Wir bieten EDV-Service in folgenden Regionen: Sinzig | Bad Neuenahr-Ahrweiler | Grafschaft | Bad Breisig | Andernach | Mayen | Koblenz | Bonn | Bad Godesberg

Sicherheit

ausrufezeichen

 

Sehr geehrte Kunden,

aufgrund des massiven Sicherheitsproblems bei fast allen Fritzbox-Modellen von AVM und einigen Speedport-Modellen der Telekom, möchten wir Sie informieren:

Das Sicherheitsproblem, von dem fast alle Fritzbox-Modelle und vier Speedport-Modelle betroffen sind, ist kritischer als zunächst berichtet wurde.

Die gute Nachricht: AVM und die Telekom stellen für alle betroffenen Router bereits Updates zur Verfügung.

Eine Übersicht, ob Ihre AVM Fritzbox betroffen ist, finden Sie auf der folgenden Webseite:

http://www.avm.de/de/Sicherheit/liste_update.html

Eine Übersicht, ob Ihr Telekom Speedport betroffen ist, finden Sie auf der folgenden Webseite:

http://www.telekom.com/verantwortung/sicherheit/216230

Aktuell wurde bekannt, dass auch verschiedene WLAN-Repeater und Powerlan-Produkte von AVM betroffen sind:

http://avm.de/de/Sicherheit/liste_update_weitere.html

Bei Rückfragen stehen wir gerne zur Verfügung.

praxistipp100 5Immer wieder passiert es, daß sich nach einem Update oder nach der Installation eines kleinen praktischen Programmes ein sogennates "Add-On" eingeschlichen hat. Häufig erscheinen dann im Browser (Firefox, Internet Explorer usw.) auf einmal zusätzliche Menüleisten ("Toolbars"), die voher nicht da waren.

Besonders weit verbreitet sind folgende Erweiterungen:

- Ask Toolbar

- Babylon Toolbar

- Yahoo Toolbar

Leider haben die wenigsten dieser Toolbars irgendeinen großen praktischen Nutzen, Sie klinken sich zusätzlich zu den anderen Menüleisten ein und verringern so die eigentliche Nutzfläche im Browserfenster. Außerdem werden häufig auch die Startseite des Browsers und die Standardeinträge für die Suchmaschinen verändert.

screen addons

Leider gitb es vielfältige Wege, wie diese kostenlosen "Dreingaben" den Weg auf Ihren PC finden. Ein bekannter und weit verbreiteter Weg ist die Installation eines Add-Ons über das regelmäßige "Java-Update" (siehe Abbildung links).

Wer bei diesem Dialog einfach auf "Weiter" klickt, hat sich schon die kostenlose "Ask-Toolbar" eingefangen, die man leider nicht wieder mit einem Klick los wird.

Manche dieser Programme können über die Systemsteuerung ("Programme" bzw. "Software") wieder deinstalliert werden. Andere verankern sich aber recht tief in die Brwoser und können nur durch die Konfigruation der Add-Ons im jeweiligen Browser wieder deaktiviert und später deinstalliert werden.

Am besten prüft man bei jeder Installation von Updates oder neuer Software recht penibel vor jedem Klick auf "Weiter", ob nicht doch noch irgendwo ein Häkchen gesetzt ist.

Sollten Sie weitere Hilfe benötigen, nehemn Sie einfach Kontakt mit uns auf.

 

 

Wie die Telekom in den letzten Tagen meldete, gibt es in bestimmten Modellen der weit verbreiteten "[[Speedport]]" DSL-Routern eine kritische Sicherheitslücke im WLAN-Modul.

Betroffen sind die Geräte W504V, W723V Typ B und W921V. Beim letzten Modell empfiehlt die Telekom sogar die komplette Abschaltung des WLAN-Moduls. Bei den anderen Modellen würde es reichen, die WPS-Funktion ([[Wi-Fi_Protected_Setup]]) abzuschalten. Diese wird vor allem dann benutzt, wenn sogenannte Repeater zur Erhöhung der WLAN-Abdeckung benutzt werden. Sicherheitshalber sollte aber in jedem Fall ein neues WLAN-Kennwort gesetzt werden.

Genauere Informationen zurm Umgang mit diesen Routern gibt es unter folgendem Link: http://hilfe.telekom.de/hsp/cms/content/HSP/de/90948

In den nächsten Tagen soll es für alle betroffenen Router eine neue [[Firmware]] geben, die den Fehler beheben soll.

Sollten Sie weitere Fragen haben, können Sie auch direkt Kontakt mit uns aufnehmen.

Schon seit einiger Zeit treibt er sein Unwesen: der Trojaner, der mehrere Namen trägt:

  • GEMA-Virus
  • Bundepolizei-Trojaner
  • BKA-Virus

bundespolizei_virus_trojaner_600Die Masche ist bei allen Schadprogrammen dieselbe: bei bestehender Internetverbindung ist ein befallener Rechner nicht mehr normal nutzbar. Auf dem Bildschirm zeigt sich ein Bild ähnlich den beiden Abbildungen. Der Virus meldet sich mit der Feststellung, dass pornografische oder rechtsradikale Inhalte entdeckt worden seien. Der "GEMA-Virus" will urheberrechtlich geschützte Raubkopien gefunden haben.

Erleichterung verspricht in allen Fällen die Überweisung von bestimmten Geldbeträgen auf höchst dubiose Art und Weise. Die Lösung ist das natürlich nicht, das Geld ist im Ernstfalle futsch und der Virus treibt weiter ungebremst sein Unwesen.

Bundespolizei_trojaner_2_600Der Virus und seine zahlreichen Ableger ist schon sehr lange unterwegs und erlebt in den letzten Wochen eine wahre Renaissance, da die Häufung von infizierten Systemen wieder stark zugenommen hat.

Abhilfe versprechen ebenso zahlreiche "Howtos" aus dem Internet: Bedienungsanleitungen mit gut gemeinten Tipps für die Desinfizierung des eigenen Rechners.

An dieser Stelle warnen wir unerfahrene Nutzer ausdrücklich davor, die Desinfizierung selber vorzunehmen, ohne vorher eine brauchbare Sicherung der relevanten Daten gemacht zu haben. Häufig ist das System nach falschen bzw. fehlgeschlagenenen Reparaturversuchen nicht mehr zu gebrauchen und nur durch eine vollständige Neuinstallation wieder in Betrieb zu nehmen.

Der Virus ist für einen Fachmann in aller Regel rückstandslos zu beseitigen und das ohne eine aufwendige und teure Neuinstallation.

Bei Fragen nehmen Sie einfach Kontakt mit uns auf. Weitere gute Tipps rund um die Computersicherheit finden Sie in unseren Praxis-Tipps.

Praxis Tipp Nr. 4:

Virenschutz – immer wieder ein Thema!

Das Thema Virenschutz ist eines der großen Sicherheitsthemen im EDV-Sektor schlechthin. Hierbei wird der verallgemeinerter Begriff „Virus“ für eine ganze Reihe verschiedener Schadprogramme benutzt.
Auf die diversen Schadprogramm möchten wir hier nicht eingehen, das würde den Rahmen sprengen. Tatsache ist, dass moderne „Anti-Viren-Programme“ gegen verschiedene „Angreifer“ schützen müssen und dies in der Regel auch wirksam machen.
Auf die Wichtigkeit der „Firewall“ wurde im letzten Praxis-Tipp hingewiesen, nur in Verbindung mit dieser Sicherheitseinrichtung kann ein effektiver Schutz Ihres PC-Systems hergestellt werden.
Grundsätzlich werden zahlreiche Programm zum Schutz gegen Viren angeboten, man kann zwischen zwei Gruppe unterscheiden:

1) Reine Anti-Viren-Software
2) Kombinierte Internet-Security-Produkte

Reine Anti-Viren-Software:
Diese Produkte heißen Norton Antivirus, Kaspersky Antivirus oder ähnlich und enthalten „nur“ die reine Schutzfunktion gegen Viren und andere Schadprogramme. Diese Schutzfunktion ist bereits sehr umfangreich und beinhaltet häufig schon verschiedene Komponenten.

Kombinierte Internet-Security-Produkte:
Wie der Name schon sagt, beinhalten diese Produkte mehrere Komponenten, die über den Umfang einer reinen Antiviren-Software hinausgehen. In fast allen Fällen beinhaltet ein solches Paket zusätzlich eine herstellerspezifische Firewall, besondere Email-Filter, Aktivitäts- und Verhaltens-Überwachung für Programme etc.

Nach unserer Ansicht (und auch der Ansicht vieler Fachjournalisten und IT-Spezialisten) bringen diese zusätzlichen Funktionen in aller Regel kein Plus an Sicherheit.

Fazit:
Unterm Strich kann man feststellen, dass ein Windows-System mit aktuellem Softwarestand und ein aktuelles Aniviren-Programm einen ausreichenden Schutz bietet.

Natürlich gibt es auch bei diesem Thema Ausnahmen, die besondere Maßnahmen hinsichtlich der Sicherheit rechtfertigen.
Weitere Aspekte, um Viren-Befall oder Hacker-Angriffen vorzubeugen:
Die Benutzung von hinreichend sicheren Passworten ist immer noch die Ausnahme – einfache Passworte können leicht erraten werden.
Bei Windows XP-Systemen wird in aller Regel mit Administrator-Rechten gearbeitet, das birgt besondere Risiken, weil eingeschleuster Schad-Code dann auch mit administrativen Rechten ausgeführt werden kann! Neuere Windows Betriebssysteme (Windows 7 und Windows Vista) verfolgen in dieser Richtung ein anderes und sichereres Konzept – was bei Linux z.B. schon lange selbstverständlich ist.

Außerdem ist das Durchführen von System-Updates und Updates der installierten und häufig benutzten Anwendungen ein absolutes Muss!

Sollten Sie weitere Fragen rund um das Thema Sicherheit haben, können Sie jederzeit Kontakt mit mir aufnehmen.

In der nächsten Ausgabe gibt es hilfreiche Tipps zum Thema Daten-Sicherung!

Weitere nützliche Informationen finden Sie unter anderem auch beim Bundesamt für Sicherheit in der Informationstechnik BSI.

Aktueller Nachsatz (vom 23.10.2010):

In der aktuellen Ausgabe der Fachzeitschrift c't Heft 23 wurden sogenannte "Personal Firewalls" unter dem Betriebssystem Windows 7 getestet. Hierbei kommt die renommierte Fachzeitschrift aus dem heise-Verlag zu einem Ergebnis, das die von uns angeführten Fakten und Darstellungen untermauert. Die Installation zusätzlicher Sicherheitseinrichtungen bringe keinen nennenswerten Zuwachs an Sicherheit.

Image

 

In unserem dritten Praxis-Tipp gehen wir auf eine aktuelle Warnung der Verbraucherzentrale Sachsen ein. Dort wird sogar vor drohenden Abmahnungen infolge nicht abgesicherter Funk-Netze gewarnt.

 

Funknetze:

Ein Funknetz wird im Allgemeinen mit WLAN bezeichnet. Diese Abkürzung steht für "Wireless LAN" und das bedeutet "drahtloses Netzwerk". Drathlose Netzwerke erfreuen sich sehr großer Beleibtheit, weil sie beispielsweise das kabellose Surfen im Internet mit einem Laptop ermöglichen. So kann man bequem im Garten sitzen und seine Emails lesen oder im Lieblings-Online-Shop stöbern.

Für den Betrieb eines WLAN-Netzes sind zwei Voraussetzungen zu erfüllen:

  1. Der Computer oder das Laptop muss mit einem WLAN-Adpater ausgestattet sein. Das ist bei Laptops sehr weit verbreitet und bei neueren Geräten ist der WLAN-Adapter fest im Gerät integriert.
  2. Es muss ein sogenannter WLAN-Router oder WLAN-Access-Point vorhanden sein.

Da es sich um Funksignale handelt, die grundsätzlich frei empfangbar sind, können diese Signale auch z.B. von Nachbarn empfangen werden. Die Reichweite von Funknetzen ist stark vom Aufstellungsort, vom Gerät und von den örtlichen geografischen Gegebenheiten abhängig.

Damit die Funksignale von Dritten nicht mitgelesen werden können, muss der Funkverkehr verschlüsselt werden.

 

Verschlüsselung:

WLAN-Router gibt es schon seit vielen Jahren. Zunächst wurde das Thema Verschlüsselung von den Herstellern und der Industrie nicht so sehr priorisiert und man einigte sich auf den Standard "WEP". In den Anfangszeiten von WLAN waren die Geräte noch sehr anfällig und häufig kam eine reibungslose Verbindung nur ganz ohne Verschlüsselung zustande. Weil in diesen Zeiten auch die Dichte der Funknetze sehr gering war und kaum jemand in der Lage war, diese Technologie zu nutzen, wurde dieses Problem stark vernachlässigt und viele schalteten die Verschlüsselung komplett ab.

Aber auch das WEP-Verfahren wurde in den letzten Jahren als unsicher eingestuft, weil es mit entpsrechenden Mitteln möglich ist, eine WEP-Verschlüsselung sehr schnell zu knacken.

Weil die WLAN-Sicherheit immer größere Bedeutung bekam, wurde in den letzten Jahren das Verschlüsselungs-Verfahren "WPA/WPA2" als Standard neu definiert. Dieses Verfahren wird von allen gängigen WLAN-Routern unterstützt. Ältere Hardware, die nur WEP-Verschlüsselung unterstützt, kann häufig durch ein Update des Treibers oder der Firmware mit der neuen Verschlüsselung betrieben werden. Ist dies aber nicht möglich, muss ein neuer WLAN-Adapter oder ein neuer WLAN-Router gekauft werden.

Sie können die Art der Verschlüsselung überprüfen, indem Sie auf Ihrem Windows-PC/Notebook auf das kleine Icon rechts unten  WLAN  klicken und im folgenden Dialog auf "Drahtlosnetzwerke anzeigen"

WLAN

 

 

Dort erscheinen nun alle Drahtlosnetzwerke, die sich in Reichweite Ihres Computers befinden:

Dort ist auch beschrieben, ob es sich um ein "Sicherheitsaktiviertes Drahtlosnetzwerk" handelt und welche Verschlüsselung dort eingestellt ist (WEP, WPA oder WPA2). Steht dort "Unverschlüsseltes Drahtlosnetzwerk", gibt es überhaupt keine Verschlüsselung und jeder in Reichweite des Funknetzes kann sofort auf Ihr WLAN zugreifen.

 

 

Fazit:

Als sicher gelten derzeit nur die Verschlüsselungsmethoden WPA und WPA2. Das gewählte Kennwort sollte möglichst komplex sein. Ist dies der Fall, können Sie entspannt Ihr WLAN nutzen.

Betreiben Sie Ihr WLAN mit WEP oder völlig ohne Verschlüsselung, sollten Sie sich umgehend um eine bessere Verschlüsselung bemühen.

Selbst, wenn Sie die Gefahr des Datenklaus nicht scheuen, weil keine sensiblen Datenauf Ihrem Computer gespeichert sind, können Sie mit einem schlecht oder garnicht verschlüsseltem WLAN Opfer eines "Wardrivers" werden. Hierbei wird Ihr Internetzugang für illegale Internetaktivitäten benutzt. Bei der Verfolgung solcher Machenschaften lässt sich diese Aktivität bis zu Ihrem Internetanschluss eindeutig zurückverfolgen und daher können Sie dafür auch haftbar gemacht werden.

Sie setzen sich damit einem sehr hohen Risiko aus. Die Absicherung Ihres WLAN ist in vielen Fällen mit geringem Aufwand möglich, daher bieten wir einen speziellen Sicherheits-Check für WLAN-Zugänge an. Nehmen Sie einfach Kontakt mit uns auf.

Image

Im ersten Praxis-Tipp gingen wir auf die Funktion der automatischen Updates ein. Insgesamt besteht das Sicherheitskonzept eines PC-Systems aus mehreren Komponenten. Diese bilden nur im Zusammenspiel eine effektive Abwehr gegen die täglichen Bedrohungen aus dem Internet.

Die Firewall:

Die Firewall stellt im symbolischen Sinn eine Art Türwächter dar - häufig ist in der Literatur auch von „Personal Firewall“ die Rede, eine weitere Umschreibung für die gleiche Einrichtung:

Der gesamte Datenverkehr im Internet besteht aus einzelnen Datenpaketen. Diese Pakete haben verschiedene Bestandteile. Der wichtigste Bestandteil eines Paketes ist natürlich der eigentliche Inhalt. Im elektronischen Datenverkehr ist im Hinblick auf die Sicherheit aber von ebenso hoher Wichtigkeit, woher das Paket kommt, wohin es gehen soll und wer es „bestellt“ hat.

Firewalls werden daher auch immer wieder als „Paketfilter“ bezeichnet, weil dort die Datenpakete auf Plausibilität geprüft werden. Da diese Funktionsweise im Detail recht komplex ist, würde eine weitere Beschreibung an dieser Stelle den Rahmen sprengen.

Verschiedene Arten der Firewall:

Software-Firewalls: Wie schon im Praxis-Tipp Nr. 1 beschrieben, besitzt Windows XP erst ab dem Service Pack 2 eine eigene integrierte Firewall.

Image 

Vorher war es nötig, diese Schutzfunktion durch Fremdsoftware zu realisieren. Besonders beliebt waren beispielsweise die Produkte „Zone Alarm“ und „Kerio Personal Firewall“, die die Funktion der Firewall realisierten. Andere Produkte, wie die weit verbreitete „Norton Internet Security“ vereinen Firewall und Virenschutz miteinander. An und für sich ist das keine schlechte Idee, allerdings führten eben diese Produkte häufig zu hohen Leistungseinbußen des PC-Systems. Mit Einführung der Windows Firewall wurden diese Zusatzprodukte vollkommen oder teilweise überflüssig. Durch die Integration der Firewall in das Betriebssystem ist die Bedienung, Konfiguration und Effektivität insgesamt besser als bei den Zusatzprodukten.

Hardware-Firewalls: Der schnelle Internetzugang via DSL wird in der Regel über einen „DSL-Router“ hergestellt. Weit verbreite sind die Modelle der Serien „FRITZ!Box“ von AVM oder „Speedport“ der T-Com (mittlerweile T-Home). Sind diese Router korrekt konfiguriert, wird die Internetverbindung über diese Box eigenständig aufgebaut. Dadurch können auch mehrere PC-Systeme gleichzeitig problemlos im Internet surfen. Fast alle Router haben ebenfalls eine integrierte Firewall, weil im Router der gesamte Datenverkehr in das Internet und vom Internet in das Heimnetz gesteuert wird. Daher lag es nahe, an dieser Stelle eine zusätzliche Schutzfunktionen zu implementieren.

Mittlerweile sind die DSL-Router im Auslieferungszustand so konfiguriert, dass die Firewall eingeschaltet ist.

Keine Sicherheit ohne Regeln:

Eine Sicherheitseinrichtung muss nach bestimmten Regeln arbeiten, wenn ein effektiver Schutz realisiert werden soll. So ist es auch bei einer Firewall: Die ein- und ausgehenden Datenpakete werden nach bestimmten Regeln kontrolliert und bei Bedarf abgewiesen bzw. durchgelassen. Die Windows Firewall beispielsweise fragt bei der Installation bestimmter Programme nach, ob das Programm geblockt werden soll oder nicht:

Image 

Mit der Bestätigung „Nicht mehr blocken“ wird eine entsprechende Regel für die Windows Firewall erstellt und das Programm wird ab nun nicht mehr durch die Firewall behindert.

Fazit:

Bei aller Euphorie soll nicht verschwiegen werden, dass es auch negative Begleiterscheinungen gibt: Einige Programme funktionieren durch entsprechende Einstellungen nicht oder nur teilweise. Hier ist dann der manuelle Eingriff am DSL-Router oder an der Windows Firewall gefragt. Aber hier ist höchste Vorsicht geboten: Durch falsche Einstellung der Firewall-Regeln können große Sicherheitslücken aufgerissen werden. Hilfe findet man in zahlreichen Internet-Foren oder aber bei Ihrem freundlichen EDV-Dienstleister.

Sollten Sie Fragen rund um das Thema Sicherheit haben, können Sie jederzeit Kontakt mit mir aufnehmen.

In der nächsten Ausgabe gibt es hilfreiche Tipps zum Thema WLAN-Sicherheit!

Sicherheit wird in allen Lebensbereichen groß geschrieben, aber wie steht es um die Sicherheit des eigenen PCs?

Bekannt ist, dass die Gefahren beim täglichen Umgang mit dem PC immer größer werden. Schlagworte wie Phishing, Spyware, Trojaner und Co. sind immer wieder zu lesen und zeigen, daß die Gefahr allgegenwärtig ist.

Ebenso bekannt ist, dass sich viele PC-Benutzer dennoch mit diesem Thema kaum auseinander setzen. An dieser Stelle möchte ich in regelmäßigen Abständen Tipps geben, welche grundlegenden Sicherheits-Mechanismen es gibt und wie diese in der Praxis sinnvoll eingesetzt werden. Diese Beiträge werden in der neuen Rubrik "Praxis-Tipps" zu finden sein und natürlich auf der Startseite.

Image

Das Betriebssystem

Am weitesten verbeitet ist das Betriebssystem Microsoft Windows XP. Dieses Produkt wird ständig weiterentwickelt. Das hat zur Folge, daß es regelmäßige Updates gibt, die monatlich von Microsoft über das Internet zur Verfügung gestellt werden.

Besitzer von Windows 95, Windows 98 oder Windows Me brauchen sich insgesamt nicht soviele Sorgen zu machen. Diese Windows-Varianten sind nicht besonders weit verbreitet und daher auch kein großes Ziel für Attacken aus dem Internet.

Da Windows XP derzeit das führende Betriebssystem mit der größten Verbreitung weltweit ist, werden dafür auch die meisten Schadprogramme entwickelt. Seit einigen Jahren gibt es daher die Möglichkeit, das Betriebssystem mit den regelmäßigen Updates auf dem aktuellen Stand zu halten.

Diese Funktion heißt "Automatische Updates".

Image

Den Status dieses Dienstes findet man wie folgt: "Start -> Einstellungen -> Systemsteuerung -> Automatische Updates"

Dort kann der Dienst aktiviert und deaktiviert werden. Ausserdem kann festgelegt werden, wie die Updates installiert werden sollen. In den meisten Fällen ist die Voreinstellung für den Benutzer empfehlenswert.

Image

Die Einstellung kann im Einzelfall geändert werden, dafür sollte man aber schon einen zwingenden Grund haben.

Die Benutzung dieses Dienstes ist absolut sinnvoll, aber leider nur dann, wenn man über einen DSL-Anschluss verfügt! Die Datenmengen der Updates sind in der Regel relativ groß. Der Download der Updates über ISDN oder über einen anaolgen Telefonanschluss kann u. U. Stunden dauern, oder bricht nach gewisser Zeit völlig ab.

Grundsätzlich besteht die Möglichkeit, sogenannte "Offline-Updates" durchzuführen, dazu muss ein Rechner mit DSL-Anschluss und Brenner (oder USB-Stick) zur Verfügung stehen. Die Update Pakete werden monatlich hier zum Download zur Verfügung gestellt. Diese Pakete müssen auf CD gebrannt bzw. auf USB-Stick kopiert werden. Danach kann dieses PAket auf dem Zielrechner per CD oder USB-Stick installiert werden.

Benutzer, die seit Jahren über Modem oder ISDN surfen, sind daher häufig softwaremäßig auf einem alten Stand. Besonders kritisch ist es, wenn auf diesen älteren Systemen noch nicht das "Windows XP Service Pack 2" installiert ist.

Das findet man wie folgt heraus: "Start -> Einstellungen -> Systemsteuerung -> System"

Image

Das Service Pack 2 sollte heute auf keinem Windows XP-Rechner fehlen, denn es hat im Betriebssystem wesentliche Verbesserungen gebracht. Die Installation des Service Packs geht (ohne DSL) am besten über eine CD. 

Eine zusätzliche Sicherheitsfunktion nach der Installation ist die sogenannte Windows-Firewall, die einen wesentlichen Schritt in Richtung "sicherer PC" bedeutet.

Mit der Funktion des Windows-Firewall wird sich der nächste Praxis-Tipp beschäftigen.

Sollten Sie Fragen oder Anregungen zum Thema "Sicherheit rund um den PC" haben, dann schreiben Sie doch einfach eine Email.

Möchten Sie die Praxis-Tipps als RSS-Feed abonnieren? Dann hier klicken.

OntrackAP 468x60 DE 2 w

Anbieter bei Käuferportal

Fernwartung

Kunden-Modul pcvisit Support 15.0 starten

Zum Seitenanfang