Verhaltensregeln zur Verbesserung der PC-Sicherheit

Viele Benutzer sind der Meinung, Ihr PC sei zu wenig "interessant", um Sicherheitszwischenfällen zum Opfer zu fallen. Die Vielzahl an Schadsoftware in letzter Zeit sollte Sie eines besseren belehren. Und selbst Angreifer ("Cracker" oder "Hacker") missbrauchen PCs aus einem einfachen Grund: weil sie sich eben missbrauchen lassen. Ihr PC ist also schon alleine deshalb interessant genug, weil er Sicherheitsprobleme aufweist.

Administrative Rechte

Auf jedem Computer gibt es zumindest einen Benutzer - "Administrator" unter Windows, "root" unter Linux. Unter Windows neigen viele Benutzer auch dazu, ihrer persönlichen Benutzerkennung administrative Rechte zu geben.
Sie sollten das auf jeden Fall vermeiden. Arbeiten Sie nur mit administrativen Rechten, wenn das unbedingt notwendig ist. Damit reduzieren Sie den Schaden, den ein Schadprogramm oder aber auch Sie selbst anrichten können.
Weitere Gründe dafür und Lösungsansätze finden Sie unter Arbeiten als Administrator oder root.

Passwörter

Wählen Sie für den Zugang auf Ihrem PC (inklusive dem Benutzer "Administrator" unter Windows oder "root" unter Linux) ein geeignetes Passwort.
Eine Beschreibung finden Sie unter Sicherer Umgang mit Passwörtern.

Weitergabe von Passwörtern

Betrachten Sie Ihre Passwörter als genauso wichtig wie den Code Ihrer Bankomatkarte. Abgesehen davon, dass die Benutzungsordnung die Weitergabe verbietet, entstehen dadurch Sicherheitsprobleme. Jeder Missbrauch unter Ihrer Benutzerkennung wird mit Ihnen in Verbindung gebracht.

Auskunft

Wenn Sie jemand wegen eines (vermeintlichen) Problems kontaktiert, teilen Sie Ihm nie Ihr Passwort mit. Der ZID wird Sie nicht nach Ihrem Passwort fragen. Wenn jemand vorgibt, er wäre vom ZID und Sie nach Ihrem Passwort fragt, sollten Sie Verdacht schöpfen. Selbst die Beantwortung scheinbar harmloser Fragen wie die nach Ihrer IP-Adresse kann ein Sicherheitsproblem darstellen. Für einen ZID-Mitarbeiter wird es kein Problem sein, wenn Sie ihn nach seinem Namen fragen und ihn unter seiner Telefonnummer aus dem Adressbuch der Universität zurückrufen. Machen Sie ruhig davon Gebrauch.

Phising Emails

Leider kommt es immer häufiger vor das Sie per Email aufgefordert werden Accountinformationen weiterzugeben. Bitte niemals auf solche Emails antworten oder die Weblinks in solchen Emails zu öffnen.
Sie können solche Emails daran erkennen, dass sie in "holprigen" Deutsch oder Englisch verfasst sind. Sie können außerdem die Email-Absendeadresse genauer analysieren. Bitte gehen Sie vorsichtig und ruhig mit dem Medium Email um!

Rechner ausschalten

Schalten Sie Ihren Rechner ab, wenn Sie Ihn länger nicht benötigen (besonders am Abend und am Wochenende). Sie sparen nicht nur Strom sondern viele Angreifer versuchen, an den Randzeiten in PCs einzudringen.
Erstens weil sie hier weniger Gefahr laufen, Verdacht zu erwecken und zweitens weil ein Rechner, der zu diesen Zeiten läuft, meist fast nie abgeschaltet wird und dadurch von den Angreifern jederzeit missbraucht werden kann.
Rechner, die nur wenige Stunden pro Tag laufen, sind für Angreifer weit weniger attraktiv.

Updates

Einer der wichtigsten Punkte zur Sicherheit Ihres Systems ist, dass alle verfügbaren Sicherheitsupdates immer zeitgerecht eingespielt sind. Jede Verwundbarkeit, die von einem anderen Systemen aus ausnutzbar ist, wird auch aktiv von einem Schadsoftware oder Angreifer ausgenützt

Datensicherung

Egal, wie gut Sie vorbereitet sind: Irgendeinmal kann jedes System kompromittiert werden. Oder Sie verlieren aus irgendeinem anderen Grund Daten (Diebstahl, Computerfehler oder aus eigenem Verschulden). Darauf sollten Sie vorbereitet sein und Ihre Daten regelmäßig sichern.
Informationen dazu finden Sie unter Sicherung und Wiederherstellung von Daten.

Virenscan

Sie sollten auf jeden Fall ein Virenschutzprogramm installieren, das alle Dateien schon beim Speichern oder Öffnen überprüfen. Man bezeichnet dies als "on access" Virenscanner. Die zweite Variante sind "on demand" Virenscanner, die Dateien nur überprüfen, wenn dies vom Benutzer explizit aufgerufen wird. Der Nachteil dabei ist, dass Sie über Kurz oder Lang sicher unaufmerksam werden und Dateien ohne Uberprüfung öffnen. Wenn Sie Pech haben, können Sie sich schon mit dem ersten vergessenen Virenscan ein Schadprogramm "einfangen".
Mindestens ebenso wichtig ist, dass Sie das Virenschutzprogramm auf dem neuesten Stand halten, damit dieser auch immer die aktuellen Sicherheitsprobleme erkennt. Alle modernen Virenschutzprogramme bieten die Möglichkeit, die Updates automatisch herunterzuladen. Sie müssen das nur aktivieren.
Der ZID bietet für alle Universitätsangehörigen ein Virenschutzprogramm. Dieses kann sogar legal am Rechner Zuhause installiert werden! Eine Installationsanleitung dazu finden Sie unter "Installation von Eset Nod32 Antivirus".

Browser

Eine der Hauptinfektionsquellen für Schadsoftware sind Web-Seiten. Sie sollten Dateien, die Sie über eine Webseite herunterladen, nie direkt öffnen und immer von einem Virenschutzprogramm überprüfen lassen. Viele dubiose Webseiten versuchen auch, über speziellen Inhalt und ähnliche Methoden Programme auf Ihrem Rechner zu installieren oder Ihre Startseite zu verändern. Meist bekommen Sie eine kurze Frage, ob Sie das zulassen wollen. Lesen Sie derartige Meldungen genau und klicken Sie nicht einfach auf "OK". Sie sollten die Ausführung nur dann erlauben, wenn Sie der Quelle wirklich vertrauen. Noch besser ist es, derartige Seiten (vor allem Sex-Angebote und Ähnliches) vollständig zu meiden.

Öffnen unbekannter Dateien (Browser, Email)

Egal ob Sie eine Datei per Email, über einen Webbrowser oder ein Filesharing Programm beziehen: Überprüfen Sie diese Dateien immer auf Viren.
Besonders vorsichtig sollten Sie sein, wenn Ihnen ein Unbekannter eine Email schickt oder diese unplausibel ist: Wieso sollte beispielsweise ein Bekannter ein Email mit englischem Inhalt oder Mailanhänge ohne nähere Erläuterungen schicken? Derartige Emails werden meist von Schadsoftware erzeugt. Wenn Sie sich nicht sicher sind, fragen Sie einfach den Absender, ob das Email wirklich von ihm stammt.

Filesharing

Studien gehen davon aus, dass mehr als die Hälfte der über Filesharing angebotenen Dateien Viren oder Malware sind. Die einfache Lösung ist daher: verwenden Sie solche Programme einfach nicht. Sie sind nicht nur rechtlich überaus bedenklich, sie sind ein echtes Sicherheitsproblem. Sollten Sie derartige Programme dennoch verwenden, sollten Sie alle derart bezogenen Dateien auf Viren und Malware überprüfen.
Mehr dazu finden Sie Verwendung von Filesharing Programmen.

Zugangssicherheit

Angriffe erfolgen nicht nur über das Netz. Auch Personen in Ihrer unmittelbaren Umgebung können eine Bedrohung darstellen.

Ihr Computer sollte so konfiguriert sein, dass er nicht automatisch ohne Eingabe eines Passwortes verwendbar ist. Dies gilt vor allem für Systeme, zu denen viele Personen physikalischen Zugriff haben.

Sie sollten den Rechner nie unbeaufsichtigt lassen, während Sie angemeldet sind. Sperren Sie den PC, auch wenn Sie den Arbeitsplatz nur für 5 Minuten verlassen. Unter Windows drücken Sie dazu Strg-Alt-Entf und wählen dann "Lock Workstation".

Wenn möglich sollten Sie auch ein BIOS-Passwort setzen, sodass der Rechner gar nicht ohne Eingabe eines Passwortes gestartet werden kann. Damit kann beispielsweise verhindert werden, dass jemand anderer von einer Diskette oder CD-ROM starten kann. Sie sollten in diesem Fall aber das Passwort einer vertrauenswürdigen Person mitteilen, falls Sie es vergessen oder falls in Ihrer Abwesenheit ein Notfall eintritt, der den Zugriff auf Ihren Rechner notwendig macht.

Ist der Rechner besonders exponiert - zum Beispiel Benutzerraumrechner oder Kiosksysteme - sollten Sie den Rechner auch wirklich physikalisch (mit einem Schloss) sichern, sodass er nicht geöffnet oder gestohlen werden kann. In diesem Fall sollten Sie das Starten von Diskette, CD-ROM oder USB Stick auf jeden Fall deaktivieren oder mit einem Passwort schützen.

Sichere Verbindungen

Ihr PC mag noch so sicher sein - aber für die Verbindung zu anderen Rechnern benötigen Sie das dazwischen liegende Datennetz - und über dieses und seine Sicherheit haben Sie keine Kontrolle. Sie können nie ganz sicher sein, dass nicht ein Angreifer die Kommunikation aufzeichnet und so beispielsweise Ihre Passwörter erfährt. Dem entsprechend sollten Sie bei Verbindungen vorsichtig sein und Verbindungen wählen, bei denen zumindest die Passwörter verschlüsselt übertragen werden. Das beinhaltet auch, dass Sie kontrollieren, ob bei einer sicheren Verbindung der Zielrechner auch wirklich der ist, als der er sich ausgibt.
Nähere Beschreibungen funden Sie unter Verwendung sicherer Verbindungen.

Firewall

Um Ihr System möglichst abzusichern, sollte es durch eine Firewall gesichert sein.

Der ZID betreibt eine zentrale Borderfirewall, welche die bekanntesten Ursachen für Probleme von Außerhalb der Universität zu blockieren versucht. Informationen dazu finden Sie unter "Borderfirewallsystem".

Zwischenfälle aus dem Bereich der Universität können damit aber nicht unterbunden werden. Der Schutz ist außerdem sehr generisch und wenig umfangreich. Aus diesem Grund bietet der ZID für Institute ein eigenes Firewallsystem, das auf die spezifischen Anforderungen des Instituts eingeht und für dieses einen möglichst optimalen Schutz bietet.
Informationen dazu finden Sie unter "Bereichs- und Instituts-Firewallsysteme".

Wenn Ihr Computer sich nicht hinter einer Institutsfirewall befindet oder dort als Server definiert ist (sodass Verbindungen zu diesem möglich sind), sollten Sie die Verwendung einer "Personal Firewall" erwägen: Personal Firewalls.