Kurz und Knapp

Um Ihren Computer vor Malware (Viren, Trojaner etc.) zu schützen sollten Sie dieses Produkt installieren: "F-Secure Internet Security" oder von bitdefender.de.

Bitdefender Total Security 2013

Firewall ist ebenso wichtig!

Eine Firewall ist zusätzlich Pflicht um Ihren Computer zu schützen, dazu empfehlen wir "ZoneAlarm Pro Firewall".

ZoneAlarm Pro hier herunterladen

Der richtige Browser

Der Standard Internet Browser ist leider der Internet Explorer von Mircosoft, dieser wird von Microsoft nicht aktuell gehalten und hat eine Menge Fehler. Bessere und schnellere Alternativen sind Google Chrome, Mozilla Firefox oder Opera. Sie sollten einen dieser Browser installieren und als Standardbrowser verwenden. Den Internet Explorer sollten Sie in Zukunft auf keinen Fall mehr benutzen!

Und zu guter Letzt

Öffnen Sie keine E-Mails von Unbekannten. Hinterfragen Sie und überlegen Sie ob die E-Mail authentisch ist. Banken, Firmen und Behörden fragen Sie niemals nach TAN, Passwort, Kreditkartennummern oder ähnliches per E-Mail!

Malware – Schadprogramme

Voraussetzungen

Malware kann sich immer dann in Betriebssystemen oder Anwendungen platzieren, wenn diese eine Möglichkeit anbieten, Programme zu starten, die nicht Teil des eigenen Systems sind. Diese Bedingung wird von so gut wie allen Desktop- Betriebssystemen, aber auch von vielen Office - und Grafikprogrammen sowie Programmpaketen mit eingebetteten Skript-Sprachen erfüllt.

Gleichzeitig gibt es jedoch auch viele Systeme und Anwendungen, in denen bisher selten Malware aufgetreten ist. Aber warum? Ganz einfach. Um Malware platzieren zu können, müssen drei bestimmte Bedingungen erfüllt werden:

  • Das System muss weit verbreitet sein.
  • Das System muss gut dokumentiert sein.
  • Das System muss Schwachstellen haben.

Ist eine Anwendung oder ein Betriebssystem sehr selten verbreitet, ist die Wahrscheinlichkeit gering, dass es durch Angriffe kompromittiert wird. Erst wenn dieses weit verbreitet ist, kann man sichergehen, das möglichst viele User zu potenziellen Opfern werden. Dies ist z.B. bei den gängigen Betriebssystemen wie die von Windows der Fall. Alleine die große Verbreitung, die diesen Systemen zugeschrieben wird, ist es wohl zu verdanken, das sie so häufig mit diverser Malware infiziert werden.

Ein Programmierer kann sich nur dann mit den technischen Gegebenheiten eines Systems oder einer Anwendung ausreichend vertraut machen, wenn dieses gut dokumentiert ist. Denn der Programmierer benötigt zur Erstellung eines schädigenden Programmes eine fundierte Kenntnis über den Systemdienst und die nötigen Programmierregeln. Andernfalls ist es nicht möglich ein schädigendes Programm (Malware) für das jeweilige System zu entwickeln.

Eine Anwendung, beziehungsweise ein System, ist immer dann unzureichend gesichert, wenn es Schwachstellen aufweist. Schwachstellen könnte man in diesem Fall auch als Lücken definieren. Es handelt sich hierbei beispielsweise um Fehler im Programmcode, um logische Fehler, oder auch um dokumentierte Methoden, die es einem ermöglichen in ein System einzudringen um ein schädigendes Programm (Malware) zu implementieren um dieses somit zu übernehmen.

Eines ist jedenfalls gewiss:
Sobald diese drei Voraussetzungen gleichzeitig auftreten kann man sich sicher sein, das dafür auch diverse unterschiedliche Malware zu finden ist.

Die Vielfalt an Malware ist ebenso unbeschränkt, wie die Vielfalt der sinnvollen Anwendungsprogramme. Mit der Zeit hat man die Malware in unterschiedliche Klassen unterteilt, um diese besser zu unterscheiden. Jedoch sind die Übergänge so gut wie fließend. Doch egal um welchen Programmtyp es sich handelt, jeder von ihnen enthält einen Code, der dem System oder dessen User schaden möchte.

Klassifizierung von Malware:
Angriff gezielt auf ein Netzwerk

SelbstreplizierendNicht selbstreplizierend
WürmerHoaxes
Spam
Angriff gezielt auf eine Einzelperson

SelbstreplizierendNicht selbstreplizierend
VirenTrojaner
Adware & Spyware
Rootkits & Backdoors