Windows-Systeme vor Gefahren aus dem Internet sichern 2

19/04/2014 - 00:00 von Wellenreiter53 | Report spam
Wie in Teil 1 aufgezeigt, ist es wichtig für den normalen Anwender zu
wissen, dass nicht ausschließlich sein Computer angegriffen wird,
sondern immer hàufiger der Anwender selbst gezielt ausgetrickst wird.
Es kann auch Schaden entstehen, wenn das Abwehrsystem auf dem Computer
funktioniert, weil der Angriff sozusagen außerhalb der digitalen
Festung stattfindet.

"Social Engineering" ist nicht neu, aber effizient. Und "Trojaner"
handeln àhnlich: Statt die Festung niederzureißen, "tricksen" sie sich
durch die Mauern hindurch.

"Die Mauern müssen höher und breiter werden!", zieht als Leitspruch
nicht mehr. Denn es ist in diesem Szenario keine erfolgreiche Taktik.
Was das für den normalen Anwender in der Praxis bedeutet, soll in Teil
2 erlàutert werden:

Zuallererst: nicht die Flinte ins Korn werfen. Und nicht das Korn Korn
sein lassen! Die Schutzwirkung des Virenscanners wurde, wie in Teil 1
aufgezeigt, mittels Studie ermittelt und diesen Basisschutz geben wir
nicht leichtfertig auf. Resignieren in Form von "dann lass ich es halt
sein mit der Computerei" ist ebenfalls kein Ratschlag, der hier
angestrebt wird. Und schon gar nicht sollen die positiven
Eigenschaften vieler Menschen, wie z.B. Hilfsbereitschaft, Dankbarkeit
oder Freundlichkeit, einer Abwehrtaktik zum Opfer fallen, nur weil
professionelle Angreifer diese Eigenschaften gezielt auszunutzen
versuchen.

Informationsgewinnung soll dem Angreifer einen Vorteil verschaffen.
Schlagen wir also zurück. Nicht mit Waffen und nicht mit
"Computerburgen", sondern mit Information. Der Anwender kann das in
vielen Fàllen sogar besser als der Angreifer!

Im Computerbereich wird bei "Social Engineering" manchmal auf eine
vorangehende Recherche zur Informationsgewinnung komplett verzichtet.
Man bedient sich anderen, sehr effizienten Tricks. Ein Beispiel: im
Postfach landet eine E-Mail mit zwei Banknamen in der Betreffzeile.
Das sind exakt die beiden Banken, bei welcher der Anwender Konten
unterhàlt. Wie ist das ohne vorausgegangene Recherche möglich? Ganz
einfach: bei Milliarden von automatisch generierten E-Mails trifft das
Zufallsprinzip.

Nun könnte man immer strengere Regeln definieren, um die "Festung
Computer" auch gegen Zufàlle abzusichern, aber das verlagert das
"Social Engineering"-Problem nur auf den Anwender, der die immer
komplexer werdenden Regeln akribisch einhalten soll. Das funktioniert
in der Praxis àhnlich gut wie die weisen Ratschlàge eines notorischen
Besserwissers. Im Prinzip gar nicht.

Von allgemeinen Anwenderschulungen geht (wie in Teil 1 erlàutert) auch
nicht der Erfolg aus, den man sich erwünscht. Zu komplex ist das
Thema, um mittels ein paar Schlagworten oder Richtlinien abgehandelt
zu werden. Zu erfinderisch sind die Angreifer, um nicht weitere Lücken
im System zu finden.

Aber es gibt auch hilfreiche Informationen. Sie liegen frei zugànglich
im Internet bereit. "Anwender helfen Anwender" ist eine gute Strategie
gegen "Social Engineering". Das ist ein Ansatz, der verfolgt werden
sollte. Alleine schon aus dem Grund, weil der einzige klare Vorteil
des Anwenders gegenüber dem Angreifer lautet: wir sind euch
zahlenmàßig weit überlegen.

Egal ob es sich um eine E-Mail handelt, bei der man unsicher ist oder
ein mulmiges Gefühl hat. Oder ob es die Webseite war, die man gerade
besucht hatte. Oder das Telefongespràch, dass man soeben mit einem
"Servicetechniker" geführt hat. Oder ob die seltsame Meldung, die der
Computer gerade anzeigt, seriös ist. Immer dann, wenn der
Unsicherheitsfaktor ansteigt, erhöht sich auch das Risiko einer
Fehlentscheidung. Hier hilft Nachfragen erstaunlich oft. Im Browser
den Wortlaut der Forderung, die Firmenbezeichnung, der Name des
(angeblichen) Rechtsanwalts, des E-Mail-Betreffs, der Webseite usw.
eintippen und nach Foren suchen, in welchen Anwender von identischen
Fàllen berichten.

Der Anfang ist nicht ganz einfach, weil man nicht so recht weiß,
welche Suchbegriffe man eingeben soll. Aber mit etwas Übung kann man
in recht kurzer Zeit feststellen, ob es sich um eine seriöse Sache
handelt(e) oder ein Betrugsversuch im Gange ist. Wichtig dabei ist,
dass man nicht auf die Einzelmeinung eines angeblichen Experten
vertraut (denn das könnte ein weiterer Betrugsversuch sein), sondern
optimalerweise viele Anwendermeinungen auswertet und so zu einem Fazit
gelangt.

Man muss nicht über spezifisches Fachwissen verfügen und selbst wenn
das Kind in den Brunnen gefallen zu sein scheint, können Informationen
weiterhelfen. Am Beispiel von "Ransomware" (Lösegeld-Trojaner)
verdeutlicht: nachdem die geforderten 100 Euro überwiesen wurden und
die Verschlüsselung aller persönlichen Daten vom Schadprogramm
durchgeführt wurde, konnten in manchen Fàllen die Informationen im
Netz helfen, die Verschlüsselung rückgàngig zu machen und das Geld
erfolgreich zurückzufordern.

Ich will damit verdeutlichen, dass auch eine nachtràgliche Recherche
gewinnbringend sein kann. Effizienter ist es jedoch, bereits vor dem
Beantworten einer eigenartigen E-Mail oder dem Ausführen eines Links
oder Dateianhangs nach Informationen im Internet zu suchen.

Zusammenfassend: Nicht (weitere) Regeln sind das Erfolgsrezept gegen
"Social Engineering", sondern Informationen.

Tipp: Es existieren im Internet zahlreiche allgemeine Computerforen.
Eine Anmeldung bei einem dieser Foren kann auch dann zu Informationen
führen, wenn diese noch nicht abrufbereit sind, indem man eine
entsprechende Frage stellt.
Auch wenn diese Artikelreihe im Usenet gepostet wird, empfehle ich
Anwendern Webforen. Der Grund: sie sind viel stàrker frequentiert und
es gibt viel weniger Spinner dort.
 

Lesen sie die antworten

#1 Robert Jasiek
19/04/2014 - 07:16 | Warnen spam
Wellenreiter53 wrote:
des Virenscanners [...] Basisschutz



Euphemismus.

Nicht (weitere) Regeln sind das Erfolgsrezept gegen
"Social Engineering", sondern Informationen.



Sowohl... als auch.

Ähnliche fragen