Es reicht offensichtlich nicht, dass wir seit nahezu zwei Jahren weltweit mit der sogenannten CORONA-Pandemie belästigt werden – jetzt kommen vermehrt auch noch weitreichende Angriffe auf Websites und Computersysteme hinzu. Daran, dass die CORONA-Viren für die biologische Kriegsführung mit Geldern aus den USA künstlich erschaffen wurden, sollte mittlerweile kein Zweifel mehr bestehen, und Computer-Viren aller Art sind ohnehin nicht natürlichen Ursprungs. Über Zufälligkeiten und einen sogar möglichen Zusammenhang, über die dahinter stehenden Bösartigkeiten und/oder den dahinter stehenden (Un-) Sinn möchte ich mich an dieser Stelle nicht auslassen, aber in beiden Fällen gilt: „Vorbeugen ist besser als Heilen“ …
Bevor ich dafür konkretere Hinweise gebe, möchte ich kurz einen Fall schildern, zu dem mich vor erst wenigen Jahren ein Kunde gerufen hat: Der Kunde ist Immobilienmakler und besitzt auch ein modernes Hotel. Dort erhielt man per eMail ein vorgebliches Bewerbungsschreiben mit Anhang. Die vorhandenen WINDOWS-Computer waren mit F-SECURE geschützt, so dass die eMail aus offenbar gutem Grund nicht geöffnet werden konnte – sie wurde dafür ans Immobilienbüro weitergeleitet. Auch hier gab es F-SECURE, das vom firmeneigenen EDV-Beauftragten ausdrücklich selber installiert werden wollte – er’s aber nicht getan hat. Die Sekretärin überlegte noch am Tage vor dem Unglück, wieder mal eine Datensicherung vorzunehmen, aber diesen Gedanken verwarf sie ebenfalls schnell wieder. Einen Tag später wurde ich gerufen, weil das WINDOWS-Computersystem im Büro nicht mehr nutzbar war – zuvor ist die besagte eMail geöffnet worden, auf dem Bildschirm liefen ominösen Zeichenketten herab und ab dann ging gar nichts mehr. Wie ich nun feststellte, enthielt die eMail einen Krypto-Trojaner, der alle OFFICE-Dateien unwiederbringlich verschlüsselte … eine Erpresser-Forderung gab es in der Folge aber auch nicht. Mein weiteres Vorgehen möchte ich jetzt nicht mehr schildern, der Schaden für die o.a. Nachlässigkeiten war trotz einer von mir eingeräumten Kulanz leider nicht unerheblich …
Also nochmals: „Vorbeugen ist besser als Heilen“ ! Ich möchte nun auf die hierfür wesentlichsten Punkte eingehen:
(1) Zu den Betriebssystemen und Antiviren-Programmen:
Am Geläufigsten sind die Betriebssysteme von MICROSOFT (WINDOWS), APPLE (IOS), GOOGLE (ANDROID) und freie bzw. OpenSource-Systeme (LINUX) in verschiedensten Versionen und Distributionen. Cyberangriffe richten sich erfahrungsgemäß gegen die am meisten genutzten Systeme, und das sind die drei erstgenannten – hier ist die beabsichtigte Schadensquote am höchsten, und deshalb sind dieses Systeme dagegen auch besonders abzusichern. Als besonders leistungsfähig haben sich hier in meiner Praxis die Antivirenprogramme von F-SECURE und ESET erwiesen, KASPERSKI wies leider Sichertheitslücken auf, bei GDATA und PANDA wurde die Ausführung einiger Programme behindert und den weit verbreiteten Rest konnte man gelinde gesagt „in die Tonne hauen“ – dazu zählt u.a. auch das AVIRA. Meinerseits eine klare Feststellung: Leider sind viele EDV-Anwender bei der Absicherung ihrer (Betriebs-) Systeme recht gleichgültig, oberflächlich und auch geizig. Der Spruch, dass billig gezahlt letztlich doppelt teuer ausfällt, hat sich dann auch hier bewahrheitet …
Man kann aber auch bei der Auswahl der genutzten Betriebssysteme von vornherein einen sehr guten Datenschutz erzielen, denn schon seit langem ist hier das kostenlose und leistungsfähige LINUX der absolute Favorit. Darüber habe ich in anderen Beiträgen auch schon oftmals berichtet und will mich hier nicht noch einmal wiederholen.
(2) Zur Organisation der Datensicherungen:
Es muss weitestgehend Jeder selber entscheiden, wie wichtig ihm alle seine Daten sind: Zumindest im gewerblichen Bereich muss es für den Fall, dass die EDV-Systeme defekt oder aus anderen Gründen nicht nutzbar sind oder sogar angeriffen wurden, entsprechende „Rücklagen“ geben. Die Verantwortlichkeit für die Datensicherung liegt daher auch immer beim Nutzer. Für die Datensicherung gibt es dann mehrere Medien, die danach ausgewählt werden, wie umfangreich der zu sichernde Datenbestand und wie technisch-organisatorisch aufwändig eine Sicherung ist. Im gewerblichen Bereich hatten wir zumeist TANDBERG – oder SEAGATE-Streamer eingesetzt und eine arbeitstägliche Sicherung (Mo, Di., Mi., Do., Fr.) auf jeweils einem anderen Datenträger vorgenommen. Heute setzt man anstatt der früheren Tapes gerne SATA-Wechselplatten ein. Weiterhin gibt es Sicherungsprogramme, mit denen sich die Vorgänge planen und automatisieren lassen; lediglich der Datenträgerwechsel wurde täglich manuell vorgenommen und zugleich das Sicherungsprotokoll auf Fehlermeldungen hin überprüft. Verständlicher Weise ist es natürlich auch eine Kostenfrage, für welche Sicherungstechnik und -technologie man sich entscheidet, aber diese Kosten stehen erfahrungsgemäß in keinem Verhältnis zu den vielfach höheren, die bei einer Wiederherstellung eines defekten Systems und verloren gegangener Daten anfallen würden.
(3) Zum Umgang mit eMails und eingelesenen Daten:
Grundsätzlich sollte man per eMail zugeschickte Daten (Anhänge) niemals im eMail-Programm selber öffnen, sondern erst einmal in einem temporären Verzeichnis (von mir aus auch auf dem Desktop) zwischenspeichern. Das gibt dem (hoffentlich) installierten Antivirenprogramm die Gelegenheit, die Daten auf ihre Sicherheit hin zu überprüfen. Es gibt auch Antivirenprogramme, die eine eMail bereits bei ihrem Empfang überprüfen, aber darauf sollte man nicht blind vertrauen. Für den Versand und den Empfang von eMails sollte man vorzugsweise einen entsprechenden Client (z.B. THUNDERBIRD oder TOBIT) auf seinem PC installieren und seinen Schriftverkehr nicht über das Internet direkt abwickeln, wie’s bei Privatanwendern mit ihren GMAIL,- GMX-, T-ONLINE-, WEB- und anderen Accounts immer noch weit verbreitet ist, denn für das Abfassen, Senden und Empfangen der eMails nutzt der Client nur kurzzeitig eine Datenverbindung ins Web, während dessen im Browserbetrieb die Leitung immer lange geöffnet ist und viele Gelegenheiten für unerwünschte An- und Eingriffe bietet. Eine alte Funkerregel beim Militär lautet: „Fasse Dich kurz, denn der Feind hört mit !“
(4) Zum eBanking:
Das eBanking ist eine recht praktische Angelegenheit und wird allen Bankkunden auch deshalb schon nahegelegt, weil es (Personal-) Kosten und Zeit spart. Zudem hat man auch einen zeitnahen Überblick über seine Geldbewegungen, ohne sich dafür immer auf dem Weg zur Bankfiliale machen zu müssen. Bei vielen EDV-Anwendern gibt es gegenüber dem eBanking aber auch nicht ganz unbegründete Ängste, dass die Konto- und Zugangsdaten ausgespäht sowie missbraucht werden. Es ist primär Sache der jeweiligen Bank, seine dafür einrichtete Zugänge auch sicher zu gestalten, aber der Kunde und EDV-Anwender kann dazu auch seinen Teil beitragen: Hier ist es wie beim eMail-Verkehr ebenso wichtig, den Kontakt zur Bank möglichst kurz zu halten, und das geht mit einem entsprechenden Clienten (Banking-Programm) immer besser als über eine länger laufende Webverbindung. Für fast alle Betriebssysteme haben sich die Clients HIBISCUS (nicht geeignet für Smartphones und Tablets) und BANKING4 (kompliziert unter LINUX) erwiesen – die Banken bieten darüber hinaus noch ihre eigenen Programme an, die zumeist nur unter WINDOWS laufen.
(5) Zu OFFICE- und PDF-Dateien:
Bisherige Krypto-Trojaner griffen in der Regel Dateien an, die mit MICROSOFT-OFFICE erstellt wurden, und zerstören diese unwiderrruflich. Mir ist zum Einen noch kein Fall bekannt, bei dem Erpresser solche verschlüsselten Dateien nach Zahlung einer „Leistung“ wieder erfolgreich entschlüsseln, und zum Anderen auch nicht, dass Dateien in anderen Formaten als die von MS-OFFICE angreifbar waren. Alternativ zum kostenpflichtigen MS-OFFICE kann man daher auch mit den kostenlosen Office-Programmen LIBREOFFICE oder OPENOFFICE arbeiten, die sogar einen Datenaustausch mit MS-OFFICE-Daten ermöglichen. Weiterhin ist bereits seit längerem bekannt, dass PDF-Dateien versteckt Viren mit einschleppen können und der ADOBE-Reader dafür sehr anfällig ist. Abhilfe schaffen hier die Nutzung des FOXIT-Readers und das vorausgehende Scannen der PDF-Dateien.
(6) Allgemeine Lösungsansätze:
Neben den in unter (1) bis (5) genannten Punkten gibt es noch weitere Lösungsansätze, die Cybersicherheit zu erhöhen, nämlich über die generelle Hard- und/oder Software-Architektur: Um sich vor äußeren Angriffen zu schützen, kann man z.B. sämtlichen Internet-Datenverkehr (Surfen, eMails u.ä.) auf einem nur dafür eingerichteten PC abwickeln und sämtliche andere Arbeiten auf einem anderen PC, wobei beide Geräte miteinander nicht vernetzt sind. Der Datenaustausch erfolgt vorzugsweise per Datenträger, die beim Einlesen auf Viren usw. hin überprüft werden. Im Falle einer Vernetzung sollten eine Firewall und ein Antivirenprogramm dazwischengeschaltet werden, die unberechtigte Zugriffe von Außen abwehrt und berechtigt weitergeleitete Daten auf ihre Sicherheit hin überprüfen …
Alternativ zu dieser Hardware-Lösung kann man Ähnliches auch auf der Basis geeigneter Software realisieren, d.h. auf einem einzigen PC trennt man den Internetverkehr und die Datenbearbeitung sowie -verwaltung in verschiedene Ressorts auf. Dazu kann man z.B. auf dem PC innerhalb des (Haupt- bzw. Wirts-Betriebssystems noch ein Gast-Betriebssystem installieren, das in einem separaten Fenster betrieben wird – man nennt das zweite System dann „virtuelle Maschine“ (VM). Hierüber wird dann abgetrennt der Internetverkehr abgewickelt, ohne dass das Wirtssystem davon betroffen ist. Eine sehr durchdachte und auch komplex einsetzbare LINUX-Lösung hierfür ist das von Edward Snowden empfohlene QUBES.
Im Fazit also sollen Ihnen die oben angesprochenen Punkte noch einmal helfen, Ihre bisherigen Datensicherungs-Massnahmen zu überdenken und gegebenenfalls neu zu ordnen. Ich wünschen Ihnen dabei viel Erfolg !