Ratgeber für Reseller

So machen Sie Windows in fünf Schritten sicher

21.08.2009
Viren, Betrüger, Datendiebe: Mit fünf wichtigen und einfachen Maßnahmen können Sie Angriffe abwehren und PCs und Notebooks Ihrer (Privat-)Kunden absichern.

Viren, Betrüger, Datendiebe: Mit fünf wichtigen und einfachen Maßnahmen können Sie Angriffe abwehren und so PCs und Notebooks Ihrer Kunden absichern. Da vor allem Privatkunden meist vor teuren Ausgaben für mehr Sicherheit zurückschrecken, zeigen wir Ihnen in diesem Ratgeber, wie Sie trotzdem einen guten Service leisten können.

Schutz der persönlichen Daten

Das wertvollste Gut auf dem PC sind die persönlichen Daten. Leider sind diese in mehrfacher Hinsicht bedroht: Cyberkriminelle wollen in deren Besitz gelangen, um Sie mittels maßgeschneiderter Angriffe um möglichst viel Geld zu erleichtern. Es gibt Computerschädlinge, welche die Dateien auf infizierten PCs löschen oder verändern. Sogar erpresserische Trojaner sind bekannt, die persönliche Daten verschlüsseln und nur gegen Bezahlung wieder freigeben.

Die Internetgauner haben es zudem auf die Rechenleistung und den Internetzugang des PCs abgesehen. Sie versuchen, darauf eine spezielle Kategorie von Trojanern zu installieren. Diese melden sich danach via Internet bei ihren Schöpfern, die den infizierten Rechner aus der Ferne steuern. Die Cyberkriminellen schließen das Gerät mit Tausenden anderen gekaperten PCs zu einem sogenannten Botnetz zusammen. Die geballte Kraft so vieler Computer wird für verschiedene Untaten missbraucht – etwa den Versand von unerwünschten Werbemails (Spam) oder für einen Angriff auf missliebige Webseiten, um diese in die Knie zu zwingen.

Diesen Gefahren sind Ihre Kunden nicht schutzlos ausgeliefert. Geben Sie Ihnen folgende fünf Ratschläge: beim täglichen Umgang mit dem PC: „Vorbeugen mit Updates“, „Daten sichern“, „Aufpassen“, „Schützen“ und „Überwachen“. Damit sind Ihre Kunden gut gegen alle Gefahren gerüstet. Wir erklären auf den nächsten Seiten, wie das geht.

Vorbeugen mit Updates

Ob Programm oder Betriebssystem – immer wieder werden in Software-Komponenten Sicherheitslücken entdeckt. Ein Angreifer kann diese auf verschiedene Arten missbrauchen: Im besten Fall bringt er das Programm „nur“ zum Absturz. Heikel wird es, wenn er damit über einen nicht vorgesehenen Weg Daten auf dem PC ausliest. Das gefährlichste Szenario ist jedoch, wenn Kriminelle eigenen Programmcode einschleusen und ausführen. Damit ist es möglich, auf dem Computer einen Schädling zu installieren. Das macht Sicherheitslücken für Gauner zu einem extrem beliebten Angriffsziel.

Als Gegenmaßnahme bemühen sich die Software-Hersteller, solche Lücken fortlaufend zu schließen. Dazu stellen sie Programm-Updates oder neue Software-Versionen zum Download bereit. Diese Arbeit ist allerdings für die Katz, falls die Benutzer diese nicht installieren.

Versichern Sie sich, dass das automatische Windows-Update eingeschaltet ist

So geht‘s: Prüfen Sie auf dem Kundenrechner, ob in Windows die automatischen Updates eingeschaltet sind. Unter Windows Vista öffnen Sie Start/Systemsteuerung/ Sicherheit und klicken auf Automatische Updates ein- oder ausschalten. Aktivieren Sie dort „Updates automatisch installieren“. Wählen Sie einen Installationszeitpunkt, an dem der Rechner eingeschaltet und mit dem Internet verbunden ist.

Im „Sicherheitscenter“ stellen Sie die automatischen Updates in Windows XP ein

Unter Windows XP führt der Weg über die Systemsteuerung zum Sicherheitscenter. Klicken Sie im Bereich „Sicherheitseinstellungen verwalten für“ auf Automatische Updates. Aktivieren Sie das automatische Update und stellen Sie die Tageszeit dafür ein.

Firefox meldet Ihnen Updates von selbst

Mindestens genauso wichtig sind Updates der Programme, die auf dem PC installiert sind. Einige Anwendungen wie z.B. der Browser Firefox melden sich automatisch, wenn ein Update bereitsteht. In diesem Fall braucht der Benutzer die Installation nur zu bestätigen, der Rest erfolgt von selbst. Hierfür muss das Programm allerdings meist mit Administratorrechten laufen. Mehr dazu später unter dem Punkt „Aufpassen“.

Software-Updates vereinfachen

Machen Sie Ihren Kunden die Sache mit den Software-Updates einfacher: Installieren Sie den Secunia Personal Software Inspector (PSI), den unsere Kollegen der PC-Welt zum Herunterladen bereithalten. Nach dem Download startet die Installation mit einem Doppelklick auf die Datei.

Secunia PSI warnt Sie vor veralteten, unsicheren Programmen

Empfehlen Sie Ihren Kunden, sich einmal pro Woche mit ihrem Administratorkonto in Windows anzumelden und mit PSI einen Scan zu machen. Das nützliche Werkzeug wird ihrnen melden, wenn es für eines der installierten Programme ein wichtiges Sicherheits- Update gibt. Danach mögen sie in der Zeile der veralteten Anwendung auf das blaue Lösungssymbol klicken. Falls der PSI bei einem Programm fälschlicherweise auf die englische Sprachversion verweist, sollen sie die unter Hilfe angegebene Webseite des Herstellers besuchen und dort die deutsche Version des Updates herunterladen.

Daten sichern

Schon ein Defekt der Harddisk oder eine Fehlmanipulation durch den Anwender kann zum Verlust wichtiger Dateien führen. Eine andere mögliche Ursache sind Viren. Windows und die Programme lassen sich in all diesen Fällen neu installieren. Anders sieht es mit selbst erstellten Dokumenten, Briefen, Fotos der Kunden aus – wenn keine Sicherheitskopien vorhanden sind. Für das Backup der Daten sollte Sie ihnen immer ein separates Laufwerk mit genügend freiem Platz, z.B. eine externe Festplatte oder einen USB-Stick empfehlen (und natürlich auch verkaufen). Als Sicherungswerkzeug dient - falls kein geld ausgegeben werden soll - eine Software, die das Daten-Backup schnell und bequem durchführt. Recht gut geeignet ist beispielsweise Personal Backup. Professionelle Lösungen leisten allerdings meist mehr.

Doch zu Personal Backup: Erstellen Sie einen Backup-Auftrag oder zeigen Sie ihm wie das geht. Einmal erstellt, werden die künftigen Sicherheitskopien mit nur wenigen Klicks erledigt.

Rathlevs Personal Backup ist ein einfaches, aber effizientes Sicherungs-Tool

So geht es: Im rechten Fensterteil von Personal Backup wählen Sie unter dem Reiter Verzeichnisse den zu sichernden Ordner aus und klicken auf zu Auftrag hinzufügen. Das Programm rechnet aus, wie groß die ausgewählten Dateien sind, und zeigt diesen Wert an. Unterordner ohne wichtige Daten sollten Sie ausschließen. Die entsprechende Option D ist standardmäßig aktiviert. Kreuzen Sie die unerwünschten Ordner an und klicken Sie danach auf den Aktualisierungsknopf E. Die Datenmenge wird neu berechnet.

Backups automatisieren

Klicken Sie jetzt auf das Explorer-Symbol hinter „Zielverzeichnis“ und wählen Sie via Arbeitsplatz (Vista: Computer) Ihr Backup- Laufwerk und darin Ihren Backup-Ordner aus. Per OK wird der Ordner übernommen. Öffnen Sie das Menü Backup-Auftrag/Speichern und geben Sie dem Auftrag einen Namen wie z.B. IhrNameBackup. Öffnen Sie den Ordner „Eigene Dateien“. Darin finden Sie jetzt einen Unterordner „PersBackup“. Er enthält die Einstellungsdateien Ihrer Sicherungsaufträge. Öffnen Sie ihn und ziehen Sie mit der rechten Maustaste eine Verknüpfung zu „IhrNameBackup.buj“ auf den Desktop oder in Ihre Schnellstartleiste.

Per Mausklick starten Sie den Backup-Auftrag

Ab sofort sollten Ihre Kunden einmal pro Tag oder je nach Bedarf zum Sichern Ihrer Daten Folgendes tun: Alle Programme schließen, via Doppelklick die Verknüpfung des Backup-Auftrags öffnen. Es erscheint ein kleines Fenster, in dem die Sicherung gestartet werden kann.

Weisen Sie den Kunden darauf hin, dass beim ersten Durchgang der Vorgang etwas länger dauert, weil alle Daten erstmalig gesichert werden. Ab dem zweiten Durchlauf sichert Personal Backup nur noch das, was geändert oder neu erstellt wurde.

Aufpassen

Damit sich auf dem PC ein Schädling einnisten kann, muss darauf erst ein bösartiges Programm oder Script ablaufen. Dass dieses automatisch und ohne Ihr Wissen ausgeführt wird, passiert aber nur selten, wenn die Maßnahmen aus Punkt „Vorbeugen mit Updates“ befolgt werden. Damit sind sämtliche bekannten Sicherheitslücken gestopft. Es muss aber auch zusätzlich dafür gesorgt werden, dass Schädlinge gar nicht erst in die Nähe Ihres Computers kommen.

So geht es: Windows kennt verschiedene Kontotypen mit unterschiedlichen Berechtigungen. Das Administratorkonto darf alles auf dem System machen – zum Beispiel Programme installieren, Systemdaten überschreiben oder Systemeinstellungen verändern. Ein Programm (auch ein schädliches) hat immer die gleichen Rechte wie der Benutzer, der es startet. Aus diesem Grund sollten ihr Kunde im Computeralltag nicht mit dem Administratorkonto arbeiten. Denn dieses hat nur einen Zweck: das Verwalten des Computers.

Unter Windows Vista ist das weniger gravierend, aber allen XP-Benutzern sollten Sie folgenden Rat ans Herz legen: Er möge die tägliche Arbeit am PC mit einem eingeschränkten Benutzerkonto erledigen. Und aufpassen heißt auch: Bei der PC-Arbeit stets mit dem Kopf bei der Sache zu sein. Die Reue nach dem Klick auf den falschen Link kommt meist zu spät. Angreifer suchen heute nach Wegen, Anwender unter verschiedensten Vorwänden auf präparierte Webseiten zu locken. Das kann via Spammail, Instant Messaging, über Facebook-Nachrichten oder sogar via Google-Anzeigen geschehen. Dort wartet vielleicht ein Trojaner, der sich entweder automatisch über eine Sicherheitslücke oder durch den "Fehlklick" installiert.

Falsche Absenderangaben und Phishing-E-Mails

Diese Phishing-E-Mail versuchte, Migrosbank-Kunden zu betrügen: Die Webadresse im Mailtext und in der Statuszeile sind völlig unterschiedlich

Die Betrüger lügen, dass sich die Balken biegen: Bei Phishing-E-Mails wird hinter der angezeigten Adresse meist eine ganz andere Webseite verlinkt. Empfehlen Sie den Kunden deshalb in Mails immer per Maus über den Link zu fahren und ihn mit dem, der in der Statuszeile erscheint, zu vergleichen. Der Domainname ist das, was vor dem ersten Schrägstrich steht. In unserem Beispiel ist es eine dubios ausschauende IP-Nummer. Was dahinter folgt, ist im Prinzip egal.

Was viele Ihrer Kunden vielleicht noch gar nicht wissen: Auch der Absender in Nachrichten stimmt nicht zwingend. Spammer fälschen Absenderadressen in Mails schon seit Jahren. Und eine Nachricht im Instant Messenger (MSN, ICQ etc.) könnte von einem Gauner stammen, der das Konto eines Bekannten geknackt hat. Anwender sollten ebenfalls misstrauisch sein, wenn sie zum Besuch einer Webseite oder zum Download einer Datei aufgefordert werden.

Schützen

Die wichtigsten Punkte Updaten, Sichern und Aufpassen haben wir nun soweit erklärt. Wenn Ihre Kunden dies akribisch beherzigen, bleibt er weitgehend von Schädlingen verschont. Eines der Restrisiken decken müssen Sie mit einem guten Antivirenprogramm abdecken.

Ein modernes Antivirenprogramm bietet mehrere Prüfmethoden

So können Sie s Ihren Kunden erklären: Ein Virenscanner besteht aus mehreren Komponenten: Ein im Hintergrund aktiver Wächter prüft jede Datei, die mit Ihrem PC in Kontakt kommt. Auch E-Mails und Downloads werden automatisch gescannt, bevor Sie diese öffnen. Sie können zusätzlich manuell oder per Zeitplan den ganzen PC oder einzelne Dateien und Ordner checken lassen. Weil sich die Virensituation stündlich ändert, enthält jeder Virenscanner eine automatische Update-Funktion.

Sie lädt beim Hersteller regelmäßig die aktuellen Virendefinitionen herunter, damit neue Schädlinge möglichst zeitnah erkannt werden.

Für die Auswahl des passenden Virenscanner hilft Ihnen dieser Ratgeber weiter.

Zur Sicherheit Online-Virenscanner nutzen

Trotzdem kann selbst ein Antivirenprogramm auch einen Schädling übersehen. Nur weil der Virenspürhund schweigt, muss eine Datei längst nicht sauber sein. Files aus unbekannten Quellen sollte eh nicht geöffnet werden. Und wenn Ihr Kunde nicht sicher ist, ob die Quelle seriös ist,sollte er diese genauer prüfen. Er soll die Datei besser an einen Dienst übermitteln, der diese mit über 30 aktuellen Virenscannern durchleuchtet: Die Seite www.virustotal.com sei an dieser Stelle genannt. Je nach Auslastung des Dienstes erscheint nach einigen Sekunden oder Minuten eine Liste mit dem Resultat.

Dieses Vorgehen hat einen weiteren großen Vorteil: Die beteiligten Antivirenlabors bekommen ebenfalls ein Exemplar der Datei zu gestellt und können dieses genau untersuchen. Falls diese schädlich ist, wird bei einem nächsten Update Ihrer Antiviren-Software eine Erkennungssignatur an alle Benutzer verteilt.

Überwachen

Auch Virenscanner sind leider nicht in der Lage, 100 Prozent aller Schädlinge zu entlarven. Damit droht ihren Kunden weiterer Schaden - zum Beispiel durch Schnüffeltrojaner, die Tasteneingaben und sonstige persönlichen Daten an Betrüger übermitteln. Es ist deshalb sehr wichtig, dass sich nur seriöse und zugelassene Programme mit dem Internet verbinden dürfen. Ebenso darf kein Angreifer aus dem Netz direkt auf Ihren Rechner zugreifen. Um beides kümmert sich eine Firewall, die den ein- und ausgehenden Datenverkehr auf verdächtige Muster untersucht und gegebenenfalls blockiert.

Eine Firewall (hier von Windows Vista) überprüft den ein- und ausgehenden Datenverkehr

So geht es: Microsoft hat in Windows XP und Vista eine Firewall eingebaut. Verkaufen Sie dem Kunden aber besser ein Programm mit mehr Funktionen. Es ersetzt die Windows-Firewall durch eine Zusatz-Software. Die meisten Antivirenhersteller bieten umfassende Sicherheitspakete an, die außer dem Virenscanner auch eine Firewall enthalten. (pctipp/pc-welt/cm)

Nächste Seite: Die wichtigsten Begriffe und weitere Ratgeber

Kleines Lexikon der Sicherheits-Begriffe

Zum Abschluss noch ein paar begriffliche Erklärungen, denn vieles ist gerade Privatanwendern unbekannt. Vielleicht können Sie ihm so einige Dinge besser erklären.

Trojaner
Programm, das sich als etwas anderes getarnt auf einen Computer schmuggelt. Trojaner öffnen häufig Hintertüren, damit über diese vom Internet aus auf den Rechner zugegriffen werden kann. Manche Trojaner spionieren auch Passwörter und Daten aus.

Botnetz
Bei einem Botnetz handelt es sich um ein weltweit verteiltes Netzwerk von Trojaner-infizierten PCs. Diese helfen Cyberkriminellen beim Verbreiten von Spam und bei der Durchführung von Angriffen auf Firmenrechner.

Script
Ein Script ist ein Computerprogramm. Seine Anweisungen müssen im Gegensatz zu anderen Programmiersprachen nicht zuerst übersetzt (kompiliert) werden, sondern lassen sich von anderen Anwendungen – wie etwa einem Browser – direkt ausführen (interpretieren).

Phishing-E-Mails
Kriminelle verschicken Mails, die z. B. vorgeben, von einer bestimmten Bank zu stammen. Darin wird der Anwender mit einem Vorwand aufgefordert, über einen Link seine Onlinebank aufzusuchen und dort seine Zugangsdaten anzugeben. Weil die angegebene Webseite den Angreifern gehört, kommen diese in den Besitz aller Login-Daten.

Domainname
Ein typisches Beispiel für eine Domain ist www.pctipp.ch – eine Adresse, unter der ein Rechner im Internet erreichbar ist. Domains setzen sich meist aus drei Teilen zusammen. Zuvorderst steht die Subdomain (z.B. www). Danach folgt der Domainname (pctipp). Den Abschluss bildet die Top Level Domain. Sie bezeichnet entweder ein Land (ch steht für die Schweiz) oder eine Funktion (z.B. info).

IP-Nummer
Computer benötigen während einer Internetsitzung eine eindeutige IP-Adresse, damit sie mit anderen Rechnern kommunizieren können. Diese ist aus mehreren Nummernblöcken aufgebaut (z.B. 82.10.207.13).

Weitere lesenswerte Ratgeber und Beiträge