{"id":3926,"date":"2014-09-04T12:25:59","date_gmt":"2014-09-04T12:25:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3926"},"modified":"2020-02-26T18:35:54","modified_gmt":"2020-02-26T16:35:54","slug":"antivirus-letzte-verteidigungslinie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/antivirus-letzte-verteidigungslinie\/3926\/","title":{"rendered":"Antivirus: die letzte Verteidigungslinie"},"content":{"rendered":"<p>Was machen die meisten Anwender, wenn es um den Schutz Ihres Computers oder Laptops geht? Sie installieren eine Antivirusl\u00f6sung \u2013 und der Fall ist erledigt. Die meisten Anwender denken, dass Sie damit bereits vor allen Bedrohungen gesch\u00fctzt sind. Doch leider ist dieses typische Szenario nicht perfekt. Denn der Antivirus ist nur die letzte Verteidigungslinie. Stellen Sie es sich so vor: Ihr Computer ist Ihr Haus und Cyberkriminelle sind ganz normale Einbrecher; in diesem Fall ist der Antivirus der bellende Hund, der die Eindringlinge verjagt. Es ist recht sch\u00f6n, wenn man einen gut erzogenen Hund hat! Aber trotzdem w\u00fcrden Sie die T\u00fcr abschlie\u00dfen oder vielleicht ein Alarmsystem einrichten, stimmt\u2019s? Kein Hund kann all das ersetzen. Man sollte sein Eigentum mit allen M\u00f6glichkeiten sch\u00fctzen. Welche M\u00f6glichkeiten gibt es also f\u00fcr den umfassenden Schutz Ihres digitalen Haushalts?<\/p>\n<h1>Betriebssystem-Updates<\/h1>\n<p>Wenn Sie einen neuen Computer auspacken, sollten Sie als erstes pr\u00fcfen, ob es Updates f\u00fcr das Betriebssystem gibt. Wahrscheinlich finden Sie ein gro\u00dfes Update, und nicht nur ein paar kleine Patches, mit dem Sie Ihren PC oder Mac auf den aktuellen Stand bringen k\u00f6nnen. Updates f\u00fcr Windows 8.1 und Mac OS X Yosemite werden kostenlos angeboten. Wenn es um die Sicherheit geht, ist die aktuellste Betriebssystemversion immer besser als deren Vorg\u00e4nger, denn diese enth\u00e4lt weniger Sicherheitsl\u00fccken, die den Hackern bekannt sind. Leider gibt es immer wieder Gr\u00fcnde, sich gegen ein Betriebssystem-Update zu entscheiden: Der Hauptgrund ist die Faulheit der Anwender, oft gepaart mit dem Grund, dass es sich bei dem eingesetzten Betriebssystem um eine Raubkopie handelt. Vor allem bei Privat-PCs ist es oft der Fall, dass Raubkopien eingesetzt werden. Damit k\u00f6nnen Sie keine vern\u00fcnftigen Updates Ihres Betriebssystems durchf\u00fchren und \u00f6ffnen Schadprogrammen den Weg in Ihren Computer. Wenn wir unseren Haus-Vergleich anwenden, kann man eine alte Betriebssystemversion mit einem verwitterten Haus mit L\u00f6chern in den W\u00e4nden vergleichen. Ein Paradies f\u00fcr Einbrecher!<\/p>\n<h1>Programm-Updates<\/h1>\n<p>Neben Sicherheitsl\u00fccken in Betriebssystemen, missbrauchen Kriminelle regelm\u00e4\u00dfig Sicherheitsl\u00fccken in beliebten Programmen, die auf fast jedem Computer installiert sind. Das eigentlich harmlose \u00d6ffnen einer PDF-Datei in einer angreifbaren Adobe-Reader-Version oder das \u00d6ffnen einer Webseite mit einer veralteten Internet-Explorer-Version \u2013 Zack! \u2013 schon infiltriert ein sch\u00e4dliches Programm Ihren Computer. In manchen F\u00e4llen kann der Antivirus das Schadprogramm abfangen, doch das h\u00e4ngt stark von der Qualit\u00e4t der Antivirusl\u00f6sung und den Eigenschaften des Schadprogramms ab. Am besten ist, Sie probieren das nicht aus, sondern schalten automatische Updates f\u00fcr Ihren Browser, Ihre E-Mail- und IM-Programme und jede andere beliebte Software, die Sie verwenden, ein. Die laut verschiedenen Statistiken anf\u00e4lligsten Hersteller und Programme sind (alphabetisch sortiert): Adobe (Acrobat Reader, Flash), Apple (iTunes, Quicktime), Microsoft (Internet Explorer) und Oracle (Java).<\/p>\n<p>Wenn es um die Sicherheit geht, sollten sowieso alle Programme regelm\u00e4\u00dfig und sofort nach der Ver\u00f6ffentlichung eines Updates aktualisiert werden. Nicht alle Entwickler bieten jedoch eine automatische Update-Funktion in ihren Produkten, wie sie zum Beispiel in Google Chrome zu finden ist.<\/p>\n<p>Wenn Sie in einem Programm, das Sie verwenden, also keine Funktion f\u00fcr automatische Updates finden, sollten Sie die kostenlose Secuina-Software <a href=\"http:\/\/secunia.com\/vulnerability_scanning\/personal\/\" target=\"_blank\" rel=\"noopener nofollow\">Personal Software Inspector<\/a> (PSI) verwenden. Damit k\u00f6nnen Sie Ihren Computer auf Programme pr\u00fcfen, die aktualisiert werden m\u00fcssen, und die entsprechenden Upsates sogar automatisch durchf\u00fchren. Das ist wirklich praktisch!<\/p>\n<p>Einen \u00e4hnlichen Sicherheitsl\u00fccken-Scanner enth\u00e4lt auch die <a href=\"https:\/\/www.kaspersky.com\/blog\/10new-kis2015\/4809\/\" target=\"_blank\" rel=\"noopener nofollow\">neue Version 2015 von Kaspersky Internet Security<\/a>, der zwar keine automatischen Updates f\u00fcr Drittanbieterprogramme durchf\u00fchrt, Sie aber \u00fcber potenziell gef\u00e4hrliche Einstellungen des Betriebssystems und anderer Komponenten informiert.<\/p>\n<h2>Minimale Rechte<\/h2>\n<p>Nachdem wir nun also die \u201eL\u00f6cher in den W\u00e4nden\u201c geschlossen haben, sollten wir uns der \u201eEingangst\u00fcr\u201c zuwenden. Vielleicht wissen Sie bereits, dass sich Computernutzer in ihren Zugriffsrechten unterscheiden: Sie k\u00f6nnen G\u00e4ste, Anwender oder Administratoren sein. Die Rechte von G\u00e4sten sind minimal, ein Anwender kann den Computer f\u00fcr seine Zwecke einsetzen, aber keine Software installieren oder \u00c4nderungen an den Systemeinstellungen vornehmen, denn das darf nur der Administrator. Bei Privat-PCs gibt es in der Standardeinstellung meist nur ein einziges Nutzerprofil mit automatischem Login und Admistratorrechten. Wenn nun ein Virus auf den Computer kommt \u2013 entweder durch eine Sicherheitsl\u00fccke oder weil er den Anwender dazu gebracht, ihn herunterzuladen \u2013, hat er vollen Zugriff auf das System.<\/p>\n<p>Deshalb sieht die richtige Einstellung der Nutzerrechte so aus: Das automatische Login sollte nur f\u00fcr Anwenderprofile erlaubt sein. Sollte ein Programm installiert werden, sollte man sich in ein anderes, passwortgesch\u00fctztes Profil einloggen m\u00fcssen, das Administratorrechte gew\u00e4hrt. Nach der Installation kann man sich dann wieder als Anwender einloggen.<\/p>\n<p>Die Experten der Sicherheitsfirma BeyondTrust haben dieses Konzept getestet. Sie \u00fcberpr\u00fcften alle im letzten Jahr in Windows, Microsoft Office und dem Internet Explorer entdeckten Sicherheitsl\u00fccken \u2013 insgesamt \u00fcber 200. Etwa 60 Prozent davon konnten durch die Verwendung eines Anwenderprofils mit eingeschr\u00e4nkten Rechten abgewehrt werden. Kritische Sicherheitsl\u00fccken, die ernsten Schaden anrichten k\u00f6nnen, wurden durch eingeschr\u00e4nkte Nutzerrechte bei Windows 7 in 90 Prozent der F\u00e4lle, bei anderen Microsoft-Produkte in 81 Prozent aller F\u00e4lle blockiert. Laut BeyondTrust wurden bei Microsoft Office und dem Internet Explorer damit sogar alle Bedrohungen eliminiert. Dar\u00fcber sollte man nachdenken, richtig?<\/p>\n<h1>Sicherungskopien<\/h1>\n<p>Es gibt eine ganze Schar von Problemen, die nicht von Antivirus-L\u00f6sungen gel\u00f6st werden k\u00f6nnen, da dies nicht zu deren Aufgaben geh\u00f6rt: unter anderem Hardware-Probleme, Anwenderfehler und die falsche Anwendung legitimer Programme. Das Ergebnis ist immer das gleiche: unbezahlbare Fotos und Dokumente werden zerst\u00f6rt und Sie k\u00f6nnen sich nur verzweifelt die Haare raufen \u2013 oder\u2026 die Daten von einer Sicherungskopie wieder herstellen. Aber das geht nat\u00fcrlich nur, wenn so eine Sicherungskopie existiert und aktuell ist, was man mit regelm\u00e4\u00dfigem Erstellen solcher Kopien \u2013 entweder t\u00e4glich oder zumindest w\u00f6chentlich \u2013 errreichen kann.<\/p>\n<p>Zudem bedrohen auch Schadprogramme Ihre Daten und eine Sicherungskopie ist in ausweglosen Situationen oft die einzige L\u00f6sung. Zu diesen Gefahren geh\u00f6ren Trojaner mit Verschl\u00fcsselungsfunktionen, so genannte <a href=\"https:\/\/www.kaspersky.com\/blog\/ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a>, die immer h\u00e4ufiger von Cyberkrimnellen eingesetzt werden. Sie nehmen Ihre Daten als Geisel, verschl\u00fcsseln diese und verlangen ein L\u00f6segeld irgendwo zwischen 5 und 2.500 Euro. Die Hacker nutzen f\u00fcr die Veschl\u00fcsselung einen einzigartigen Schl\u00fcssel, so dass Ihnen niemand helfen kann, au\u00dfer eine externe Festplatte mit einer Sicherungskopie der verschl\u00fcsselten Daten.<\/p>\n<p>Vielleicht denken Sie sich jetzt, \u201eaber es ist doch die Aufgabe der Antivirusl\u00f6sung, die Daten zu sch\u00fctzen\u201c. Im Idealfall ist das richtig, und die neuen Versionen von Kaspersky Anti-Virus und Kaspersky Internet Security bieten auch eine <a href=\"https:\/\/www.kaspersky.com\/blog\/10new-kis2015\/4809\/\" target=\"_blank\" rel=\"noopener nofollow\">besondere Funktion<\/a> f\u00fcr diesen Fall. Aber im echten Leben gibt es hier viele \u201eAber\u201c. Das gr\u00f6\u00dfte \u201eAber\u201c ist, wenn ein Anwender dazu gebracht wird, die Antivirusl\u00f6sung auszuschalten, bevor er eine bestimmte sch\u00e4dliche Datei \u00f6ffnet. Oder die Kinder im Haus schalten das Schutzprogramm aus. Eine Sicherungskopie ist also enorm wichtig, und wenn man die Bedrohung durch Ransomware bedenkt, sollte diese auf einer externen Festplatte liegen, die nicht die ganze Zeit mit dem Computer verbunden ist, denn sonst wird auch die Sicherungskopie von dem Sch\u00e4dling verschl\u00fcsselt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Halten Sie den #Antivirus f\u00fcr die Antwort auf alle #Sicherheitsfragen? Denken Sie nochmal nach.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FM2cq&amp;text=Halten+Sie+den+%23Antivirus+f%C3%BCr+die+Antwort+auf+alle+%23Sicherheitsfragen%3F+Denken+Sie+nochmal+nach.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h1>Gute Verhaltensweisen<\/h1>\n<p>Es ist gut, eine <a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Antivirus-L\u00f6sung<\/a> und aktuellste Versionen des Betriebssystems und des Browsers zu nutzen, oder bei der Arbeit am Computer ein Nutzerprofil mit eingeschr\u00e4nkten Rechten zu verwenden. Doch Sie m\u00fcssen immer wieder pr\u00fcfen, ob Ihre Verteidigung robust ist. Um die Gefahr durch die verschiedenen Bedrohungen abzuwehren, sollten Sie die folgenden PC-Verhaltensweisen beachten:<\/p>\n<ol>\n<li>Wenn Ihnen ein Fremder oder irgendeine Organisation ohne Aufforderung eine Datei oder einen Link schickt, sollten Sie diese Mail oder Instant Message sofort l\u00f6schen, ohne auf den Link zu klicken oder die Datei zu \u00f6ffnen. Wenn Sie von jemanden, den Sie kennen, einen verd\u00e4chtigen Link oder eine verd\u00e4chtige Datei erhalten, fragen Sie beim Absender nach, um sicherzugehen, dass die Nachricht wirklich von ihm\/ihr geschickt wurde.<\/li>\n<li>Mails von Web-Services, die Sie verwenden (Apple, Google, Facebook, Online-Banking, usw.), die Sie vor Sicherheitsproblemen warnen, sollten Sie folgenderma\u00dfen \u00fcberpr\u00fcfen: \u00d6ffnen Sie die Webseite der Organisation, klicken Sie aber nicht auf den Link, der Ihnen geschickt wurde. Geben Sie Ihre Zugangsdaten ein und pr\u00fcfen Sie, ob Sie Probleme beim Zugriff auf den Dienst haben. Wenn es wirklich Probleme gibt, sollten Sie den Kundendienst kontaktieren \u2013 tun Sie aber auch das nicht \u00fcber die verd\u00e4chtige E-Mail.<\/li>\n<li>Webseiten pr\u00fcfen Ihren PC nicht auf Viren. Und sie veranstalten auch nicht unbedingt Gewinnspiele, bei den Sie zum Beispiel iPads gewinnen k\u00f6nnen. Sie verlangen auch nicht, dass Sie einen Player herunterladen, um ein Video auf ihrer Seite ansehen zu k\u00f6nnen. Mit anderen Worten: Wenn Ihnen gesagt wird, etwas herunterzuladen oder <em>irgendetwas<\/em> zu starten, sollten Sie den gesunden Menschenverstand einschalten und die Webseite am besten schlie\u00dfen.<\/li>\n<li>Neben Links und E-Mails sind auch Bedrohungen f\u00fcr USB-Sticks sehr h\u00e4ufig. Sie sollten es sich zur Gewohnheit machen, abnehmbare Datentr\u00e4ger (Flash-Karten, USB-Sticks, Kameras, Player, SD-Karten\u2026) direkt beim Anschlie\u00dfen an den Computer zu pr\u00fcfen, denn diese k\u00f6nnten vorher an einen anderen (vielleicht infizierten) Computer angeschlossen gewesen sein. \u00dcbrigens sollte die Autostart-Funktion f\u00fcr abnehmbare Datentr\u00e4ger auf Ihrem Computer ausgeschaltet sein.<\/li>\n<li>Stellen Sie sicher, dass Sie korrekte PC-Einstellungen verwenden, so dass keine Bedrohung durch die unabsichtliche Hilfe eines Gastprofils oder unverantwortlichen Familienmitglieds auf den Computer gelangen kann. Geben Sie G\u00e4sten ein Gastprofil und verwenden Sie eine Kindersicherung f\u00fcr die Profile Ihrer Kinder. Loggen Sie sich als Anwender und nicht als Administrator f\u00fcr Ihre t\u00e4gliche Arbeit ein.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ihre Daten sind der gr\u00f6\u00dfte Schatz auf Ihrem Computer. Sie sollten ihn so sch\u00fctzen, wie Geheimdienste Pr\u00e4sidenten sch\u00fctzen: Erstellen Sie eine zuverl\u00e4ssige Verteidigung, bei der der Antivirus nur die letzte Verteidigungslinie ist.<\/p>\n","protected":false},"author":417,"featured_media":3927,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[640,1653,382,1654,1160],"class_list":{"0":"post-3926","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-antivirus","9":"tag-security","10":"tag-sicherheitslucken","11":"tag-tips","12":"tag-verteidigung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/antivirus-letzte-verteidigungslinie\/3926\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/antivirus\/","name":"Antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3926"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3926\/revisions"}],"predecessor-version":[{"id":22844,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3926\/revisions\/22844"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3927"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}