Noch bevor wir uns mit den eigentlichen Risiken beschäftigen, wollen wir
erstmal die auf jeden Fall verbleibenden Restrisiken beleuchten. Wer jetzt
denkt, so etwas macht man eigentlich am Ende eines Workshops, der hat zweifellos
Recht.
Da wir jedoch kein Produkt verkaufen müssen, sondern nur informieren wollen,
sind wir nicht gezwungen, eine hohe Erwartungshaltung aufzubauen, die sich dann
möglicherweise nicht befriedigen lässt.
Darum sagen wir Euch zuerst, was Ihr nicht erwarten dürft...
Sachdarstellungen
Risiko Windows
Ich erhielt einmal folgende Mail:
'Was machst Du Dir Gedanken um einzelne Windows-XXX-Sicherheitslöcher,
mangels ausreichender Sicherheits-Richtlinien bei den MS-Programmierern sind
Windows'e doch sowieso ein einziges großes Sicherheitsloch!'
Trifft leider zu, zur Zeit gibt es mehrere große, totgeschwiegene
Windows-Risiken. Das hier auf dem Board vieldisktutierte Manifest-Risiko
ist nur eines davon.
Leider sind aufgrund immer noch nicht ausreichender Hardwareunterstützung und
der Tatsache, dass viele populäre Programme nur für Windows verfügbar sind,
weder IBM-OS/2 noch eine der zahlreichen Linux-Varianten eine Alternative.
lokale Schädlinge
Dann gibt es da noch die bösen Programme, die überhaupt nicht mit dem Internet
kommunizieren.
z.B.: Ein trojanisches Pferd, das angeblich ein Virenscanner ist (und auch
wirklich andere Viren findet), allerdings zusätzlich Zifferndreher in
Excel-Tabellen verursacht.
Einmal ist Keinmal?
Zitat: "Einige Leute werden mit dem Wissen, einen Virenscanner und eine
Firewall zu haben, ausnahmsweise ein einziges Mal ein nicht vertrauenswürdiges
Programm starten, ..."
Wie wahr, aber wie erkennt man vertrauenswürdige Programme?!
Grundsätzlich gilt: Ein ausführbares Programm, dessen Quelle nicht eindeutig
bekannt ist, sollte man auch nicht starten. Im Zweifelsfall lasst gesunde
Skepsis walten und nutzt die Erfahrungen der Internet-Community.
weitere Risiken
Firewall-Killer
Mittlerweile gibt es auch die ersten bösen Programme, die einige
Desktop-Firewalls (bzw. bestimmte Versionen) einfach beenden.
Außerdem kann man viele Desktop-Firewalls durch ähnlich-aussehende Programme
ersetzen, indem man im simpelsten Fall den Treiber-Aufruf in der Registry löscht
und den Aufruf des User-Frontends mit dem Datei-Namen eines entsprechend präparierten
Programmes überschreibt.
Also wer nicht dadurch wach wird, dass die üblichen Firewall-Block-Meldungen
fehlen...
Ausserdem ist das nicht so ganz simpel, und nach Tests von www.BlueMerlin.de
läuft bei der Firewall ZoneAlarm zum Beispiel der Hintergrund-Firewallwächter
VSUTIL.DLL mit den Start-Schutzregeln stabil weiter.
Falsche Default-Werte in Software
Leider werden noch immer Lizenzanwendungen mit riskanten Default-Einstellungen
ausgeliefert.
Beispiele:
NortonPersonalFirewall 2001 - alle gestarteten Anwendungen erhalten per Default
automatisch Internetzugang, also auch Trojaner
AVP/KAV mit seiner "Prüfe-Objekte"-Einstellung Smart (ausführbare
Dateien) statt "alle Dateien prüfen" - der Unterschied sind 15000
geprüfte Dateien statt 75000!
Die Liste liesse sich sicher beliebig fortsetzen
Hardware-Risiken
Beispiel: Eine neue SCSI-Festplatte wird eingebaut. Mangels ungenauer
Hardwarebeschreibung wird der Endwiderstand falsch gesteckt und die Kopierfehler
nehmen ihren Lauf!
Die mengenmäßig größten Schäden entstehen allerdings durch fehlerhafte
Anwendungs-Setups und/oder Updates. Erfahrene Anwender erfragen daher VOR jeder
solchen Aktion die Erfahrungen der Internet-Community.
To be continued... denn es gibt ungezählte Möglichkeiten.
RISIKEN:
Privat = eher gering
Schäden = hoch
Lösung: Datensicherungen auf externe Datenträger, und zwar als Rückkehrmöglichkeit
jeweils die Gesamtsicherungen der beiden Vormonate und (in meinem Konzept)
innerhalb des aktuellen Monats die einzelnen wöchentlichen Änderungs-Zwischensicherungen.
Das klingt hart, aber noch härter ist der unangekündigte CrashFall.
Letztlich ausschlaggebend für die Sicherungshäufigkeit ist der Aufwand, der im
Ernstfall für die Wiederherstellung des PCs anfallen würde. Das
Wiederherstellen aus einer Datensicherung dauert meist nicht viel länger als
eine halbe Stunde. Aber zu diesem Thema kommen wir ja später...
Mit anderen Worten, es ist eine Zeitkosten-Nutzen-Abwägung zu treffen. Als
Zusatznutzen kommt noch das kaum zu beschreibende Gottesvertrauen hinzu, nicht
mehr von Zufälligkeiten und Böswilligkeiten abhängig zu sein.
Nächstes Thema: PC-Abschottung-Benutzerabschottung - Start am 09.03.02
Anmerkung: Dieser Beitrag ist nur ein Teil des Ganzen. Hier findest Du die Übersicht:
Security-Workshop