1 Monat GRATIS testen, danach für nur 9,90€/Monat!
Startseite » Allgemein »

Schützen Sie sich!

Computerviren
Schützen Sie sich!

Moderne Kommunikationstechniken wie E-Mail oder Internet bringen – bei all ihren Vorteilen – die nicht zu unterschätzende Gefahr der ,Ansteckung‘ durch einen Computer-Virus mit sich. In diesem Beitrag erklären wir Ihnen, was Computerviren sind, wie Sie vorbeugen können und was zu tun ist, wenn es tatsächlich zu einer ,Infektion‘ gekommen ist.

Rund zwei Jahre ist es nun her, dass als Liebesbrief getarnte Viren wie ,LoveLetter‘ oder ,NewLove‘ weltweit für Furore sorgten. Im Falle des ,LoveLetter‘ trat eine an einer E-Mail angehängte Datei beim Öffnen nach dem Schneeballsystem im betroffenen Netzwerk eine E-Mail-Lawine los. Die dabei in kürzester Zeit erzeugten Datenmengen sorgten in unzähligen Unternehmen für einen Totalausfall der Netzwerk-Server, wodurch – global betrachtet – Verluste in Milliardenhöhe entstanden. Problematischer im Einzelfall war ,NewLove‘, der nach dem Öffnen des Anhangs Betriebssys-tem- und Anwenderdateien gezielt zerstörte. Spätestens durch diese Vorfälle wurde vielen bewusst, welche Gefahren im unkontrollierten Austausch von Computerdaten stecken.

Was sind Computerviren?
Im herkömmlichen Sinn sind Computerviren kleine, mehr oder weniger komplexe Programme, die ausführbaren Programmcode (EXE- oder COM-Dateien), Teile des Betriebssystems oder Anwenderdateien infizieren, sich selbst vervielfältigen und sofort oder nach einer bestimmten Zeit ihr zerstörerisches oder einfach nur lästiges Werk beginnen. Dabei unterscheidet man im wesentlichen zwischen Boot-Viren, Datei-Viren, Makro-Viren, Trojanische Pferde, Hoaxes, Würmer und Script-Viren.
• Boot-Viren: Beim Start des Computers wird unter anderem der so genannte Bootstrap-Sektor auf der Festplatte (bzw. Diskette) geladen. Dies ist eine definierte Stelle auf dem Datenträger, die weitere Informationen über den Startvorgang enthält. Boot-Viren nisten sich hier ein, werden schon beim Start des Rechners in den Hauptspeicher geladen und damit aktiv. Liegt eine infizierte Diskette im Laufwerksschacht A – und wird das System gestartet, ist es bereits passiert.
• Datei-Viren: Sie hängen sich an bestehende Programmdateien an, wobei das bestehende Programm (der Wirt) um den Virus erweitert oder der Wirt ganz oder teilweise überschrieben wird. Startet der Anwender ein infiziertes Programm, so wird vor der Ausführung des eigentlichen Programmcodes der Virus aktiviert, der seinerseits dann den Wirt aufruft. Programmviren kommen also meist erst beim Starten von Programmdateien zur Ausführung.
• Makro-Viren: Sie gehören zu einer verhältnismäßig neuen Generation von Computerviren, den Dokumentviren. Sie sind in der Makrosprache (Makro: Folge von Anweisungen) einer bestimmten Applikation (Word, Excel, Access etc.) geschrieben und können sich in der Regel nur dann verbreiten, wenn die Applikation aktiv ist. Verbreitet werden sie meist über die Dokumente der Applikation, am häufigs-ten über das ver-breitete Textverarbeitungsprogramm ,Word for Windows‘ (WinWord). Werden infizierte doc-Dateien in WinWord geladen, kann dies vielfältige Folgen haben, wobei die Palette von harmlosen multimedialen Einblendungen bis hin zum Löschen aller WinWord-Dokumente auf der Festplatte reicht.
• Trojanische Pferde sind Programme, die vorgeben, eine bestimmte Funktion zu haben. Nach ihrem Start führen sie aber eine andere Funktion aus, die dem Wirtsystem zumeist Schaden zufügt. Trojanische Pferde können sich nicht selber vermehren, was sie von Viren und Würmern unterscheidet. Die meisten Trojanischen Pferde haben einen interessanten Namen, der Anwender zur Ausführung verleiten soll. Nach dem Start werden diese aktiv und formatieren z. B. die Festplatte.
• Hoaxes: Als E-Mail-Nutzer haben auch Sie vielleicht schon von unbekannten Absendern Virus-Warnungen erhalten. ,Hoax‘ (engl. für Ente, Scherz) nennt man diese kettenbriefartigen E-Mail-Warnungen vor neuen und gefährlichen Viren, die angeblich durch die elektronische Post verbreitet werden. In der Regel entbehren solche Warnungen jeglicher Grundlage und sollen lediglich Unruhe verbreiten.
• Würmer und Script-Viren: Würmer gehören zu einer neuen Viren-Generation. Es sind Programme, die sich selber vervielfältigen, jedoch keinen Wirt benötigen. Auf Systemen mit restriktiven Sicherheitsvorkehrungen sind Würmer oft die einzige Möglichkeit, Schadensprogramme einzuschleusen. Sie nutzen meist Sicherheitslücken in Windows. In jüngster Zeit tauchen auch vermehrt Script-Viren direkt in den HTML-Seiten des World Wide Web auf. Scriptviren und -würmer benutzen so genannte Script-Sprachen, um sich selbst in andere, neue Scripte einzufügen oder sich selber durch den Aufruf von Betriebssystemfunktionen zu verbreiten. Häufig geschieht dies per E-Mail (,LoveLetter‘, ,NewLove‘, ,BugBear‘ oder ,Bride‘) oder durch den Austausch von Dateien. Scripte sind kleine ,Programme‘ zur Automatisierung von Arbeitsabläufen. Der Großteil der Viren ist der Script-Sprache Visual Basic Script (VBScript) zuzuordnen. Mit der Script-Sprache lassen sich fast alle Funktionen eines Betriebssys-tems aufrufen und ausführen: Applikationen können gesteuert, E-Mails versandt oder Programme ausgeführt werden etc. Dieses Funktionsspektrum ermöglicht es Viren, großen Schaden am lokalen PC-System anzurichten.
So beugen Sie vor
Wie beugt man Viren vor? Zunächst muss man sich von der illusorischen Vorstellung eines 100-prozentigen Virenschutzes befreien. Im ständigen Kampf von Virenprogrammierern und -bekämpfern werden die Agierenden – die ,Hacker‘ – stets die Oberhand behalten. Was Ihr EDV-System wirklich schützt, ist die strikte Einhaltung einfacher, aber wirksamer Vorsichtsmaßregeln:
,Daten-Hygiene‘: Prüfen Sie jede Diskette (auch eine vorformatierte Leerdiskette), jede Datei, die Sie beispielsweise über das Internet oder andere Online-Dienste herunterladen, auf Virusbefall. Die elektronische Post (E-Mail), Spiel-, Public-Domain- oder Shareware-Programme, aber auch Raubkopien sind ein bevorzugtes Transportmedium für Viren. Für die Viren-Prophylaxe wird eine Vielzahl von Virenerkennungs- und Bekämpfungsprogrammen angeboten (siehe Tabelle). Programme, die beim Einschalten des Rechners geladen werden und speicherresident im Hintergrund kontinuierlich Ihr System beobachten, sind sehr effizient. Sobald z. B. eine infizierte Diskette in den PC eingelegt wird, stoppt das System und meldet dem Anwender den Befund, worauf dieser angemessen reagieren kann.
Virus-Check: Prüfen Sie Ihr Sys-tem möglichst täglich mit Hilfe eines Viren-Scanners bzw. Anti-Virenprogramms. Die dafür investierten Minuten zahlen sich – vergleicht man die Folgekosten einer Virenbeseitigung – in jedem Fall aus. Besser noch ist ein automatischer Start des Viren-Scanners bei jedem Einschalten des Rechners. Aktualisieren Sie Ihre Anti-Virensoftware regelmäßig (am sinnvollsten per Internet).
Sicherungskopien: Fertigen Sie von Programmen und – wichtiger noch – Ihren Daten regelmäßig Sicherungskopien an. Damit haben Sie stets eine virusfreie Version in der Hinterhand – vorausgesetzt natürlich, Ihr System war bei der Kopieraktion noch virenfrei.
Schreibschutz: Aktivieren Sie bei bespielten Disketten grundsätzlich den Schreibschutz. Auch so haben Bootsektor-Viren keine Chance. Übrigens hat die CD-ROM in punkto Virenschutz die Nase vorn: kein Virus der Welt kann sich auf dem Nur-Lese-Speicher CD-ROM einnisten (vorausgesetzt, die Ausgangsdaten des CD-Masters waren virenfrei).
Zugriffsberechtigung: Je mehr Mitarbeiter in Ihrem Büro auf Ihren Rechner bzw. Ihre Datenbestände zugreifen können, desto höher ist der Grad der Gefährdung. Legen Sie deshalb möglichst über einen Hardware- oder Passwort-Schutz Zugangsberechtigungen fest. Selbstverständlich sollte jeder Zugangsberechtigte einfache Regeln der ,Daten-Hygiene‘ (s. o.) kennen und beachten.
System beobachten: Achten Sie auf ungewöhnliche Reaktionen Ihres Systems (langsamere Antwortzeiten, signifikante Vergrö-ßerung von Dateien, ungewöhnliche Reaktionen von Anwendungsprogrammen etc.). Manch vermeintlicher Softwarefehler, manche Verlangsamung des Sys-tems hat sich schon als massiver Virus-Befall entpuppt.
Boot-Diskette oder -CD: Ist das Betriebssystem eines Rechners befallen, kann in der Regel von der Festplatte nicht mehr gebootet (gestartet) werden. Bewahren Sie deshalb eine virenfreie Startdiskette oder besser -CD stets an sicherer Stelle auf. Auch einige Hersteller von Viren-Scannern liefern für den Notfall bootfähige CDs mit. Im Fall der Fälle haben Sie damit Zugriff auf Ihr System und können anschließend den Viren an den Kragen gehen.
Internet-Download: Das Herunterladen aktueller Programme, Treiber, Texte, Bilder oder Zeichnungen gehört zu einem der vielen Vorteile des Internets. In jeder Datei kann sich jedoch ein Virus verbergen. Deshalb sollte man Dateien nur von vertrauenswürdigen Anbietern herunterladen und unbekannte Adressen meiden.
E-Mail-Dateianhänge: Schützen kann man sich vor E-Mail-Viren durch einen vorsichtigen Umgang mit elektronischer Post. Gegenüber unbekannten Absendern sollten Sie prinzipiell misstrau-isch sein. Dateianhänge (Attachments) öffnen Sie im Zweifel besser nicht – gegebenenfalls vorher beim Absender anrufen. Ist dies nicht möglich: E-Mail samt Anhang löschen und danach auch aus dem Ordner ,Mülleimer‘ (auch ,Trash‘ oder ,Gelöscht‘) entfernen. Eine weniger rabiate, aber nicht ganz so sichere Methode besteht darin, einen Dateianhang nicht im E-Mail-Programm zu öffnen, sondern zunächst auf die Festplatte zu speichern und ihn vor dem Öffnen mit einem Virenscanner auf Virenfreiheit prüfen.
E-Mail-Programme: Vor E-Mail-Würmern bzw. Script-Viren kann man sich auf sehr einfache Weise durch das Verwenden alternativer E-Mail-Programme (z. B. Eudora, Pegasus, Notes etc.) schützen, da diese hauptsächlich über Microsoft Outlook bzw. Outlook Express verbreitet werden. Beide Programme sind aufgrund der leistungsfähigen Integration von Scriptsprachen (JavaScript und VBScript) besonders gefährdet, weil die Standardkonfiguration der Programme keinen ausreichenden Virenschutz gewährt. Unter der Adresse www.securitypool.de können Sie Ihr Mail-Programm individuell und kostenlos auf Sicherheitslücken überprüfen lassen.
Wie erkennt man Viren?
Angesichts der inzwischen un-überschaubaren Zahl an Computerviren, scheint die Antwort auf diese Frage schwierig. Da der überwiegende Teil dieser Viren jedoch (so gut wie) nie öffentlich in Erscheinung tritt, weltweit nur etwa 10 Viren für 60 Prozent aller Virenschäden verantwortlich sind, relativiert sich das Problem. Unabhängig von Typ und Arbeitsweise eines Virus, weisen alle eine Gemeinsamkeit auf: sie verändern Teile von Programmen oder des Betriebssystems, denn der Viruscode muss auf dem Datenträger permanent gespeichert sein, um auch nach dem Ausschalten des Rechners überleben zu können. Hier setzen die meisten Anti-Viren-Programme bzw. Viren-Scanner an. Bekannte Viren erlauben die Suche nach charakteristischen Fragmenten (Zeichen-ketten, Bruchstücke des Virencodes) in Dateien, im Betriebssystem oder im Hauptspeicher. Ist der Virus jedoch unbekannt, muss das Programm global nach Änderungen im System suchen und durch den Vergleich mit einem früheren Zustand auf einen möglichen Virenbefall hinweisen. Viren-Scanner nutzen im Einzelnen verschiedene Methoden:
• Virensignaturen: Dateien werden nach Zeichenfolgen durchsucht, die einem bestimmten Virus eindeutig zugeordnet werden können. Dies ist die sicherste Methode, die nur angewendet werden kann, wenn der Virus bekannt ist. Neue Viren bleiben unerkannt.
• Heuristischer Suchlauf: Bei diesem Verfahren werden Programm-Codes auf charakteristische, für ein Virus typische Befehlsfolgen durchsucht. Ein Beispiel ist der Virus-typische Befehl: ,Binde Teile des eigenen Virus-Programmcodes in andere Programme ein‘. Die dafür erforderlichen Befehlsfolgen sind für reguläre Programme untypisch und lassen sich dadurch schnell erkennen.
• Prüfsummen-Verfahren: Veränderungen an Dateien lassen sich mit diesem Verfahren erkennen. Die Prüfsumme einer Datei errechnet sich aus einer Reihe dateispezifischer Informationen wie Erstellungsdatum, Dateigröße und -inhalt. Befällt ein Virus eine Datei oder wird deren Inhalt mit einem Editor verändert, so ändert sich die Prüfsumme. Prüfsummen-Verfahren geben daher keinen Aufschluss über die Ursache einer Dateiveränderung, sondern warnen generell bei Dateimanipulationen. Daher wird dieses Verfahren stets in Kombination mit anderen eingesetzt.
,Infiziert‘ – was tun?
Was ist zu tun, wenn das System tatsächlich infiziert ist? Zwar besteht grundsätzlich die Möglichkeit, bereits mit einfachen Betriebssystem-Befehlen (Dateigrö-ße und Datum anzeigen, Dateivergleich etc.) auf Virensuche zu gehen. Eine Beseitigung ist damit jedoch nur bedingt möglich und lediglich ,EDV-Freaks‘ zu em-pfehlen. Bewährt haben sich Anti-Viren-Programme bzw. Viren-Scanner, die periodisch aktualisiert werden. Mindestens alle drei Monate sollte vom Hersteller ein Update vorliegen, mit dem die Anti-Viren-Software aktualisiert werden kann. Besser noch ist die manuelle oder automatische Aktualisierung via Internet. Dadurch haben auch relativ neue Viren keine Chance. Virenscanner können über Software-Händler oder via Internet für verhältnismäßig wenig Geld (25 – 500 EUR) erworben werden. Eine Investition, die bestimmt lohnt!
Marian Behaneck
Weitere Infos im Web
Herstellerinformation
BM-Gewinnspiel
Herstellerinformation
BM-Titelstars
Herstellerinformation
Im Fokus: Vernetzte Werkstatt

Herstellerinformation
Im Fokus: Vakuumtechnik
Herstellerinformation
BM auf Social Media
BM-Themenseite: Innentüren
Im Fokus: Raumakustik
_6006813.jpg
Schallmessung in der Praxis: Michael Fuchs (r.) und Simon Holzer bei raumakustischen Messungen in einem Objekt (Friseursalon Max in Wallersdorf). Foto: Barbara Kohl, Kleine Fotowerkstatt
Im Fokus: Gestaltung
Alles bio? Nachhaltigkeit im Tischler- und Schreinerhandwerk

BM Bestellservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der BM Bestellservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin-Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum BM Bestellservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des BM Bestellservice.
AGB
datenschutz-online@konradin.de