ausreichend Aufmerksamkeit geschenkt. Demzufolge werden viele Computer mit Viren der Kommunistischen Partei Chinas (KPCh) infiziert; ein Virus, der direkt auf uns Praktizierende zielt. Infolgedessen wurden viele Daten gestohlen. Einige E-Mail Accounts wurden über lange Zeiträume überwacht, ohne dass man es selbst merkt. Trojaner (per Anmeldung durch Tasten) wurden auf einigen Rechnern installiert und führten dazu, dass Passwörter und andere sensitive Informationen mitgeschrieben und gestohlen wurden. Dies hat zu großen Verlusten geführt.

Ein Fallbeispiel findet man im Abschnitt 1 unten sowie eine Zusammenstellung der vorgeschlagenen Lösungen für Windows Computer in Abschnitt 2.

Angelegenheiten der Computersicherheit sind wichtige Aspekte in unseren Bemühungen während der Fa- Berichtigung. Alle Praktizierenden sollten dies bei der Arbeit zur Fa-Bestätigung beim Umgang mit Computern ernsthaft in Erwägung ziehen. Wir müssen aufrichtige Gedanken bewahren und aufrichtig handeln.

Abschnitt 1: Fallbeispiel: Infektion eines Windows Computer durch den Besuch einer Web-Seite mit böswilligem Programmcode

Es gibt populäre Nachrichtenseiten, einige von ihnen sind mit böswilligem Programmcode infiziert. Unter bestimmten Bedingungen wird der böswillige Code auf dem Computer des Besuchers ausgeführt. Demzufolge sind die Computer jener, die diese Web-Seiten besuchen, mit Trojanern infiziert und deren Userinformationen sind erfasst und werden gestohlen. Lasst uns einmal den gesamten Prozess betrachten, zumal dies Hinweise gibt, wie wir uns gegen solche Angriffe schützen sollten.

Dieser bösartige Programmcode nutzt eine Lücke vom Microsoft Internet Explorer Browser (beschrieben im Microsoft Bulletin MS06-014). Viele bösartige Programme vieler infizierter Web-Seiten zielen auf die Anfälligkeit des Microsoft's Internet Explorer Browsers. Darum empfehlen wir Firefox Browser (die aktuelle Version kann heruntergeladen werden bei http://www.mozilla.com). Diese Sicherheitslücke wurde mit dem letzten Patch des Microsoft's Windows Update geschlossen. Wenn das letzte Update von Microsoft Windows auf dem Rechner installiert ist, kann kein Schaden entstehen, da jener bösartige Programmcode nicht starten wird.

Deshalb fordern wir alle dazu auf, ihre Microsoft Windows Computer auf dem neuesten Softwarestand zu halten und alle kritische Patches zu installieren. Wählen sie „automatischer Download und Installation von Updates" im Control Panel aus. Dies ist der einfachste Weg, um sicherzustellen, dass alle Windows Updates zeitnah installiert sind. (siehe unten, weitere Information zum Updaten von Microsoft Office Produkten)

Bei der Ausführung eines bösartigen Programmcodes wird ein Trojaner von der Web-Seite eines Hackers heruntergeladen. Wenn ein entsprechender Firewall installiert ist, erfolgt eine Fehlermeldung, dass ein neues Programm Verbindung mit dem Internet herstellen möchte. Auf diese Weise kann dieses bösartige Programm bestimmter Web-Seiten entdeckt werden.

Deswegen empfehlen wir jedem die Installation einer Firewall Software und man sollte Fehlermeldungen Aufmerksamkeit schenken.

Dieser Teil des bösartigen Programmcodes speichert die heruntergeladenen Trojaner in das Verzeichnis des Filesystems (C:\Windows\System32\) und wird dort ausgeführt. Wenn der gegenwärtige Windows User nicht ein „Administrator" des Systems ist, verhindert das System den Versuch der Speicherung dieser Datei im Filesystem. In solchen Fällen wird die Installation der Trojaner gestoppt.

Wir empfehlen deswegen jedem die Anwendung eines Nicht-Administrator-Accounts für die alltägliche Arbeit und die Umschaltung als Administrator nur für jene Tätigkeit, die Administratorprivilegien erfordert. Dies kann einfach so erreicht werden, dass ein neuer Account mit Administratorprivilegien eingerichtet und dann die Löschung der Administratorprivilegien von dem bestehenden Account Login vorgenommen wird. Dann nutzt man weiter das existierende Account Login (und seine bekannten Einstellungen) für die alltägliche Arbeit.

Nun sei angenommen, der Trojaner wurde erfolgreich gespeichert. Wenn die Anti-Virus Software Avira AntiVir („roter Regenschirm») installiert ist, meldet AntiVir einen Warnhinweis, dass diese Datei ein Trojaner ist.

AntiVir ist eine freie Anti-Virus Software. Es verwendet nur wenige Systemressourcen. Wir empfehlen jedem die Installation dieser Software.

AntiVir kann viele in Word-Dokumenten und PDF-Dateien eingebundene Viren erkennen. Die aktuelle Version von AntiVir kann unter dem Link http://free-av.com/ heruntergeladen werden.

Falls das Trojanerprogramm erfolgreich installiert ist, versucht es ein weiteres Trojanerprogramm und einen Systemdienst zu installieren. Das Trojanerprogramm wird im Programmverzeichnis installiert (Standard ist C:\Program Files\). Die Installation eines Programms in diesem Verzeichnis erfordert Administratorprivilegien. Falls der Anwender ein Nicht-Administrator-Account benutzt, wir haben dies oben empfohlen, wird bei diesem Schritt die Installation des Trojanerprogramms fehlschlagen. Das Erstellen von Systemdiensten erfordert ebenso Administratorprivilegien. Falls der User ein Nicht-Administrator-Account benutzt, wird dies fehlschlagen und zu einer nicht erfolgreichen Installation des Trojaners führen. AntiVir kann das Trojanerprogramm entdecken, so dass aufgrund von AntiVir das Trojanerprogramm nicht installiert wird.

Wenn der Trojaner erfolgreich installiert ist, werden alle Tastatureingaben des Users überwacht und aufgezeichnet, dies gilt auch für alle besuchten Web-Seiten sowie Usernamen und Passwörter zum Einloggen im E-Mail Account, Kreditkartennummern für Online Transaktionen wie zum Kauf von Flugtickets. Kürzlich fanden wir einen Trojaner, der den gesamten Prozess der Suche und des Kaufs von Flugtickets aufzeichnete. Alle Tastatureingaben wurden erfasst, darunter auch zwei Kreditkartennummern, die Privatadresse und die Information zum E-Mail Account. Daneben wurde festgehalten, wie dieser User sich beim E-Mail Account der Redaktion anderer Web-Seiten anmeldete, welches zu einer Informationslücke jener Seite führte.

Abschnitt zwei: Zusammenfassung der Empfehlungen

Bezug nehmend auf den oben beschriebenen Fall sollen die folgenden Punkte für alle Computeranwender unter dem Betriebssystem Microsoft Windows betont werden.

1. Vielen öffentlichen Web-Seiten, die wir besuchen, wurde Schaden zugefügt, deshalb muss unser Computersystem zu jeder Zeit geschützt sein

In den letzten Jahren geschahen solche Invasionen durchschnittlich in Abständen von einigen Monaten.

2. Vorbeugende Maßnahmen müssen ergriffen werden

Folgende Maßnahmen können die Schädigung von Computern verhindern.

A. Man soll ein Nicht-Administator-Account für die tägliche Arbeit verwenden. Das Betriebssystem hindert Viren und Trojaner daran, Systemdateien zu ändern oder hinzuzufügen.

B. Installation einer adäquaten Firewalls (wie z.B. ZoneAlarm) und Anti-Virus Programme (wie AntiVir, usw.). Der Zugriff von unbekannten Netzwerkadressen wird blockiert und verhindert, dass andere Programme Systemdateien verändern.

C. Das Betriebssystem (Windows) und andere Software (wie Office und Adobe) sollen möglichst schnell auf den letzten Stand gebracht werden (Updates). Die Mehrzahl der Sicherheitslücken werden dann geflickt, bevor Viren und Trojaner diese ausnutzen können.

Wie können wir einfach feststellen, welche Software ein Update erfordert? Secunia PSI ist ein gut bekanntes, freies Sicherheitsprogramm. Es kann Hilfestellung leisten bei der Verfolgung von neuen Patches nach dessen Veröffentlichung und um diese Patches einzuspielen. Auf Clearwisdom.net erschien ein Artikel zu diesem Sachverhalt: „Find and Correct Security Gaps in the Software on Your Windows Computer With Secunia PSI" (http://www.clearwisdom.net/emh/articles/2008/7/9/98815.html)

Außerdem gibt es automatische Updates für einige Programme. Beispielsweise bietet Microsoft zwei automatische Updatesysteme mit den Namen „Windows Update” und „Microsoft Update”. „Windows Update" stellt nur Updates für das Betriebssystem zur Verfügung, während „Microsoft Update" Updates für alle Microsoft Software Produkte bereitstellt, einschließlich des Betriebssystems und allen Office Produkten (Word, Excel.) usw. Bitte vergewissern Sie sich, dass die Microsoft Update Routine verwendet wird, um die aktuelle Version der Microsoft Software installiert zu haben.

D. Der Firefox Browser und die Thunderbird E-Mail Software sind anstelle von Microsoft Internet Explorer (IE) Browser und der Outlook E-Mail Software empfohlen. Diese sind viel sicherer.

Die Methoden A, B, und C (oben) sind alle obligatorisch, um eine entsprechende Sicherheit sicherzustellen. Methode D ist ganz besonders empfohlen.

3. Was ist zu tun, wenn dem Computer bereits Schaden zugefügt wurde?

Die verwendeten Techniken von modernen Trojanern sind sehr komplex. Für die meisten von uns besteht die einzige Möglichkeit der Wiederherstellung des Bestzustandes darin, das Betriebssystem erneut zu installieren und die Festplatte zu formatieren.

In nachfolgenden Artikeln werden wir mit der Analyse typischer Beispiele von Netzwerksicherheit fortfahren. Wir werden technische Methoden zur Vorbeugung von Sicherheitsgefahren empfehlen und wie damit umzugehen ist, wenn sie auftreten. Rückmeldungen von den Lesern sind willkommen.

Verwandte Artikel: