Virenschutz

Was ist ein Computervirus?

Ein Virus ist ein Softwareprogramm, das geschrieben wurde, um einen Computer negativ zu beeinflussen, indem es ohne Wissen des Benutzers die Arbeitsweise des Computers oder darauf gespeicherte Dateien verändert, übermittelt oder zerstört. Technisch gesehen ist ein Virus ein Programmcodesegment, das sich selbst ohne Ihr Zutun oder Ihr Wissen in andere Programmdateien hinein kopiert und sich systematisch von einer Datei zur anderen ausbreitet.
Was macht ein Computervirus?

Durch die zunehmende Vernetzung von PCs in den letzten Jahren können sich Viren immer schneller ausbreiten und dabei Schäden in Millionenhöhe verursachen. Die Arbeitszeitverluste sind noch weitaus höher und kaum zu bemessen. Ein harmloser Virus richtet keinen wirklichen Schaden auf Ihrem Computer an, er bleibt z.B. bis zu einem bestimmten Datum verborgen und macht dann nichts weiter, als eine Meldung auf dem Bildschirm anzuzeigen. Ein hoher Prozentsatz der Viren ist jedoch sehr gefährlich. Häufige Schäden sind das Löschen von Datenträgern, die Beschädigung von Programmen und Dateien oder das Auslesen und Übertragen von Passwörtern und Informationen.
Welche Computerviren gibt es?

Die Gesamtzahl der bekannten Computerviren liegt derzeit bei ca. 50.000 und mehr als 200 neue Viren werden pro Monat entdeckt. Der erste dokumentierte Fall eines PC-Virus in freier Wildbahn ""Brain"" erschien 1986. auf einigen Dutzend Disketten in den USA. Heute befallen Computerviren über eine Million PCs jährlich.
 Viren lassen sich in fünf Hauptkategorien unterteilen:

 1. Dateiviren
 2. Bootsektorviren
 3. Makroviren
 4. Trojanische Pferde
 5. Würmer

http://vil.nai.com/villib/alpha.asp/
 http://wtc.trendmicro.com/wtc/
Wie entsteht ein Computervirus?

Computerviren entstehen nicht spontan. Sie werden programmiert und haben einen bestimmten Zweck und bewirken die von ihrem Erzeuger beabsichtigten Symptome oder Schäden. Häufige Schäden sind das Löschen von Datenträgern, die Beschädigung von Programmen, das Übermitteln von Passwörtern oder einfach das Erzeugen von Verwirrung und Durcheinander. Man bezeichnet dies als Auftrag des Virus, der je nach Lust und Laune des Erzeugers harmlos oder gefährlich sein kann.
Wie verbreitet sich ein Computervirus?

Computerviren verbreiten sich meist über Disketten und in zunehmendem Maß per E-Mail und Internet. Je höher die Anzahl der PCs und der Grad der Vernetzung, desto schneller können sich Computerviren ausbreiten. Während Bootsektor- und Makroviren sich hauptsächlich durch den Datenaustausch vermehren, sind Würmer und Trojaner meist extrem aggressiv und verteilen sich selbst über E-Mail und offene Netzwerkverbindungen an alle erreichbaren Empfänger, wobei i.d.R vorhandene Sicherheitslücken in Betriebssystemen und Mailprogrammen ausgenutzt werden. Etwa zwei Drittel der Infektionen entstehen durch Makroviren. Der Infektionsweg Diskette macht dagegen nur noch ein Viertel der Infektionen aus, nur jeweils ein Zehntel wurden durch Bootsektor- oder Dateiviren verursacht. Die durchschnittliche ""Inkubationszeit"" bei einem vernetzten PC beträgt zwischen 20 und 30 Minuten (Quelle: SARC).
Wie kann man sich gegen Computerviren schützen?

Mit einfachen Verhaltensregeln lässt sich die Gefahr einer Infektion des PCs mit Computerviren eindämmen. Voraussetzung ist, dass alle Daten - auch aus scheinbar sicheren Quellen - einer Virenprüfung unterzogen werden. Ebenso wichtig ist ein vorsichtiger und kritischer Umgang mit fremden Dateien und Datenträgern. Denn wer solche Dateien oder Anhänge in empfangenen E-Mails von unbekannten Absendern ungeprüft öffnet oder unkontrolliert aus dem Internet herunterlädt handelt grob fahrlässig. Besonders in letzter Zeit werden neue Viren hauptsächlich per E-Mails verteilt, wie z.B. der bekannte LOVELETTER-Virus. Neben einem kritischen Umgang mit fremden Dateien und Datenträgern ist eine aktuelle Antivirensoftware wichtig. Dazu sollte stets der aktuellste Virenscanner installiert und aktiv sein. Gleiches gilt auch für den E-Mail-Verkehr und die Nutzung des Internets. In einer vernetzten Umgebung sorgt ein zentraler Virenscanner auf dem Server für unternehmensweiten Schutz.

6 Regeln zum Schutz vor Computerviren

1. Vorsichtig sein

Wer seinen Mitarbeitern erlaubt, Disketten auf dem Arbeitsplatz-PC zu nutzen, sollte diese vor Gebrauch auf Viren überprüfen lassen. Dazu sollte ein aktueller Virenscanner installiert und aktiv sein. Gleiches gilt auch für den E-Mail-Verkehr und die Nutzung des Internets. Ein zentraler Virenscanner auf dem Server sorgt für unternehmensweiten Schutz.

2. Keine Dateien von Fremden annehmen

Dateien aus anonymen Quellen sind gefährlich. Nach Schätzungen der Mitarbeiter am Symantec Antiviren Research Center (SARC) stehen 3,5 Prozent aller Dateien im Verdacht, einen Virus zu enthalten. Bedenken Sie: Ein einziger Virus kann ausreichen, den gesamten Datenbestand eines Unternehmens zu löschen.

3. Booten von der Diskette ausschalten

Mit dieser einfachen Maßnahme, die im BIOS des Computers eingeschaltet werden kann, lässt sich die Verbreitung von Bootsektorviren völlig ausschließen.

4. Makro-Konvertierung nur mit Virenscan

Vor der Konvertierung von Word-Dokumenten in neuere Versionen einen Virentest durchführen. Ansonsten können bestehende Viren derart mitkonvertiert werden, dass sie einen völlig neuen Virentyp ergeben.

5. Keine Anhänge in unbekannten Emails öffnen

Wer Dateianhänge in empfangenen Emails von unbekannten Empfängern öffnet handelt grob fahrlässig. In letzter Zeit werden neue Viren hauptsächlich per Email verteilt.

6. Mitarbeiter sensibilisieren

Die Aufklärung der Mitarbeiter über mögliche Gefahrenquellen sollte oberste Priorität haben.

Datenschutz

Durch langjährige Erfahrung und Projektarbeit im Umfeld des Datenschutzes bieten wir Ihnen ein umfassendes Know-how, um die für Ihre Bedürfnisse geeignete Lösung zu finden. Wir beraten Sie bei der Auswahl geeigneter Systeme und Verfahren und erstellen Ihnen auf Wunsch ein Konzept für den Datenschutz in Ihrem Unternehmen, angefangen von der Email Verschlüsselung und Zugangskontrolle bis hin zu Firewalls und Komplettlösungen. Sie erhalten von uns die nötige Hard- und Software sowie unseren Rundum-Service. Gerne begleiten wir Sie auch während des gesamten Produktlebenszyklus, um für Ihre Sicherheit zu sorgen.atenschutz umfasst alle Maßnahmen zur Verhinderung Verfälschung, Zerstörung, Verlust oder Missbrauch von Daten und Datenverarbeitungsanlagen.Datenschutz (im Sinne des BDSG Link http://www.datenschutz-bayern.de/recht/bdsg.htm ) umfasst alle Maßnahmen zum Schutz personenbezogener Daten vor Missbrauch bei deren Erhebung und Verarbeitung (Speicherung, Übermittlung, Veränderung und Löschung).

Datenschutz im weiteren Sinn umschließt die Bereiche Zugriffssicherheit, Datenintegrität und Datensicherheit.

Zugriffssicherheit beinhaltet zum einen die Zugangskontrolle zu internen Daten. Dazu gehört der kontrollierte Zugang zu Räumen, Rechnern und Authentifizierung im System. Zum anderen sollte mittels geeigneter Schutzmechanismen, wie z. B. Passwörtern und Vergabe unterschiedlicher Berechtigungen für Benutzer, ein den jeweiligen Aufgaben entsprechender kontrollierter Zugriff auf interne Daten erfolgen.

Datenintegrität und Datensicherheit kann durch verschiedene Methoden realisiert werden. Dazu gehören die E-Mail-Verschlüsselung, die Digitale Signatur und Verfahren, um zu überprüfen, ob Daten unversehrt beim Empfänger eingetroffen sind.

Methoden für den Datenschutz

PGP

Pretty Good Privacy ist ein Verschlüsselungsprogramm für elektronische Post und Dateien aller Art. Es ist sehr weit verbreitet und gilt derzeit als Standard der Kryptografie. PGP beherrscht sowohl die konventionelle Verschlüsselung mit einem Passwort als auch das ,Public Key-Verfahren', bei dem jeder Absender Nachrichten mit dem öffentlich verfügbaren ,Public Key' des Empfängers verschlüsseln, aber nur der Empfänger selbst sie mit Hilfe seines privaten Schlüssels wieder entschlüsseln kann.

Link:
http://www.pgp.com
SSL

Secure Socket Layer ist ein Protokoll, das entwickelt wurde, um eine sichere Datenübertragung über das Internet zu ermöglichen. Netscape- oder Microsoft-Browser unterstützen dieses Verfahren. SSL nutzt das Public Key-Verfahren, bei dem mit einem öffentlichen zugänglichen Schlüssel codierte Daten nur mit einem ganz bestimmten privaten Schlüssel wieder dechiffriert werden können.
Digitale Signatur

Die digitale Signatur ist eine typische Bit-Folge, die ein Dokument ergänzt und rechtskräftig macht. Sie wird nach der Registrierung bei einer Zertifizierungsstelle auf einer Chipkarte gespeichert und ist rechtsverbindlich. Sie identifiziert eindeutig den Unterzeichner.
Ecash

Ecash ist eine Variante der Bezahlung mit ""elektronischem Geld"" und ist Bargeld sehr ähnlich: Die Bezahlung erfolgt anonym und direkt bei Einkauf, d.h. nicht mit Debit- oder Kreditkarte. Das ,,Geld"" hat einen festen Nominalwert und kann lokal vom Kunden verwahrt werden. Das zugrundeliegende Verfahren wird als Einweg-Token-Verfahren bezeichnet. Die bei Händler und Kunde eingesetzte Ecash-Software arbeitet mit digitalen Signaturen unter Einsatz der RSA-Verschlüsselung.

Link RSA-Verschlüsselung:
http://www.rvs.uni-hannover.de/arbeiten/studien/sa-lschuette-html/node161.html
Firewall

Zum Schutz von privaten Netzen (Intranets) ist heute die Abschottung durch eine Firewall unerlässlich. Hierbei gibt es verschiedene Techniken und Implementierungsverfahren, bei denen nur autorisierte Benutzer und berechtigte Internetdienste die Firewall passieren dürfen. Die Computer des Unternehmens und Ihre Daten befinden sich hingegen vollkommen geschützt innerhalb der Barriere.

Netzwerksicherheit

Der Schutz von Firmennetzen und die Verfügbarkeit von Internetapplikationen werden mehr und mehr zu einer entscheidenden Frage für die Wettbewerbsfähigkeit ganzer Volkswirtschaften. Wirtschaftsspionage findet mehr denn je statt. Nach dem 11.9.2001 wurde in fast allen (ausländischen) Staaten der Welt das Budget der Nachrichtendienste für Wirtschaftsspionage erhöht, um der eigenen Wirtschaft Vorteile zu verschaffen.

In dem Maße, wie ökonomische und soziale Funktionen auf interaktive Netzwerke übertragen werden, wird die Verletzlichkeit dieser Netzwerke zur Verletzlichkeit der Wirtschaft und der Gesellschaft selbst.

In diesem Themenbereich wollen wir Ihnen helfen, diese Forderung zu erfüllen. Ob es nun um den Schutz vor Viren, vor Angreifern aus dem Internet oder vor dem Spion in der eigenen Firma geht, wir planen und realisieren Ihnen die passende Lösung.