Ein Virenscanner allein reicht nicht mehr aus um PCs Ihrer Kunden zu schützen. Selbst eine Firewall als Zugabe macht den Rechner noch nicht sicher. Unsere Kollegen von der PC-WELT stellen alle Gefahren vor, die Internet-Nutzern heute drohen und nennen die Schutzmöglichkeiten.
von Hans-Christian Dirscherl, Redakteur bei der PC Welt.
Für einen sicheren PC reichen Virenscanner und Firewall allein nicht aus, insbesondere wenn Ihre Kunden Gratis-Virenscanner und Gratis-Firewalls einsetzen. Wir zeigen Ihnen, welche Gefahren im Internet drohen und wie Sie Ihre Kunden umfassend gegen alle Bedrohungen schützen können. Und wir erklären Ihnen, welche Vorteile ein umfassendes Sicherheitspaket wie beispielsweise Norton Internet Security 2010 im Vergleich zu diversen kostenlosen Einzeltools bietet.
Malware: Viren, Würmer und Trojaner
Computerviren gehören zu den Ur-Plagen des PC-Zeitalters. Wurden sie einst vor allem durch Disketten verbreitet, so stellt sein langem das Internet und dessen Einsatzmöglichkeiten (Websites, Mail, Instant Messenger, Tauschbörsen) den Hauptverbreitungsweg dieser Malware dar. Ebenfalls zu den großen Malware-Plagen gehören Würmer, die sich selbstständig im Internet verbreiten und damit erheblichen sinnlosen Traffic erzeugen.
Trojaner wiederum sind eine spezielle Variante von Malware: Sie tarnen sich als vorgeblich harmloses oder sinnvolles Programm beinhalten aber versteckte Schadroutinen – beispielsweise zum Ausspionieren des Anwenders oder zum Öffnen versteckter Verbindungen vom infizierten PC ins Internet und damit zum Angreifer. Letztere Trojanervariante nennt man dann Backdoor, weil er ein Hintertürchen öffnet, durch das ein Hacker in den infizierten Rechner eindringen kann.
In den letzten Jahren trat eine neue Bedrohungsvariante von Malware auf, die so genannten Rootkits. Dabei handelt es sich um Tools, die ein Angreifer auf einem gekaperten Rechner installiert - und zwar tief im System verankert, so dass die Rootkits oft sogar von Virenscannern nicht entdeckt werden - um diesen dann nach Belieben fernzusteuern. Der Haupteinsatzzweck solcher Rootkits ist der Aufbau von Botnets, die aus vielen derart fremdgesteuerten Rootkit-Rechnern, den so genannten Zombies, besteht. Ein Hacker kann solch ein Botnet beispielsweise für den Massenversand von Spammails oder für DDoS-Angriffe benutzen, Rootkits und Botnets sind somit fester Bestandteil von professionell aufgezogener Cyberkriminalität.
Bei einer DoS-Attacke wird ein Netzwerk so lange mit unnützem Datenverkehr überflutet, bis gewisse (oder alle) Dienste lahm gelegt sind. So ist es möglich, ganze Webserver in die Knie zu zwingen. Geschieht dies mit Hilfe mehrerer Rechner (z.B. Zombie-PCs), spricht man auch von einem DDoS-Angriff (Distributed Denial of Service).
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (hc)
Malware-Abwehr
Der Virenscanner gehört zum wohl ältesten Standard-Sicherheits-Repertoire eines jeden (Windows)-Rechners (unter Linux stellt sich die Bedrohungslage durch Malware deutlich entspannter dar beziehungsweise sie existiert überhaupt nicht real). Auf jedem Windows-Rechner sollte ein Echtzeitvirenscanner zur Malware-Abwehr installiert und aktiv sein. Er sollte rund um die Uhr im Hintergrund laufen und sofort Alarm schlagen, wenn eine virenversuchte Software auf dem Rechner landet.
Der Virenscanner sollte für seinen Dienst im Hintergrund aber so wenig Systemressourcen wie nur irgendwie möglich beanspruchen und den Anwender zudem nicht mit Fehlalarmen verunsichern.
Bei Virenscannern zur Malware-Abwehr können Sie grundsätzlich zwischen vier Kategorien wählen:
1. Malware-Abwehr mit Stand-Alone-Tools
Für den schnellen Kontrollscan zwischendurch sind geeignet:
Microsoft Malicious Software Removal Tool
Clamwin Portable
McAfee AVERT Stinger
Microsoft aktualisiert die Erkennungsliste des Microsoft Malicious Software Removal jeden Monat zum Patch-Day. Anders als vollwertige Virenscanner durchforsten diese Stand-Alone-Tools den PC gezielt nur nach bestimmten ausgewählten Malware-Versionen. Sie eigenen sich also keinesfalls für den Echtzeit-Komplettschutz sondern sind nur für einen gezielten ergänzenden Zusatzscan zwischendurch gedacht. Dafür lassen sie sich aber auch sehr einfach einsetzen: Virenscanner herunterladen, EXE-Datei anklicken, Scan starten. Binnen weniger Sekunden spuckt der Stand-Alone-Scanner das Ergebnis aus.
2. Malware-Abwehr mit Online-Virenscanner
Am bequemsten geht die Malware-Abwehr ganz ohne Softwareinstallation mit so genannten Online-Virenscannern. Ein weiterer Vorteil dieser Variante der Malware-Abwehr: Die Erkennungssignaturen beziehungsweise Virendefinitionen von Online-Virenscanner dürften immer möglichst aktuell sein.
Sie können diese Online-Virenscanner von verschiedenen Sicherheitsunternehmen nutzen, unter anderem stellen Kaspersky, Bitdefender, Panda und Trend Micro Online-Virenscanner zur Verfügung. Der Haupteinsatzzweck dieser Online-Virenscanner ist allerdings nicht der Rundum-die-Uhr-Echtzeitschutz – das können diese Scanner ja gar nicht leisten. Sondern sie eigenen sich bestens als Gegencheck und zur Kontrolle eines auf dem PC vorhandenen klassischen Virenscanners. Ganz nach dem Motto: Doppelt genäht hält besser. Somit ersetzen auch Online-Virenscanner keinesfalls einen richtigen Desktop-Scanner oder gar eine Sicherheitssuite!
Lese-Tipp: Die 10 besten Online-Virenscanner
Hinweis: Sie sollten nie zwei richtige Desktop-Virenscanner auf einem Rechner installieren. Die beiden Scanner können sich gegenseitig behindern und schlimmstenfalls den PC komplett lahm legen. Verwenden Sie für einen Kontrollscan zu einem bestehenden fest installierten Desktop-Virenscanner stattdessen ein Standalone-Tool oder eben einen Online-Virenscanner.
3. Malware-Abwehr mit kostenlosem Virenscanner
Avira Antivir Personal 9
Microsoft Security Essentials
Emisoft Anti-Malware
AVG Anti-Virus Free
avast! Home Edition
Kostenlose Virenscanner bieten einen Grund-Schutz mit einer oftmals passablen Erkennungsquote. Allerdings sollte man als Anwender genau darauf achten, dass man keine Schwachstellen übersieht. So muss man sich beispielsweise selbst darauf achten, dass Gratis-Virenscanner mit anderen passenden Sicherheitstools wie Firewalls, Spywareschutz und Spamfilter passend zueinander kombiniert werden. Das setzt ein gewisses Vorwissen und erhebliche Sorgfalt beim Anwender voraus. Zudem muss man dann mehrere unterschiedliche Tools immer auf dem aktuellen Stand halten. Kostenlose Virenscanner zeigen zudem erhebliche Schwächen bei der Spyware-Erkennung.
4. Das Rund-um-sorglos-Paket: Malware-Abwehr mit kostenpflichtigem Sicherheits-Paket
F-Secure Internet Security 2010
Bitdefender Internet Security 2010
Norton Internet Security 2010
Solche Sicherheitssuiten wie beispielsweise Norton Internet Security 2010 beinhalten neben dem eigentlichen Virenscanner (der mitunter mehrere Scan-Enginges nutzt) noch weitere Sicherheitsfunktionen wie beispielsweise Firewall, Kindersicherung und Spamschutz und versprechen deshalb umfassenden Schutz. Der große Vorteil von Programmen wie Norton Internet Security 2010 besteht darin, dass man mit einem Produkt gegen alle denkbaren Gefahren geschützt ist. Man muss also nur eine einzige Software auf dem aktuellen Stand halten und nicht mehrere unterschiedliche Programme pflegen. Man muss sich auch nicht in verschiedene Bedienoberflächen einarbeiten und kann davon ausgehen, dass die einzelnen Teilkomponenten wie Virenscanmodul oder Firewall aufeinander abgestimmt sind und sich nicht gegenseitig behindern. Zudem hat man mit einer Paketlösung wie Norton Internet Security einen Scanner, der alle Arten von Malware im weitesten Sinne auffiltert, also nicht nur Viren und Würmer, sondern auch Spyware, womit kostenlose Virenscanner oft so ihre Probleme haben.
In unserem Test schnitt Norton Internet Security 2010 sehr gut ab und gab sich keine Blöße. Das Norton-Sicherheitspaket kann somit guten Gewissens für den Rundumschutz empfohlen werden.
Doch so gut diese Rundum-Schutz-Pakete auch sind, sie ersetzen keinesfalls die wichtigste Voraussetzung für einen sicheren PC: Ihren gesunden Menschenverstand!
Spyware-Schutz
Anders als Viren richtet Spyware zunächst einmal keinen direkten Schaden auf Ihrem Rechner an. Doch Spyware bedroht massiv Ihre Privatsphäre. Mit Sypware versuchen die Hersteller und Verbreiter von Spyware Ihr Verhalten und Ihre Interessen auszuspionieren. Die Datensammler erstellen aus den durch Spyware gewonnen Daten Benutzerprofile und können damit beispielsweise passende Werbung präsentieren, wozu Adware eingesetzt wird. Spyware ist somit ein ernster Eingriff in Ihre Privatsphäre, den Sie sich nicht gefallen lassen sollten.
Eine besondere fiese Spielart von Spyware sind Keylogger, die heimlich auf Ihrem PC installiert werden und alle Ihre Tastenanschläge aufzeichnen. Wenn Sie also ein Passwort oder Ihre Bankverbindung eingeben, landet diese ruckzuck beim Hacker, der ihren Keylogger steuert.
Lese-Tipp: Diese Hacker-Tools sind illegal
Spyware-Abwehr
Grundsätzlich erkennen gute Virenscanner auch Spyware-Programme. Allerdings ist die Erkennungsrate besonders bei kostenlosen Virenscanner oft nicht zufriedenstellend. Für diesen Fall haben Sie zwei Möglichkeiten: Sie greifen zu einer kommerziellen Sicherheitslösung wie beispielsweise Norton Internet Security 2010, die ausdrücklich Spyware-Erkennung zusichert. Oder Sie installieren zusätzlich zum kostenlosen Virenscanner noch einen kostenlosen Spyware-Entdecker wie Spybot Search&Destroy oder Ad-Aware Anniversary Edition. Falls Sie sich für letztere Lösung entscheiden, müssen Sie aber künftig neben dem Virenscanner (und der Firewall) auch den Spyware-Jäger immer up-to-date halten. Bei einer Komplett-Lösung haben Sie dagegen den Vorteil, dass Sie nur ein einziges Sicherheitsprodukt aktualisieren müssen.
Lese-Tipp: Kostenlose Tools, die Adware und Spyware entfernen
Firewall
Die zweite typische Schutzsoftware neben dem Virenscanner ist die Firewall. Mit einer Firewall kontrollieren Sie ein- und ausgehende Verbindungen zwischen PC und Internet (diese erfolgen über Ports, die man öffnen muss, damit eine Anwendung darüber kommunizieren kann). Die Firewall überprüft jedes Datenpaket daraufhin, ob es passieren darf. Dieser Entscheidung trifft die Firewall auf der Basis von Regeln, die der Benutzer zuvor festgelegt hat beziehungsweise, die er standardmäßig bei der Installation der Firewall übernommen hat.
Firewalls sind lernfähig. Besonders Desktop-Firewalls/Personal Firewalls, die Einzelplatz-Rechner schützen sollen, sind meist so eingestellt, dass sie beim erstmaligen Aufbau einer Verbindung nachfragen, ob das betreffende Programm eine Verbindung aufbauen darf. Dies muss der Anwender dann entscheiden, seine Entscheidung merkt sich die Firewall.
Im professionellen Einsatz, zum Beispiel beim Schutz eines Firmennetzwerks, kommen Firewalls zum Einsatz, die sich auf separaten Rechner befinden, auf denen sonst keine andere Anwendung läuft. Der gesamte Traffic läuft über diese Firewall, die meist anhand komplexer Regeln konfiguriert wird (beispielsweise anhand der IP-Adressen der Quellen und Ziele, anhand der benutzten Ports oder des Inhalts der Datenpakete). In so einem Fall spricht man von einer Hardware-Firewall.
Privatanwender kommen dagegen eher mit Personal Firewalls in Berührung. Sie wird direkt auf dem Rechner installiert, den sie schützen soll. Das gilt unter Sicherheitsexperten als nicht optimal, trotzdem ist so eine Personal Firewall immer noch besser als gar keine Firewall. Gelingt es allerdings einem Angreifer die Kontrolle über den PC zu übernehmen, dann kann er auch die darauf laufende Firewall nach Belieben steuern. Zudem können Programmierfehler in der Firewall selbst Einfallstore für Angreifer darstellen
Viele Anwender mit einem Breitbandzugang setzen aber mittlerweile ohnehin bereits eine Hardware-Firewalls ein - in Form ihres Routers, auf dem eine Firewall integriert ist. Das ist beispielsweise bei der Fritz!Box oder bei der Horstbox der Fall.
Bei den Firewalls für Privatanwender haben Sie ebenfalls die Wahl zwischen Gratis-Firewalls und kommerziellen Produkten.
Diese Firewalls
ZoneAlarm
Comodo
Outpost Firewall Free
sind bekannte und bewährte Beispiele für kostenlos erhältliche Firewalls.
In Windows ist seit Windows XP SP2 ebenfalls eine Firewall integriert. Linux-Anwender können ohnehin jederzeit auf iptables zugreifen, für die es auch bequemer konfigurierbare grafische Oberflächen gibt. Unter Ubuntu steht zudem mit ufw eine relativ einfach konfigurierbare Kommandozeilen-basierte Firewall zur Verfügung.
Falls Sie lieber zu einer kommerziellen Lösung greifen, werden Sie bei allen bekannten Herstellern von Sicherheitslösungen wie zum Beispiel Symantec mit der Internet Security 2010 fündig. Hier gilt wieder das bereits bei den Virenscannern und den Spyware-Jägern Gesagte: Wenn Sie sich für eine komplette Sicherheitssuite wie die von Norton entscheiden, haben Sie eine Sicherheitslösung aus einem Guss und müssen nicht mehrere unterschiedliche Programme auf dem aktuellen Stand halten.
In Zusammenhang mit kostenlosen Virenscannern und Firewalls ist ein Hinweis wichtig: Nur Privatanwender dürfen diese Gratissoftware verwenden, der Einsatz der Gratis-Produkte von Avira und Zonealarm auf Unternehmensrechnern ist verboten. Im professionellen Einsatz bleibt also ohnehin nur der Einsatz von Kauf-Software.
Intrusion Detection Systeme und Portscanner
Für Firewalls gibt es zwei wichtige Ergänzungen, die sicherheitsbewusste Anwender in Betracht ziehen und gegebenenfalls auch einmal installieren sollten. Nämlich Intrusion Detection Systeme, mit denen man Angriffe erkennen kann. Eines der bekannteste IDS heißt Snort.
Und Portscanner, mit denen man offene Ports aufspüren kann. Der mit Abstand bekannteste Portscanner ist Nmap – dieser Portscanner ist zudem kostenlos und quelloffen. Wenn Sie Nmap auf Ihrem PC starten, ermittelt das Tool die offenen Ports und zeigt diese listenartig an, wobei Sie die Menge der angezeigten Detailinformationen beeinflussen können.
In erster Linie dient Nmap aber dazu ganze Netzwerke zu scannen. Sie ermitteln mit Nmap in einem ersten Schritt schnell die in einem Netzwerk vorhandenen Internet-fähigen Geräte, also neben PCs und Routern beispielsweise auch Netzwerkdrucker und können zu den aufgespürten Geräten dann in weiteren gezielten Scanvorgängen Detailinformationen anfordern. Beispielsweise zu den exakten Softwareversionen, die an dem jeweiligen Port lauschen, oder das auf dem Rechner installierte Betriebssystem. Für Einsteiger ist der Umgang mit Nmap zunächst nicht ganz einfach, weil Nmap in erster Linie von der Kommandozeile aus bedient wird und die genaue Steuerung über viele unterschiedliche Paramater erfolgt, die auf der Kommandozeile eingetippt werden müssen. Allerdings steht mit Zenmap mittlerweile eine grafische Benutzeroberfläche zur Verfügung.
Wenn Sie vorhaben, Ihren PC regelmäßig mit einem Portscanner wie Nmap auf offene Tore zu überprüfen, dann sollten Sie sich zuvor Grundlagenwissen über Ports aneignen.
Lese-Tipp: So funktionieren Portscanner und Ports
Betriebssystem und Anwendungssoftware per Updates aktuell halten
Updates sind unverzichtbar: Selbst die besten Virenscanner und Firewalls sind machtlos, wenn Sie auf Ihrem Rechner völlig veralterte Anwendungsprogramme verwenden und Ihr Betriebssystem nicht aktualisieren. Aktivieren Sie also am besten die automatische Update-Funktionen Ihres Betriebssystems und lesen Sie die Berichte zum Microsoft Patch-Day: Immer am zweiten Dienstag eines jeden Monats veröffentlicht Microsoft alle bis dahin entwickelten Patches für Windows, Windows Server, Internet Explorer, Office und diverse weitere Software (Exchange, SQL Server etc.) in einem Rutsch.
Sofern Sie die automatische Update-Funktionen ausgewählt haben, müssen Sie die Sicherheits-Updates aber nicht eigens aufspielen - die Updates rutschen von selbst auf Ihren PC. Gegebenenfalls können Sie einige Updates bewusst abwählen, falls Sie diese nicht benötigen. Wenn Sie Ihren Desktop-Virenscanner immer aktuell halten können Sie zum Beispiel auf die Aktualisierung des Microsoft Malicious Software Removal Tool verzichten.
Halten Sie zudem auch die Anwendungen auf dem aktuellen Stand. Beispielsweise gibt es relativ oft für den Adobe Reader oder für Flash Updates, mitunter auch sicherheitsrelevante. Das Gleiche gilt auch für viele Media-Player und für Office-Software, für die ebenfalls oft Updates erscheinen. Ebenso müssen Sie natürlich auch Ihre Virenscanner und Firewalls immer mit Updates aktuell halten.
Die PC-WELT stellt mit dem pcwPatchLoader zudem ein kostenloses Werkzeug bereit, mit dem Sie viele bekannte Programme automatisch auf neue Versionen prüfen lassen können. Eine ausführliche Beschreibung zum pcwPatchLoader finden Sie auf dieser Seite.
Zusatz-Tipp: Verlassen Sie sich nicht nur auf die Gefahrenabwehr (Virenscanner, Firewalls und Konsorten) und auf Updates, sondern sorgen Sie auch für den Fall vor, dass doch einmal etwas schief geht und Ihr PC irreparabel beschädigt wird. Erstellen Sie deshalb regelmäßig auch Backups von Ihren Daten. Geeignete Gratis-Tools finden Sie in dieser Zusammenstellung:
Komplette Sicherheitssuiten wie beispielsweise Norton 360 verfügen ebenfalls über eine Backup-Lösung.
Kindersicherung
Ein besonderer Aspekt der Internetsicherheit betrifft das Verhalten von Kindern im Internet, insbesondere der Besuch von problematischen Websites, Internetforen und Chatrooms. Die wichtigste Maßnahme für Eltern besteht darin, dass sie ihre Kinder mit dem Internet und dessen Gefahren vertraut machen und ihnen den verantwortungsvollen Umgang beibringen. Wer darüber hinaus wissen will, was der Nachwuchs im Internet so treibt und das gegebenenfalls auch reglementieren will, kann zu spezieller Kinderschutzsoftware greifen, wie sie sowohl als Freeware wie auch als Kaufsoftware angeboten wird .
Zudem stellen Windows Vista und Windows 7 bereits einen integrierten Schutzmechanismus namens Jugendschutz zur Verfügung .
Wem diese speziellen Benutzerkonten und deren Konfigurationsmöglichkeiten (welche Websites dürfen besucht werden, welche Anwendungen darf das Kind starten, wie lange darf das Kind online sein) nicht ausreichen, der kann wie gesagt zu zusätzlicher Software greifen. Beispiele hierfür sind Kindersicherung 2009 von Salfeld.de, "Kinderschutz Software" von T-Online und Freeware-Angebot wie Parents-Friend und TimeRestrict Free Edition. Falls Sie eine Sicherheitssuite kaufen, benötigen Sie keine zusätzliche Kinderschutzsoftware, weil diese Funktion bereits darin enthalten ist.
Lese-Tipp: So schützen Sie Ihre Kinder am PC und im Internet
Spam-Schutz
Ein Großteil der im Umlauf befindlichen Mails sind unerwünschte Werbung oder einfach nur Schrott. Rund um Spam hat sich eine boomende Schattenwirtschaft entwickelt. Wenn diese Spam-Mails nicht rechtzeitig vor Ihrem Mailkonto gestoppt werden würden, würde Ihr Mailpostfach in Kürze überquellen und Sie würden die wirklich wichtigen Mails überhaupt nicht mehr auffinden.
Alle gängigen Internetprovider wie T-Online oder Web.de filtern deshalb bereits die digitale Post. Diese Spamfilter können Sie über Konfigurationsmenüs feintunen. Also Ausnahmen festlegen oder zusätzliche Mails als Spam markieren.
Außerdem können Sie den Spamfilter Ihres Mailprogramms nutzen. Bekannte Mailclients wie Outlook oder Thunderbird verfügen bereits über einen integrierten Filter, der nervige Werbepost in den Junk-Ordner verschiebt. Gegebenenfalls können Sie noch zusätzliche Antispam-Software wie beispielsweise Spamihilator installieren. Oder Sie vertrauen wieder auf eine Rundum-Lösung wie Norton Internet Security 2010.
Lese-Tipp: So stoppen Sie Spam-Mails
Lese-Tipp: 4 Tipps für die Spam-Abwehr
Datentresor und Passworttresor
Für den Fall, dass es Hackern doch einmal gelingt, auf Ihren Rechner zuzugreifen, sollten Ihre wichtigen Dateien und Passwörter gut geschützt in virtuellen Tresoren liegen. Wobei ganz klar gesagt werden muss: Der beste Schutz für Passwörter ist immer noch ihr Gedächtnis. Basteln Sie sich also geeignete Eselsbrücken, um auch komplexe und damit sichere Passwörter im Kopf zu behalten. Damit sparen Sie sich einen Passworttresor auf Ihrem Rechner und vermeiden eine potenzielle Sicherheitslücke.
Falls Sie aber doch alle Ihre Passwörter zentral ablegen und verwalten wollen, so können Sie zu speziellen Passworttresoren respektive Passwortsafes greifen. Diese speichern alle Ihre Passwörter und werden ihrerseits durch ein Masterpasswort geschützt, das unbedingt sicher sein sollte.
Bei der Wahl eines guten Passwortes sind einige wichtige Aspekte zu beachten, damit es ausreichend sicher wird und Sie es sich zugleich gut merken können. Für den Fall, dass Sie es doch einmal vergessen, gibt es zudem geeignete Knackprogramme, mit denen Sie Ihr vergessenes Passwort wiederherstellen können.
Einen Schritt weiter geht ein Datensafe. Damit verschlüsseln Sie Dateien, ganze Verzeichnisse oder sogar Partitionen. Bevor Sie auf den Inhalt eines solchen Datensafes zugreifen können, müssen Sie erst ein Passwort eingeben. Ein bekannter und bewährter Datensafe heißt Truecrypt, mit dem Sie auch USB-Sticks verschlüsseln können.
Tipp: Falls Sie Vista Ultimate oder Windows Server 2008 oder Windows 7 Ultimate verwenden, können Sie die Windows-eigene Verschlüsselungstechnologie Bitlocker verwenden.
Lese-Tipp: Die sichersten Datentresore für lau
Linkchecker und Phishing-Schutz
Phishing-E-Mails stellen eine besonders perfide Betrugsvariante dar. Während man fremdsprachige E-Mails, die beispielsweise für Viagra und Penis enlarging werben, relativ leicht als Spam entlarven kann, stellen geschickt formulierte Phishing-E-Mails in deutscher Sprache mit korrekter Rechtschreibung und einwandfreier Grammatik und plausibel erscheinenden Texten und Betreffzeilen eine durchaus ernste Gefahr dar. Diese Phishing-E-Mails wollen Sie auf Websites locken, auf denen Sie dann wichtige Daten, beispielsweise Ihre Bankverbindung oder PIN- und TAN-Nummer, preis geben sollen.
Gegen Phishing helfen – neben dem grundsätzlich immer erforderlichen gesunden Menschenverstand – so genannte Phishing-Filter und Anti-Phishing-Toolbars.
Damit Sie aber erst gar nicht auf einer gefährlichen Website landen, sollten Sie so genannte Linkchecker verwenden. Diese Browsererweiterungen prüfen jeden Weblink daraufhin, ob es sich dabei um eine betrügerische Website handelt und warnen dann davor. Dafür wird in der Regel ein Ampelsystem verwendet – wird ein Link als rot gekennzeichnet, sollten Sie sich den Besuch gut überlegen.
Es gibt verschiedene Anbieter von Link-Checkern: AVG, McAfee, WOT und Finjan. Da die Ergebnisse eines einzelnen Linkcheckers für die sichere Einschätzung des Gefahrenpotenzials einer Website oft nicht ausreichen, empfiehlt sich der parallele Einsatz mehrerer Linkchecker.
Lese-Tipp: So schützen Sie sich vor Internet-Abzocke
Lese-Tipp: So schützen Sie sich vor Drive-by-Infektionen
Fazit: Viele Wege führen zum sicheren PC
Sobald Sie Verbindung mit dem Internet aufnehmen, ist Ihr Rechner einer Vielzahl völlig unterschiedlicher Gefahren ausgesetzt. Nur ein Virenscanner und vielleicht noch eine Firewall reichen somit keinesfalls für Ihren Schutz aus. Sie haben somit die Wahl: Suchen Sie sich für jede Bedrohung genau eine passende Schutzsoftware aus. Oder vertrauen Sie auf eine Komplett-Lösung wie beispielsweise Norton Internet Security 2010 für den Rund-um-Schutz.
Falls Sie sich für Ersteres entscheiden, müssen Sie das verfügbare Softwareangebot gut kennen, die ausgewählten Schutztools müssen zueinander passen (Virenscanner und Spywarescanner sollten sich nicht gegenseitig als "schädlich" melden) und Sie dürfen keine Schwachstelle übersehen. Zudem müssen Sie Ihr Sammelsurium an Abwehrsoftware selbst auf dem neuesten Stand halten. Vielleicht beeinträchtigen vielen Einzelanwendungen zusammen genommen auch Ihre Systemleistung.
Speziell bei Gratis-Software müssen Sie zudem davon ausgehen, dass diese im Zweifelsfall bei Support und technischem Umfeld nicht gleichgestellt mit kostenpflichtigen Lösungen ist, wie das jüngste Update- und Bandbreitenproblem bei Avira zeigt. Wenn der Hersteller einer Sicherheitssoftware Serverprobleme bekommt, dann stellt er zunächst die Auslieferung seiner kostenpflichtigen Produkte in den Mittelpunkt, bei den Gratisvarianten kann es dann zu Engpässen kommen.
Greifen Sie dagegen zu einer umfassenden Sicherheitssuite, so sparen Sie sich die Suche nach den vielen Einzelprogrammen und deren regelmäßige Updates. Sie können zudem darauf vertrauen, dass die Einzelkomponenten Ihrer Sicherheitssuite optimal aufeinander abgestimmt sind und sich gegenseitig nicht behindern. (PC-Welt)