Schüler & Studenten:  
      Mit einem Antivirenprogramm sicher im Internet  unterwegs
      Wenn mehr als zwei Computer in einem Haushalt stehen, dann  ist die Wahrscheinlichkeit ziemlich hoch, dass sich dort auch ein infizierter  aufhält. Die Seuche ist vor ungefähr 20 Jahren ausgebrochen und die Zahl der  Infizierten vermehrt sich ständig. Glücklicherweise fressen die modernen „Zombies“  allerdings kein Fleisch, sondern eher Rechenkapazitäten, Bandbreite und  natürlich Daten – darunter auch streng private wie Passwörter, Zugänge zum  Online-Banking, persönliche Bilder oder wichtige Dokumente für Schule und Studium. 
      Bereits 40% aller Computer sind betroffen
      Zusammengeschlossen in sogenannten Botnetzen wartet die  Schadsoftware im Verborgenen auf ihre Befehle und verbreitet sich von Computer  zu Computer weiter. Jedes Jahr scannt das Projekt botfrei.de im Auftrag des Vereins für Internetwirtschaft über das Jahr eine große Anzahl  repräsentativer Rechner, um das Ausmaß der aktuellen Bedrohung einschätzen zu  können. Die Zahlen für 2014 waren alarmierend – zum ersten Mal seit mehreren  Jahren stieg die Zahl der betroffenen Computer auf ca. 40 % an. Jeder einzelne  ist ein Sicherheitsrisiko, denn letztendlich dienen die Bots nur einer einzigen  Aufgabe: kriminelle Aktivitäten durchzuführen und so illegal Geld zu verdienen  oder wirtschaftlichen Schaden anzurichten. Für den Nutzer droht die Gefahr  gleich aus zwei Richtungen, denn auch wenn sein Rechner ohne sein Wissen in ein  Verbrechen verwickelt ist, muss er zunächst für die Folgen haften und im  Zweifelsfall selbst seine Unschuld beweisen. 
        Wie kommt es zu der hohen Zahl der Infektionen, wenn doch  heute glücklicherweise nahezu jeder PC mit einem Antivirenprogramm ausgestattet  ist? Virenscanner haben ein doppeltes Problem: Zum einen erkennen sie nur  solche Schädlinge, die bereits bekannt sind, und zum zweiten müssen sie ständig  auf neue Verbreitungswege reagieren. Als die ersten Viren beobachtet wurden,  kopierten diese sich noch mit Disketten von einem Computer auf den nächsten. In  den ersten Jahren nach der Jahrtausendwende wurden hingegen in vielen Fällen  Sicherheitslücken in Betriebssystemen oder weitverbreiteten Programmen genutzt,  um über das lokale und globale Netzwerk neue Opfer zu finden und in das System  einzudringen. Heute gehen für die privaten Nutzer die größten Gefahren durch  Webseiten und verseuchte Programme aus, die sie im Internet finden.  Virenscanner müssen deshalb inzwischen nicht allein Programme auf gefährliche  Inhalte überwachen, sondern auch Konfigurationen, Versionen und mögliche Plug-Ins  im Auge behalten. 
      Auswahl des passenden Antivirenprogramms
      Nahezu alle kommerziellen Virenscanner liefern eine sehr gute  Erkennungsquote. Allerdings werden jeden Tag tausende neue Viren,  Schadprogramme und Versionen von bekannten Trojanern beobachtet. Ein  regelmäßiges, möglichst tägliches Update ist deshalb unverzichtbar und wird von  allen Unternehmen angeboten. Wichtig für die Auswahl des geeigneten Antivirenprogramms  sind deshalb in erster Linie andere Faktoren wie Funktionsumfang, Performance  und Bedienkomfort. Ein guter Virenscanner beschränkt sich nicht darauf, Dateien  auf verdächtige Codeschnipsel zu überprüfen, sondern beobachtet auch aktiv  laufende Prozesse. Neben diesem Echtzeit-Scan spielt auch der Netzwerkverkehr  eine zunehmende Rolle und es ist zusätzlich sinnvoll, externe Daten im Auge zu  behalten, die beispielsweise in einer Cloud liegen. Weitere Bedrohungen gehen  beispielsweise von dem sogenannten „Phishing“ aus, bei denen Anwender durch  gefälschte E-Mails und kopierte Homepages dazu gebracht werden, geheime  Informationen preiszugeben. Neben PC und Notebooks werden vermehrt Tablet PCs  und Smartphones angegriffen, bei denen häufig noch auf einen eigenen Schutz  verzichtet wird. Es ist deshalb sehr vorteilhaft, wenn der Hersteller auch eine  App für diese Betriebssysteme anbietet. 
        Für die Auswahl des richtigen Antivirenprogramms und einer  sicheren Internetnutzung spielt der persönliche Kenntnisstand eine wichtige  Rolle. Wer Phishing sicher auf den ersten Blick erkennen kann – Merkmale sind  beispielsweise versteckte Links und ein Blick in den Header einer E-Mail verrät  falsche Absender unverzüglich – benötigt keinen separaten Schutz. Auf diese  Weise sollte sich jeder seine Prioritäten und sein Verhalten anblicken und  individuell entscheiden. Auf der sicheren Seite ist zweifellos, wer auf Testsieger wie den BitDefender  oder anerkannte Sicherheitsunternehmen wie Kaspersky, AVG oder Norton Security zurückgreift. Ist der zu schützende PC älteren Baujahrs, sollte zudem auf die  Performance geachtet werden, da Antivirenprogramme unter bestimmten Umständen  hohe Ressourcen verbrauchen können. 
      Was kann sonst noch für die Computer-Sicherheit getan werden?
    Doch ein funktionstüchtiger Virenscanner alleine  gewährleistet noch keine Sicherheit. Nahezu alle Betriebssysteme und Programme  weisen Sicherheitslücken auf und sollten deshalb ebenso wie Virenscanner in  möglichst kurzen Abständen aktualisiert werden. Am wichtigsten sind dabei der  Browser, dessen Plug-Ins wie Adobe Flash und das Betriebssystem selbst. Ältere  Software und speziell der Internet Explorer sind eher unsicher und sollten deshalb  nicht in jedem Fall verwendet werden. Besonders gefährlich sind die „Drive-by“  Angriffe, bei denen ein Computer alleine durch das Aufrufen einer Homepage  infiziert wird. Dies geschieht über Skripte, die es ermöglichen, von einer  Webseite aus lokal Programme auf dem Rechner eines Besuchers auszuführen. Auf  unbekannten Seiten oder solchen mit zweifelhaften Inhalten sollten diese Skripe  deshalb grundsätzlich vollständig blockiert werden – etwa mit Plug-Ins wie NoScript oder uMatrix. Keine deutlich erhöhte  Sicherheit bringt hingegen eine separate Software-Firewall. Einerseits ist in  nahezu jedem Router eine oftmals sehr viel leistungsfähigere Firewall integriert,  die Angriffe von außen abwehrt, andererseits wird diese in der Regel bereits  von dem Betriebssystem zur Verfügung gestellt.  |