Beiträge

Absender Amazon, Paypal, Paylife? Die bekanntesten Spam-Mails mit Viren-Gefahr

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

So schützen Sie sich vor einem „Whatsapp Virus“

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der astiga GmbH.

 

Optimaler Virenschutz fürs Android Smartphone

bild smartphone virus android

Viren-Software, die einen hohen oder zumindest bösartigen Schaden anrichten kann, ist längst nicht mehr nur ein Thema für Desktop-Betriebssysteme. Auch für Smartphones, beispielsweise mit dem Android Betriebssystem, ist Schutz vor Viren längst ein Thema, denn sie bieten vermehrt Angriffsflächen für Malware und andere Bedrohungen aus dem Internet. Diese können echte Probleme bereiten, etwa wenn sie private Daten abfangen oder aber die volle Kontrolle über das Handy erlangen. Umsicht beim Download, aber auch die Installation von Virenschutzprogrammen hilft, einen Virus beim Android Smartphone zu verhindern.

Die Gefahren für das Smartphone sind vielschichtig

Ist ein Virus auf dem Handy angelangt, können ähnliche Gefahren wie bei einem Computer entstehen. Schädlinge können persönliche Daten ausspionieren und Identitäten oder aber auch Passwörter ausfindig machen und unbemerkt an die Hersteller des Virus weiterleiten. Im Einzelfall kann es auch vorkommen, dass der Handy-Virus die Kontrolle über das Smartphone übernimmt. Besonders empfindlich sind die Telefon- und SMS-Funktionen, aber auch Funktionen zur Satellitennavigation. Sehr ärgerlich und manchmal sogar kostenintensiv kann es dann sein, wenn Schädlinge auf dem Smartphone auftauchen, die im Hintergrund kostenpflichtige SMS versenden oder den individuellen Standort des Smartphone per GPS durchgeben.

Optimalen Schutz für das Smartphone aufbauen

Handy-Viren sind also nicht nur unangenehm, sondern können auch teuer werden. Wer sich jetzt fragt, wie er sein Smartphone am besten schützen kann, dem können unterschiedliche Antivirenprogramme empfohlen werden. Diese müssen natürlich regelmäßig aktualisiert und auf dem neuesten Stand gehalten werden, um einer Infektion mit dem Virus vorzubeugen. Zusätzlich ist es ratsam, in gleichbleibenden Abständen eine Datensicherung auf dem Smartphone durch zu führen.

Wer Bedenken hat, dass sein Handy bereits von einem Virus befallen ist, kann einfach den Scan-Vorgang des Anti-Virenprogramms starten. Zeigt dieser kein Ergebnis, verhält sich das Smartphone aber dennoch bei unterschiedlichen Aktivitäten eigenartig, ist es ein probates Mittel, es einfach auf die Werkseinstellungen zurück zu setzen. Damit werden alle eventuell darauf befindlichen Schädlinge effektiv entfernt. Das Backup dient dann dazu, das infizierte Gerät wieder in den Normalzustand mit den zuvor vorhandenen Daten zu versetzen. Der Vorteil bei dieser Anwendung ist, dass dabei keinerlei Daten verloren gehen.

Auf Aktualität der Virenprogramme achten

Wichtig ist natürlich, dass das eingesetzte Virenprogramm immer auf dem aktuellsten Stand ist. Um hier auf Nummer Sicher zu gehen, kann ein zweites Virenschutzprogramm zum Scan der Daten installiert werden, welches vielleicht aktueller ist oder über eine umfassendere Virendatenbank verfügt. Zu beachten ist allerdings, dass auf die Dauer nicht mehrere Virenprogramme auf dem Smartphone sein sollten, da diese sich gegenseitig ausschalten oder die Schnelligkeit des Smartphones beeinträchtigen können. Um hier Komplikationen zu vermeiden, sollte das nicht benötigte Programm einfach wieder deinstalliert werden.

Perfekt sind übrigens Antivirenprogramme, die nicht nur beim Befall von Schädlingen aktiv werden, sondern auch dann, wenn das Handy verloren geht. Viele – sogar kostenlose – Programme bieten hier effektive Hilfe an: Sie können beispielsweise bei Handyverlust das Gerät online orten, sperren oder sogar Daten darauf löschen lassen. Dies funktioniert auch ohne Internetverbindung des Handys ganz einfach per SMS.

Der richtige Umgang mit einem Fake-Virus

Immer wieder kommt es vor, dass auf dem Bildschirm des Smartphones plötzlich ein Fenster mit einer Warnung vor schädlicher Malware auftaucht. Doch viele Nutzer sind unsicher, ob es sich dabei tatsächlich um einen Virus, beispielsweise im Android System, handelt. Die Antwortet darauf lautet in der Regel „Nein“, denn im engeren Sinn handelt es sich hierbei wirklich nicht um einen Virus. Meist wird einfach ein Browserfenster geöffnet, das den unbedarften Smartphone-Nutzer versucht in eine Falle zu locken. Meist sind diese Anzeigen als Werbeeinblendungen in eine App integriert. Deshalb sollte auch vor dem Herunterladen einer App jede ganz genau in Augenschein genommen werden. Apps, die unnötige Werbung generieren, sollten nur in geringem Maße oder besser gar nicht installiert werden. Um diesen vermeintlichen Virus wieder los zu werden, schließt man am besten das Pop up und löscht die App, die es generiert.

Fazit

Zusammenfassend kann man  sagen, dass es an jedem Anwender selbst liegt, wie sehr sein Smartphone Gefahr läuft, von einem Virus befallen zu werden. Sorgloses Downloaden und Öffnen von Attachments und Apps sollte vermieden werden, zusätzlichen Schutz bietet ein effektives Anti-Viren-Programm.

Unser Tipp: Als Privat-Anwender können Sie in der Regel einen kostenlosen Virenschutz verwenden – auch wenn dieser in der Erkennung von Viren nicht die gleiche Qualität wie eine kostenpflichtige Antiviren-Lösung hat. Als Firmenkunde müssen Sie Ihre Server und die Arbeitsplätze Ihrer Mitarbeiter auf jeden Fall mit einem einwandfrei lizenzierten und immer aktuellen Virenschutz ausrüsten. Im Online-Shop der astiga GmbH finden Sie eine Reihe renomierter Antiviren-Anbieter wie etwa ESET, die sie hier unkompliziert und schnell online bestellen können.

 

Antivirus: Das müssen Sie zum Thema Virenschutz wissen!

Haben Sie sich schon einmal einen Computer-Virus eingefangen? Fast jeder, der einen Computer besitzt, hat schon wenigstens einmal Erfahrungen mit diesen schädlichen Anwendungen, in der Fachsprache „Malware“ genannt, gemacht. Immer wieder schaffen es Computer-Viren sogar, Schlagzeilen in den Nachrichten zu machen, wenn von spektakulären Vorfällen berichtet wird, bei denen selbst große Firmen oder bekannte Institutionen durch Virenangriffe betroffen waren, obwohl die Rechner durch Antivirus Programme geschützt waren. Neuerdings befallen Computer-Viren sogar Smartphones und Tablet PCs.

Was sind überhaupt Computer-Viren?

Computerviren zeigen ähnliches Verhalten wie ihre „natürlichen“ Verwandten

Computerviren zeigen ähnliches Verhalten wie ihre „natürlichen“ Verwandten

Der Name „Virus“ wurde von Experten bewusst gewählt, weil sich die schädlichen Anwendungen in vielen Fällen ähnlich wie biologische Viren in der Natur verhalten. Ebenso wie biologische Viren werden Computer-Viren von außen in das System eingebracht. Sie nutzen die Ressourcen des Systems, so wie biologische Viren die Ressourcen des Körpers, um sich im Computer festzusetzen, zu reproduzieren und Schäden anzurichten.

Der Körper bekämpft Viren durch sein Immunsystem, im Rechner dient dazu ein Antivirus Programm. Ebenso wie bei biologischen Viren gibt es auch bei Computer-Viren eine überwältigende Vielfalt, die sich nicht täglich, sondern stündlich vergrößert. Andere Schadprogramme sind beispielsweise Würmer. Deren Auswirkungen sind mit denen von Viren beinahe identisch, weswegen sie von Laien oft auch als Viren bezeichnet werden. Ein guter Virenscanner spürt sie in der Regel umgehend auf und kann diese auch beseitigen.

Welche Arten von Viren gibt es?

Antivirus Programme unterscheiden zwischen verschiedenen Arten von Viren. Das sind unter anderem:

Boot-Viren

Sie gehören zu den frühesten Formen der Computer-Viren und waren in vergangenen Jahren sehr verbreitet. Sie nisten sich im Bootsektor einer Diskette, CD-ROM oder Festplatte ein und nehmen Einfluss auf das Betriebssystem. Aus technischen Gründen ist ihre Größe auf maximal 444 Bytes beschränkt. Zu ihrer Programmierung sind umfangreiche Kenntnisse erforderlich, zudem verbreiten sie sich nur langsam. Deswegen sind Boot-Viren heute kaum noch anzutreffen.

Link-Viren oder Datei-Viren

Sie gehören zu den häufigsten Viren und tragen den Namen, weil sie sich an ein existierendes Programm anhängen. Sie verknüpfen die Startroutine des infizierten Programms mit ihrem eigenen Code. Bei jedem Start der Datei wird das Virus aufgerufen. Um sich zu tarnen, lässt das Virus so lange wie möglich die Ausführung des befallenen Programms zu.

Skript-Viren

Betriebssysteme wie Mac OS, Unix oder Linux benutzen Skript-Sprache zur automatischen Ausführung bestimmter Aufgaben. Ein bekanntes Beispiel ist JavaScript. HTML ist eine Maschinensprache, die ebenfalls von Skript-Viren befallen werden kann. Das Skript-Virus fügt sich in den Skriptbereich einer HTML Datei ein, wird vom Browser auf den Rechner geladen und sucht dort nach einer Wirtsdatei, die es infizieren und zur Verbreitung nutzen kann.

Makroviren

Sie verhalten sich ähnlich wie Skript-Viren, benutzen zur Verbreitung jedoch so genannte Makros. Das sind Anwendungen, die in Büroprogrammen enthalten sind, um bestimmte Aufgaben automatisch auszuführen. Wie der Name es bereits verrät, nisten sich Makroviren in diesen Anwendungen ein. Makros werden meist beim Aufrufen der Textdokumente automatisch ausgeführt. Zudem haben viele Nutzer keine Ahnung, dass in Textdokumenten Viren versteckt sein könnten. Das begünstigt die Verbreitung von Makro-Viren.

Daneben existieren auch Mischformen von Computer-Viren, die mehrere Anwendungen befallen können. Mit Hilfe einer so genannten EICAR Testdatei können Sie einen Virenschutz Test durchführen und feststellen, ob Ihr Antivirus Programm richtig arbeitet. Bei dieser Datei handelt es sich um eine ungefährliche Textdatei, die keinen Schaden am Computer-System hervorrufen kann, die jedoch von allen Antivirus-Programmen als Virus erkannt werden sollte (siehe auch eicar.org).

Würmer, die neue Gefahr

Sicherlich werden Sie überrascht sein, zu hören, dass heute Viren gar nicht mehr die größte Bedrohung für Ihren Computer darstellen. Die geht vielmehr von Würmern aus. Das sind ebenfalls schädliche Anwendungen, die jedoch nicht wie Viren darauf warten, auf das System geladen zu werden, sondern die sich aktiv verbreiten. Dazu suchen sie Sicherheitslücken in Netzwerkdiensten, darunter zum Beispiel Fehler, die beim Design oder in der Programmieren verursacht wurden, fehlende oder zu einfache Passwörter und anderes.

Würmer werden oft über E-Mail Clients verbreitet. Ein guter Antivirus Scanner erkennt jedoch normalerweise auch Würmer und beseitigt sie.

Welche Betriebssysteme sind besonders gefährdet?

Windows, Mac OS, - alle Betriebssysteme sind gefährdet

Windows, Mac OS, Linux – alle Betriebssysteme sind gefährdet

Im Prinzip kann jedes Betriebssystem befallen werden, die einem Programm erlauben, Veränderungen an einer Datei vorzunehmen. Es gibt keine wesentlichen Unterschiede zwischen dem Mac OS, Windows und Linux. Am häufigsten werden Rechner mit dem Betriebssystem Windows befallen. Das liegt zum einen daran, dass Windows sehr weit verbreitet ist und zum anderen daran, dass viele Windows Versionen mit vollen Administratoren-Rechten ausgestattet sind und Viren alle Dateien befallen können, die vom Administrator aufgerufen werden können. Bei Linux-Systemen sind die Administratoren-Rechte eingeschränkt und Viren können sich weniger leicht verbreiten. Diese Situation sieht bei Würmern anders aus. Sie befallen Systeme mit Linux ebenso leicht wie solche mit Windows, zumal viele Server mit Linux arbeiten.

Wie kommt ein Virus auf Ihren Rechner?

Dazu muss der Virus von außen auf den Computer gelangen. Am häufigsten geschieht das über das Internet, beispielsweise durch Spam Email oder infizierte Webseiten. Viren und Würmer können aber auch durch Wechselmedien wie CDs, DVDs, Speicherkarten oder Memory Sticks verbreitet werden.

Welche Auswirkungen können Viren haben und welche Schäden können sie verursachen?

Wenn Sie glauben, dass Viren alle befallenen Dateien zerstören, sind Sie im Irrtum. Das Ziel der Viren besteht darin, sich möglichst lange und unbemerkt zu verbreiten. Deswegen richten sie meist zunächst keine unmittelbare Schäden an. Die Zerstörung von Dateien oder gar Hardware kommt nur selten vor. Würmer sind in dieser Hinsicht viel schlimmer. Das beste Hilfsmittel, um einen Befall mit Viren zu erkennen, ist die Verwendung einer Antivirus Software. Manchmal können Sie einen Befall mit Viren auch daran bemerken, dass der Rechner langsamer wird bzw. länger zum Booten (Hochfahren) braucht, weil die Viren Rechenkapazität binden. Ab und zu äußert sich eine Infektion auch durch unverhoffte Töne wie Piepsen oder Musik, ein verzerrtes Display, herunter gefallene oder verlaufende Buchstaben oder eingeblendete Meldungen der verschiedensten Art. Über konkrete ökonomische Schäden gibt es so gut wie keine Angaben. Vielleicht weil Unternehmen, deren Computer von Viren befallen wurden, das lieber nicht öffentlich zugeben.

Wie verhindern Sie Virenbefall? – Vermeidung statt Bekämpfung!

Ein Mac Antivirus Programm oder eine ähnliche Anwendung für Windows oder Linux Computer bzw. Smartphone sind nur die letzte Stufe Ihrer Verteidigung. Die beste Anti Virus Maßnahme besteht nicht in der Bekämpfung der Infektion, sondern in ihrer Vermeidung. Dazu genügen im Grunde genommen schon einige wenige, simple Maßnahmen:

  • Bild Schutzschild Antiviren-Programm

    Zuverlässiger Schutz ist einfacher und effektiver als die Bekämpfung eines Virenbefalls

    Sie sollten zum Beispiel niemals Programme von zweifelhaften Quellen herunterladen, auch nicht, wenn Sie sie vorher einem Antivirus Scan unterziehen.

  • Verwenden Sie keine Filesharing Programme wie beispielsweise Tauschbörsen, um Inhalte auf den Computer zu laden.
  • Vorsicht bei Emails von unbekannten Absendern. In den Anhängen können Viren bzw. Würmer versteckt sein. Oft tarnt der Absender der Viren seine Absichten, indem er eine Rechnung schickt oder droht, ein Bankkonto oder eine Kreditkarte zu sperren oder andere drastische Aktionen ankündigt. Alle haben das Ziel, Sie dazu zu bringen, den Anhang zu öffnen und so die Viren einzulassen. Am besten ist es, Emails von unbekannten Absendern ungeöffnet zu löschen.
  • Vorsicht auch bei USB Sticks und anderen Speichermedien. Auf diesen Weg können Viren ebenfalls auf das System eingelassen und dann weiterverbreitet werden.
  • Achten Sie darauf, dass Ihr Betriebssystem und auch andere Software regelmäßig aktualisiert wird. Dadurch werden Sicherheitslücken geschlossen und Programmierfehler beseitigt und somit der Befall mit Viren erschwert .

Was tun, wenn der Computer bereits infiziert ist?

Dann benötigen Sie ein gutes Antivirus Programm, um das Virus zu isolieren und zu entfernen. Auf dem Markt gibt es davon eine ganze Anzahl verschiedener Virenscanner, kostenlose und Kaufprogramme. Beim Vergleich im Internet zeigt sich, dass die Kaufprogramme den Gratis-Versionen überlegen sind. Letztere bieten nur einen Basis-Schutz. Wenn sie beim Virenschutz sparen, kann Sie das teuer zu stehen kommen. Die Kosten eines Kaufprogramms stehen in keinem Verhältnis zum Schaden, den eine Infektion anrichten kann. Da ständig neue Viren erscheinen, muss das Antivirus Programm ständig aktualisiert werden.

Virenschutz für kommerzielle Rechner

Wenn Sie Ihren Rechner für kommerzielle Zwecke nutzen, kommen Sie um Kaufprogramme  nicht herum. Ohne sie ist das Risiko einer Infektion einfach zu groß. Am besten erwerben Sie Ihre Antivirus Programme von einem Anbieter, der sich auf Geschäftskunden spezialisiert hat.

Gute Anbieter erkennen Sie daran, dass sie für mindestens 1 Monat eine kostenlose Testversion anbieten – im Einzelfall auch länger. Achten Sie auch darauf, wie lange die Lizenz gültig ist und wie lange das Antivirus Programm aktualisiert wird. Ohne regelmäßige Aktualisierung ist selbst der beste Antivirus Scanner wertlos. Zum Service eines guten Anbieters gehört auch ein Kundendienst, wenn es mal Probleme gibt.

Unser Tipp: Im Shop der astiga GmbH finden Sie eine Auswahl an Antivirus-Lösungen für Ihr Unternehmen. Gerne beraten wir Sie dazu im Vorfeld Ihres Kaufs.

IT-Notfallplanung – A fool with a tool is still a fool.

Oder warum es keine Programme zur IT-Notfallplanung gibt?

FeuerwehrImmer wieder erreichen mich Anfragen, mit welcher Software wir eigentlich IT-Notfallpläne erstellen.

Heutzutage gibt es ja für alles Nützliche und Unnütze eine APP. Warum also nicht auch eine für IT-Notfallplanung? Ich möchte IT-Notfallplanung an Hand einem parallelen uns allen bekannten und gängigen Beispiels aus einem anderen Bereich erklären.

Wenn es brennt, kommt die Feuerwehr und löscht den Brand! „So einfach ist das!“ Wenn wir Daten verloren haben, kommt die IT und sichert diese wieder zurück. „So einfach ist das?“ Zumindest aus der Sicht eines IT Laiens, also gilt eher „So einfach sollte es sein!“ – Leider ist es oft gar nicht so einfach oder gar nicht möglich.

Warum ist das eigentlich so? Was macht die Feuerwehr anders und damit erfolgreich?

In der folgenden Tabelle sind die notwendigen Aktivitäten (Notfallplanung) für eine funktionierende Notfallbearbeitung aufgelistet. Im Vergleich sind die am häufigsten fehlenden Pendands auf der IT-Seite in rot markiert.

Feuerwehr
IT
Vorbereitung (Notfallplanung)
Beschaffung Feuerwehrauto (Tool)Beschaffung Backupsoftware (Tool/APP)
Inbetriebnhame des FeuerwehrautosInstallation der Backupsoftware
Festlegen für welche Anwendungsfälle das Feuerwehrauto zum Einsatz kommtDefinieren einer Backup-Policy „Unterschriebenes Dokument“. Welche Daten, werden wann, in welchem Rhythmus, wohin gesichert und wie lange aufgehoben.
Schulung- und Einweisung der Feuerwehrmänner in die Bedienung des Feuerwehrautos.Die Bedienung der Backupsoftware kennt meistens nur der IT-Mitarbeiter der die Software beim Kunden installiert hat. Zwar gibt es ein Grundverständnis für die Backupsoftware, aber die spezifische Installation ist meistens komplex und nicht in dem Maße dokumentiert und trainiert, so dass ein nicht eingewiesener Mitarbeiter, die Ausführung übernehmen könnte.
Festlegen welche routinemäßigen Prüfungen und Wartungsarbeiten am Einsatzfahrzeug durchgeführt werden müssen.Erstellung eines regelmäßigen Wartungsplans. Dazu gehören die proaktive Kontrolle des Systems und der Logdateien, einspielen von Updates, Kontrolle des Zeitraums des Backupfensters, Kontrolle des Datenwachstums, Kontrolle der Sicherung durch das Durchführen einer Rücksicherung. Hier sind vor allem 2 Punkte zu beachten: RTO (Recovery Time Objective), d.h. wie lange dauert es die Daten zurück zu sichern. RPO (Recovery Point Objective), d.h. wie als sind die Daten die ich zurück sichern will.
Festlegen der Verantwortlichkeiten für die Bedienung und Wartung des EinsatzfahrzeugesSchriftlich festlegen der Verantwortlichen für die Datensicherung. -> Gehört in die Backup Policy.
Festlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger VertretungFestlegen eine Einsatzplanes bzw. Bereitschaftsplanes mit jeweiliger Vertretung
Regelmäßiges Durchführen von Übungseinsätzen. Löschen eines nicht brennenden Hauses mit dem Einsatzfahrzeug. Fehlfunktionen werden protokolliert, gemeldet und behoben, damit Sie für den Ernstfall zur Verfügung stehenRegelmäßige Durchführung und Protokollierung einer Rücksicherung. Melden und Beheben von Störungen.
Durchführung Notfall
Notruf geht an einer 24/7 besetzen zentralen Meldestelle ein. -110Notruf geht bei einem Servicetechniker oder dem Geschäftsführer ein. Eine direkte Erreichbarkeit ist in den seltensten Fällen gesichert.
Das Einsatzkommando wird sofort informiert und beginnt mit dem Einsatz.Der nächstmögliche verfügbare Techniker wird versucht zu erreichen.
Die Reaktionszeit des Einsatzkommandos ist bei der Berufsfeuerwehr schnell, da die dafür vorgesehenen Mitarbeiter auf den Einsatz warten und keine andere Arbeiten ausführen.Gibt es in der IT m. E. nicht!
Die Reaktionszeit des Einsatzkommandos ist bei der Freiwilligen Feuerwehr nicht ganz so schnell, da die dafür vorgesehenen Mitarbeiter ihre normalen Tätigkeiten ausführen und diese dann zunächst unterbrechen. Über die Anzahl der verfügbaren Mitarbeiter wird eine Grundverfügbarkeit erwartet.Schnell einen geeigneten Mitarbeiter zu finden ist an dieser stelle oft eine Herausforderung. Denn die Mitarbeiter sind wahrscheinlich bereits an anderen kritischen Baustellen unterwegs, krank im Urlaub etc.
Das Einsatzkommando fährt zum Brandherd und beginnt mit den Löscharbeiten. Jeder Handgriff sitzt, das Einsatzfahrzeug funktioniert der Brand kann gelöscht werden.Die Reaktionszeit wird meistens noch eingehalten. D.h. Reagieren geht, Agieren meistens nicht, denn die notwendigen Daten wurden gar nicht gesichert, die Sicherung läuft seit geraumer Zeit nicht mehr, die Daten sind hierdurch veraltet und selbst wenn, funktioniert die Rücksicherung gar nicht, weil diese nie oder schon sehr lange nicht mehr getestet wurde.

Fazit: In der IT wird ein Backup-Produkt beschafft und installiert. Das Tool ist zwar vorhanden, die notwendigen Maßnahmen (Notfallplanung) für einen erfolgreichen Betrieb und somit auch einer erfolgreichen Wiederherstellung im Fall der Fälle werden nicht durchgeführt.

Würde die Feuerwehr gleichermaßen agieren, käme man zwar mit dem Feuerwehrauto etwas verspätet zur Brandstelle, dann würde man aber feststellen, dass man kein Wasser dabei hat oder die Drehleiter gar nicht ausgefahren werden kann, da der entsprechende Motor defekt ist.
Vorausgesetzt man weiß überhaupt wie so eine komplexe Maschine bedient werden will.

So, nun genug mit der Schwarzmalerei, wir kennen das alles zu genüge aus unserem Tagesgeschäft. Lassen Sie uns nach einer Lösung suchen! Dazu möchte ich zunächst die Ursachen aufzeigen.

Ursachen:
  • Die notwendigen Maßnahmen zur Notfallplanung sind weder dem Kunden, der internen IT oder dem IT-Dienstleister bekannt. Was man nicht kennt, vermisst man auch nicht!
  • Die Umsetzung der Maßnahmen zur Notfallplanung stellen einen zusätzlichen Zeit- und Kostenfaktor da, dessen Sinnhaftigkeit sich zum Installationszeitpunkt nicht erschließt. Man kauft ja ein Backup und kein Restore.
  • Die Verantwortlichkeiten sind nicht geklärt. Wer ist in der Verantwortung, wenn ein Schaden auf Grund einer nicht möglichen Rücksicherung entsteht? Der Kunde wird sich gerne an den Dienstleister wenden, denn der hat ja die Installation durchgeführt und ist somit auch verantwortlich das diese funktioniert! Ich nehme es vorweg, das stimmt so nicht!
  • Regelmäßige Wartung und Monitoring wird nicht durchgeführt. Das Backup läuft ja! Und so lange man kein Restore benötigt, fällt es ja auch nicht auf, formulieren wir es positiv, das das Backup „nicht“ mehr funktioniert. Warum also Zeit und Geld investieren.
Lösung:
  • Machen Sie sich mit den notwendigen Maßnahmen vertraut. Greifen Sie an dieser Stelle auf Fachleute zurück, die wissen welche Aufgaben und Prozesse umzusetzen sind. Als theoretische Grundlage bietet sich die BSI 100-4, die ISO 22301, oder die VdS 3473 an. Kunde, IT und Dienstleister müssen zumindest diese Thematik kennen.
  • Ein Backup ohne die notwendigen Prozesse kann man m. E. auch gleich ganz lassen, denn es funktioniert ja sowieso nicht wenn man es braucht. Daher gehören die Prozesse als ein fester Bestanteil dazu. Wer die Prozesse nicht selbst abbilden kann oder will, kann diese auch extern dazukaufen und somit für ein nachweißlich funktionierendes Backup sorgen. Die Betriebsprozesse gehören in jedes Angebot zum Thema Backup. Wenn ein Kunde die notwendigen Prozesse nicht etablieren möchte, muss er sich an dieser Stelle des Risikos bewusst sein. Die Risikoakzeptanz wird als Aktennotiz dokumentiert.
  • Bevor die Datensicherung entwickelt und installiert wird, wird eine Backup Policy erstellt. In dieser Policy werden die Verantwortlichkeiten definiert und welche Daten, wann, wie oft, wohin gesichert und aufgehoben werden. Die Backup Policy wird vom Verantwortlichen unterschrieben. Die Backup Policy ist für alle weiteren Schritte das zentrale Dokument aus dem die Anforderungen hervorgehen.
  • Führen Sie regelmäßig, einmal pro Monat einen Rücksicherungstest durch. Protokollieren Sie die Ergebnisse und stellen diese Informationen dem Verantwortlichen zur Verfügung. Das Protokoll ist zu unterschreiben und dokumentiert den aktuellen Funktionszustand. Diese Art von Prüfungen werden idealerweise von einem unabhängigen Dritten durchgeführt und sind als auch als externes Servicepaket erhältlich.

Für die Lösung, hier exemplarisch eine funktionierende Datensicherung im Rahmen einer Notfallplanung, muss man wissen welche einzelnen Maßnahmen und auch Kontrollen umgesetzt werden können. Das erledigt leider kein Tool. Notfallplanung und Backupsoftware dürfen also nicht verwechselt werden. Das eine ist das Tool, das andere das Wissen wie man es richtig bedient, bzw. den Prozess dazu etabliert.

Und das ist alles nicht so aufwendig wie es vielleicht scheint!

PS: Mein Lieblingszitat an dieser Stelle:
„Wir brauchen eine neue Backupsoftware, unser Backup funktioniert nicht richtig“