Grundlagen
für Anfänger (vergl. mit
http://www.andreas-trinkwalder.de/edv-tips/index.htm)
- Vor dem Bootvorgang Wechselmedien (CD, USB usw.) entfernen
(Bootviren verbreiten sich, wenn im BIOS die Festplatte nicht als erstes
Bootmedium eingetragen ist)
- Deaktivierung der
Autostartfunktion (für alle
Wechselmedien) siehe http://support.microsoft.com/kb/967715
und http://www.fz-juelich.de/jsc/sicherheit/docs/win/inf-xp/No-AutoRun/no-autorun-zam.htm
- Möglichst keine INF-Dateien
auf Wechselmedien (USB; bei gekauften CDs normale Technik), da bei
standardmäßig aktivierter Autostartfunktion Installationen (und somit auch
Viren) ungefragt starten
- Beobachtung der Autostart-Ordner
(...Dokumente und Einstellungen\...\Startmenü\Programme\Autostart; ab
Vista ... \ProgramData\...\Startmenü\Programme\Autostart) &
-Registryeinträge*
- Installation von Firewall
(z.B. Zonealarm *) und Virenscanner; Hinweis: Windows-Firewall und kostenloser Virenscanner { Aviras Antivir }
reichen bei aktuellen Virentechniken nicht mehr aus! Man kann
verdächtige Dateien kostenlos bei http://www.virustotal.com/
testen…
- Einrichtung von Usern mit
eingeschränkten Rechten http://www.computerhelfer24.de/computersichern/benutzeranlegen.htm identisch http://www.duesseldorfercomputerclub.de/benutzeranlegen.htm
- Vor gefährlichen Arbeiten (Internet, Wechselmedien einstecken)
immer als User mit beschränkten Rechten anmelden
- Aktivierung der Dateiausführungsverhinderung
(DEP) ab WinXP SP2 (durch klare Trennung von Daten- &
Programmbereich können Viren ihren Code nicht mehr so gut verstecken;
leider benutzten einige veraltete
Programme diese Technik -> man kann aber manuell einzelne bekannte EXE
{alte DivX-Treiber z.B.} „zulassen“); siehe Tests aus http://www.heise.de/ct/ftp/04/16/106/ (nur wenn man z.B. WindowsMobile
Programme selbst entwickeln will, kommt man nicht um eine Abschaltung
herum; statt jedoch wie in Data_Execution_Prevention_in_Windows_XP_SP2_abschalten
beschrieben die Zeile der boot.ini zu ändern, sollte man eine Zeile
hinzufügen, um beim Hochfahren zwischen „sicher ins Internet“ und
„unsichere Notlösung nur für WinMobile“ zu wählen)
- Beim Browser sollten gefährliche
Scriptsprachen (JAVA; ActiveX) deaktiviert sein (nur bei bekannten
Internetseiten zulassen {YouTube und TV-Internetseiten benötigen unsichere
Scripte für Videos}; JavaScript ist relativ ungefährlich) siehe http://www.heise.de/security/dienste/Browsercheck-2107.html
- gesperrte Internetseiten von Anti-Virensoftwareherstellern sind oft ein
indirekter Hinweis gut getarnter Viren ( siehe willkommen.htm )
- keine Beantwortung von Passwörtern oder TAN-Nummern, wenn man einen
Sicherheitsvorgang nicht selbst angefordert hat (Banken erfragen z.B. nie
Passwörter oder TAN-Nummern per E-Mail)
- Vorsicht bei E-Mail-Anhängen:
möglichst erst speichern und scannen, bevor diese gestartet werden (es
gibt z.B. Dateinamen wie „Bild.jpg
über 100 Leerzeichen .exe“
wo sich eine EXE als JPG-Bild tarnt!)
- Nur das E-Mail-Format TEXT ist sicher. HTML kann Scripte enthalten,
nachladen oder auf manipulierte
Internetseiten umleiten.
- Adresse der Internetseite genau ansehen: es gibt Seiten, die
bekannte Seiten nachahmen!
- Isolierung infizierter Computer
- Sicherheitsbewusstes Handeln http://www.landkreisonline.com/vortrag/Dokumente/Tipps-fuer-Maedchen-und-Jungen.pdf
und http://www.kes.info/archiv/online/04-6-018.htm
* Zusätzliche Sicherheitsregeln für Fortgeschrittene und Administratoren
- Ordner- & Registry Rechte weiter einschränken
- Firewall sollte Dienste, die auf Internetanfragen antworten
(Serverdienste) sperren, wenn dieses nicht absichtlich gewünscht wird (es
gibt Viren, die sich aktualisieren {neu tarnen} oder für Fremde {Clients}
Aufgaben erledigen!)
- Sperrung von Einstellungen für einfache User (z.B. Registryeintrag http://support.microsoft.com/kb/216583
und http://technet.microsoft.com/de-de/library/cc737915(WS.10).aspx
)
- E-Mail-Server einschränken
(z. B. Dateien mit der Endung .vbs, .bat, .exe, .pif und .scr;
Vorsicht bei Office-Makros: auch XLS, DOC und PPT können Viren
verbreiten!)
- Dienste einschränken (z. B. FTP-Server, Telnet und Web-Server
)
- Wenn eine komplexe
Bedrohung einen oder mehrere Netzwerkdienste angreift, deaktivieren
oder sperren Sie diese so lange, bis ein entsprechender Patch installiert
wurde.
- Sicherheits-Updates (Patches) immer auf dem neuesten Stand (gute
Antivirensoftware meldet fehlende Updates; aber Vorsicht: 1. funktioniert
Update-Einspielung nur mit Admin-Rechten und 2. kann ein Update auch mal
inkompatibel zu vorhandener Software sein {Rückweg/Imagesicherung
beachten}
- Kennwortrichtlinie: Komplexe Kennwörter erschweren den Einbruch in
Kennwortdateien auf Computern
http://www.mcafee.com/us/local_content/downloads/conficker_detection_tool_v108.zip
LINKS:
Schädling belastet befallene Rechner sehr stark: http://www.pressetext.com/news/20130406004