explicitClick to confirm you are 18+

Folge 6.2: Sicherheitstipps Teil 2

kryptokabinettNov 7, 2018, 1:20:36 PM
repeatthumb_upthumb_down

kryptokabinett.at ist ein Podcast/blog der sich an Anfänger und Neueinsteiger richtet.

Hallo!

...und Willkommen!

Das ist die Nachlese der sechsten Folge des kryptokabinett.at-Podcasts zum Thema Sicherheit am PC:

PODCAST

https://kryptokabinett.blogspot.com/2018/01/folge-6-sicherheit-am-pc-in-der.html#more

In diesem zweiten Post zur 6. Folge des Podcasts gibt es die nächsten sechs grundlegenden Sicherheitstipps die die Basis bilden um sicher mit Kryptowährungen handeln zu können.


7.) Der Browser – Freund oder Feind?

Das Haupteinfallstor für Viren, Trojaner und Co ist das Internet.

Ob man jetzt gedankenlos auf den wildesten Seiten herumsurft oder nur das Pech hat das die seriöse News-Seite durch verseuchte Werbebanner zur Trojanerschleuder wurde ist dann eigentlich schon egal.

Und vor allem eines: Javascript ist ein Deal mit dem Teufel!  :)

Die Schadsoftware installiert sich sofort über die Lücken in Browsern und den diversen Plugins.

Es gilt hier also ebenso wie oben schon erwähnt: Updates und nochmal Updates!

Verwendet Addons die Skripte einschränken wie z.B. NoScript.

Blockiert alles und gebt nur Ausnahmen frei bis die wichtigsten Funktionen der Seiten laufen – der Rest kann gesperrt bleiben!

Aber auch Werbeschutzprogramme wie z.B. Adblocker bzw. Tracking-Stopper wie z.B. Ghostery sind immer eine gute Wahl für Datenschutz angeht.


8.) Fremdgehen mit fremden Geräten!

Ein jedes USB-Gerät oder Laufwerk kann Schadsoftware auf deinen PC übertragen.
...Die fremde Kamera oder der fremde USB-stick! ...aber auch der eigene USB-Stick der auf fremden PCs oder einfach nur im Fotoautomaten beim Fotohändler ums Ecks angesteckt wurde kann sich schnell als Virenschleuder herausstellen.

In den meisten Fällen schützt die Sicherheitssuite aber es gilt immer: ...auf  aktuelle Updates achten!


Aber es ist auch möglich sich solche Schadsoftware über Router, WLAN-Repeater oder Smart-TVs einzufangen:

9.) Router zur Festung ausbauen!

Der Router in jedem Haushalt ist ein zentraler Angriffspunkt im Heimnetz.

Hat sich hier einmal Schadsoftware festgesetzt dann kontrolliert sie alle Geräte im Netz:  den PC, Smart-TV, Smartphones, Drucker, NAS-Systeme!

Also hier gilt auch:
 - Ein Sicheres Passwort verwenden!
 - immer aktuelle Updates für die Software bereitstellen!
 - das WLAN immer verschlüsseln! (WPA)

Und so wenig Ports wie möglich öffnen - denn jeder offene Port ist ein Loch im Sicherheitsnetz und damit ein mögliches Einfallstor!


10.) Fremde Dateien!

Das Gleiche wie für fremde Geräte gilt auch für fremde Dateien!

Hier können immer Gefahren lauern. Sonderbare exe.dateien und versteckte Makros in Office-Daten können leicht Schaden anrichten.
Besonders gerne kommen diese über eMails die dem Spamfilter entgangen sind - oder auch unwissentlich von bekannten Personen verschickt wurden.

Aber auch Codecs die man z.b. für Internetvideos nachladen muss sind ein gern benutzes Einfallstor für Trojaner!


11.) Fremde Netze

...Hm, ein offenes Gratis-WLAN!!  ...was soll da schon schiefgehen?

Schnell befindet man sich mit fremden Rechnern im gleichen Netz und viele Sicherheitsmechanismen greifen nicht mehr.

Immer als Gast ins Netz einwählen und in den Netzwerkeinstellungen auch Datei und Druckerfreigaben deaktivieren!

Oder überhaupt nur mit VPN surfen!

VPN (virtuelle private Netzwerke) sind überhaupt empfehlenswert – hier wird eine Verschlüsselte Verbindung vom eigenen PC zum VPN-Anbieter angelegt – diese kann von außen nicht geknackt oder abgehört werden.

Man gelangt erst über den VPN-Anbieter ins Internet und hat somit - vor allem was denn Datenschutz angeht - Vorteile gegenüber dem direkten Zugang ins Web!


12.) Die Qual der Wahl des Betriebsystems!

90% der User verwenden Windows.

Diese Marktdominaz lockt klarerweise die Hersteller von Schadsoftware vermehrt zu diesem Betriebsystem.

Und wo eine Schadsoftware das für Win98 geschrieben wurde sogar noch unter Win10 lauffähig ist - erschwert die Architektur von Linux bzw. den verschiedenen Distributionen durch ihre Vielfalt und Heterogenität ein einfaches Vorgehen der Schadsoftware-Hersteller.

Die Chance, auf dem Zielsystem überhaupt anzukommen, ist – aus deren Sicht – frustrierend gering.

App-Stores – wer hats erfunden? Linux!  ...und zwar lange vor apple!  :)

Standardmässig beziehen Linux-User ihre Software aus den sicheren Packetquellen ihrer App-Stores und den meisten Menschen ist der App-Store erst über Smartphones bekannt geworden die diese Idee aufgegriffen und verbreitet haben.
Windows hinkt da ein bisschen hinterher und oft genug landen hier exe-Dateien aus den dunkelsten Ecken des Internes direkt Zuhause am PC.

Darüber hinaus ist es unter Linux ausgeschlossen, dass ein bösartiges Script aus dem Internet versehentlich gestartet wird. Der Download ist nicht ausführbar, bis der Benutzer der Datei mit root-Recht explizit das Executable-Bit einräumt.
Ein automatisches Starten von Schadsoftware im Hintergrund ist also nicht so einfach möglich.


Geheimsache Quellcode

Der Quellcode von Windows und der meisten kommerzieller Programme ist Verschlußsache.

Daher ist auch die Beseitigung von Sicherheitslücken Sache der Hersteller. Viele Unternehmen fahren hier die Strategie „Security through Obscurity.“ Sie hoffen darauf, dass Schwachstellen schwerer zu finden sind, wenn niemand die genauen Funktionen der Software kennt.
Aber wie wir wissen Angreifer finden Schwachstellen auch ohne Einblick in den Quellcode.

Der Linux-Kern und die meisten Linux-Programme sind Open Source: Der Quellcode kann also von jedem eingesehen und geprüft werden. Sicherheitslücken gibt es überall, aber die Wahrscheinlichkeit, Fehler im Open-Source-Code frühzeitig zu entdecken, ist somit höher als bei kommerzieller Software.

Linux bietet also weniger Angriffsfläche als Windows – aber trotzdem sollten immer alle Sicherheitsregeln beachtet werden.


FAZIT

Die genannten Regeln sollten heutzutage eigentlich jedem User schon in Fleisch und Blut übergegangen sein.

Sie sind nicht spezifisch für Kryptowährungs-User - sie sollten eigentlich so normal sein wie sich den Sicherheitsgurt beim Autofahren umzuschnallen.

Also Keine Angst vor Linux – da ist nicht mehr Unterschied wie beim Umstieg von XP auf Win7/8/10.

Vor allem mit Distributionen wie Ubuntu oder Mint die eine große Community haben fällt der Umstieg recht leicht – Anleitungen für Einsteiger gibt es zuhauf - und wer sich das System nicht auf seinen PC fix installieren will kann es auch auf einen USB-Stick installieren und Linux darüber starten.


Das waren also die einfachsten Sicherheitsregeln zur Sicherheit am PC - der Erste Teil meiner Reihe über Sicherheit – mit den einfachsten Regeln und Hinweisen/Tipps.

Im nächsten Teil dieser Serien werde ich spezielle Tips beim Handling mit Kryptowährungen geben.


Hier gehts zurück zum Ersten Teil der Nachlese...




https://en.wikipedia.org/wiki/NoScript

https://en.wikipedia.org/wiki/Ghostery

https://en.wikipedia.org/wiki/AdBlock

https://www.pcwelt.de/ratgeber/Darum-ist-Linux-ein-sicheres-Betriebssystem-10050524.html

http://www.selflinux.org/selflinux/html/grundlagen_sicherheit01.html

Ubuntu Linux:

https://www.ubuntu.com/

https://wiki.ubuntuusers.de/Startseite/

https://wiki.ubuntuusers.de/Sicherheits-Einmaleins/

Mint Linux:

https://linuxmint.com/

https://community.linuxmint.com/


https://www.minds.com/blog/view/904042026608390144


Ich bin über http://kryptokabinett.at , und ebenfalls über über Twitter und facebook erreichbar und würde mich über Likes und Kommentare freuen:

https://www.facebook.com/KryptoKabinett/

https://twitter.com/kryptokabinett



Alle bisherigen Podcastfolgen sind auf kryptokabinett.at abrufbar bzw. kann man den Podcast über folgenden RSS-Feed abonnieren:

http://feeds.soundcloud.com/users/soundcloud:users:336006123/sounds.rss


Nachtrag:

Der Podcast wurde im Jänner 2018 aufgenommen und November 2018 transkribiert.

Viel Spaß beim Nachlesen!

...und haltet Eure Privatekeys sicher!!! :)