Halten Sie Ihre Software robust!

Alte Software ist riskant: Machen Sie regelmässig Updates

Wissen Sie, wann Sie Ihre aktuelle Software eingerichtet haben? Wenn nicht, dann geht es Ihnen wie den meisten anderen Usern: Die Zeit vergeht und eine funktionierende Software lässt einen gar nicht an mögliche Probleme oder gar Gefahren denken. Veraltete Software birgt aber Sicherheitsrisiken. Sie vereinfacht es Angreifern, ein Gerät unter ihre Kontrolle zu bringen. Software-Hersteller aktualisieren ihre Software regelmässig und stellen die Änderungen als Updates ihren Kundinnen und Kunden zur Verfügung.

Deshalb: Updaten Sie Ihr System, Ihre Programme und Apps regelmässig mit der neusten Version.

Wichtige Merkpunkte:

Installieren Sie nur nötige Programme und Apps und laden Sie diese immer von der Herstellerseite oder einem offiziellen Store herunter.

Aktivieren Sie die automatische Update-Funktion für das Betriebssystem und alle installierten Programme und Apps.

Verwenden Sie für den Zugang ins Internet nur die aktuellste Version des jeweiligen Browsers.

Warum sind Updates so wichtig?

Updates erfüllen verschiedene Funktionen, abhängig von der Art des Systems oder der Software, auf die sie angewendet werden. Updates schliessen Sicherheitslücken, verhindern Infektionen und beheben Schwachstellen, die von Kriminellen ausgenutzt werden könnten. Auch können sie Fehlerbehebungen und Optimierungen enthalten, die die Stabilität einer Anwendung oder eines Betriebssystems verbessern. Dies trägt dazu bei, Abstürze und unerwartete Verhaltensweisen zu reduzieren. Oft enthalten Updates neue Funktionen, Verbesserungen oder Erweiterungen.

Updates verbessern die Sicherheit

«Die grösste Gefahr geht im Moment von Ransomware aus. Sie verschlüsselt die Daten eines Computers und macht die Nutzerin oder den Nutzer erpressbar.»

Ivan Bütler ist der Gründer von Compass Security. Als Ethical Hacker spürt er Schwachstellen im digitalen Raum auf und entwickelt Lösungen dafür.

Wie mache ich ein Update und wie halte ich meinen Virenschutz aktuell?

Installieren Sie verfügbare Updates so schnell wie möglich. Anbieter wie Microsoft und Apple bieten die automatische Update-Funktion an. Aktivieren Sie diese, müssen sie nicht daran denken, ein Update zu installieren. Die Installation erfolgt automatisch, wenn Sie das Gerät starten oder herunterfahren.

Anleitung für iOS

Anleitung für Android

Anleitung für MacOS

Anleitung für Windows

Woran erkenne ich eine Infektion?

  • Häufige Popup-Fenster, vor allem solche, die Sie auffordern, bestimmte Websites aufzurufen oder Virenschutz- und andere Software herunterzuladen.
  • Der Webbrowser ändert plötzlich die Startseite ohne Ihre Zustimmung.
  • Wenn von Ihrem Account unbemerkt E-Mails an Ihre Bekannten gesendet werden.
  • Der Computer stürzt häufig ab oder hat eine ungewöhnlich stark beeinträchtigte Leistung.
  • Unbekannte Programme werden beim Systemstart gestartet.
  • Programme stellen automatisch eine Internetverbindung her.
  • Es treten ungewöhnliche Aktivitäten wie z. B. eine Änderung des Kennworts auf.
  • Es erscheint der berüchtigte «Blaue Bildschirm».

Was tun bei einer Infektion?

  • Trennen Sie die Netzwerkverbindung.
  • Lassen Sie Ihr Gerät durch einen Sicherheitsdienstleister begutachten. Die sicherste Variante ist in vielen Fällen die Neuinstallation des Computers mit den Daten Ihres Backups.
  • Ändern Sie Ihre Passwörter, Tipps dazu finden Sie hier: Schützen Sie Ihre Konten / Passwörter (admin.ch)
  • Melden Sie den Vorfall beim Bundesamt für Cybersicherheit: NCSC Report (admin.ch)
  • Wenn Sie eine Strafanzeige erstatten möchten, dann melden Sie sich persönlich bei Ihrer örtlichen Polizeistelle.

Sehen Sie auch den Film dazu unter dem folgenden Thema «P wie Prüfen».

Viren sind schädlich: Nutzen Sie ein Virenschutz-programm

Ohne spezielle Massnahmen ist ein Computer, ein Tablet oder ein Smartphone den Gefahren aus dem Internet schutzlos ausgeliefert. Mittels Malware (Viren, Würmer, Trojaner etc.) können Unbefugte Ihre Daten einsehen, manipulieren oder gar löschen.

Deshalb: Prüfen Sie bei Ihrem Gerät, ob ein Virenschutzprogramm installiert und eine Firewall aktiviert ist.

Wichtige Merkpunkte:

Nutzen Sie ein Virenschutzprogramm und aktivieren Sie dessen automatische Update-Funktion.

Prüfen Sie Ihr Gerät regelmässig auf Schädlingsbefall, indem Sie eine vollständige Systemprüfung durchführen.

Aktivieren Sie in Windows oder macOS die eingebaute Firewall, bevor Sie Ihr Gerät mit dem Internet oder einem anderen Netzwerk verbinden.

Warum sind Virenschutz und Firewall so wichtig?

Ein Viren-Scanner und eine Firewall sind Tools, die zum Schutz eines Computers oder Geräts dienen, das mit dem Internet oder einem anderen Netzwerk verbunden ist. Einfach ausgedrückt ist eine Firewall eher eine externe Sicherheitsmassnahme – quasi der Sicherheitsmann am Eingang Ihres Gebäudes. Eine Firewall blockiert unerlaubte eingehende Netzwerkverbindungen. Zu beachten ist, dass eine Firewall nicht vor Phishing und Malware schützt. In der Regel sind bei einer Firewall Verbindungen von innen nach aussen (zum Internet hin) beliebig erlaubt. Schadsoftware bedient sich solcher Verbindungen. Hier sind also weitere Schutzmechanismen gefragt (z. B. Antiviren-Software). Diese schützt Ihr Gerät vor infizierten Dateien, Malware und Viren, die auf diesem Weg auf Ihr Gerät gelangen. Ein Virenschutz, also eine Antiviren-Software, ist eine interne Sicherheitsmassnahme – sozusagen der Hausmeister in Ihrem Gebäude. Das Ziel vom Virenschutz ist es, bekannte Malware, die sich Zugang zu Ihrem Gerät oder dem Netzwerk verschafft hat, zu erkennen und zu entfernen.

Was versteht man unter Malware?

Der Begriff «Malware» kommt aus dem Englischen und ist eine Wortkreation aus den Wörtern «Malicious» (bösartig) und «Software». Malware bedeutet übersetzt so viel wie Schadsoftware. Schadsoftware verursacht Schaden auf dem Computer, beispielsweise indem sie Daten stiehlt oder zerstört. Heutzutage wird in einem ersten Schritt vermehrt ein sogenannter Downloader versendet. Dieser sieht sich auf dem System um (z. B.: Welches Betriebssystem ist installiert? Welche Programme befinden sich auf dem Computer? usw.). Diese Informationen sendet der Downloader an die Angreifer. In einem weiteren Schritt wird zusätzliche Schadsoftware installiert, die beispielsweise dazu dient, eine nicht geschlossene Sicherheitslücke in einem der auf dem Computer installierten Programm auszunutzen. Bei dieser Art von Schadsoftware ist am Anfang noch nicht klar, welchen Schaden sie anrichten wird.

Viren & Co. – Achtung, ansteckend!

«Malware ist ein Oberbegriff für Software, die Computern und damit Nutzerinnen und Nutzern Schaden zufügen kann. Dazu gehören etwa Viren, Trojaner oder Würmer.»

André Duvillard war Delegierter für den Sicherheitsverbund Schweiz (SVS) bis 2022. Er koordinierte sicherheitspolitische Fragen zwischen dem Bund und den Kantonen.

Welche Malware-Typen gibt es?

Viren

Computerviren verbreiten sich genau gleich wie Viren, die Menschen infizieren: Sie benötigen einen «Wirt», der den Virus weiterverbreitet. Im Gegensatz zu Würmern ist bei Viren auch eine Benutzerinteraktion notwendig. Erst wenn die infizierte Datei geöffnet wird, tritt der Virus in Aktion und beginnt, sich zu verbreiten. Heute gibt es oft Mischformen mit Würmern oder Trojanern, wobei der Unterschied für Anwenderinnen und Anwender kaum zu erkennen ist.

Welche Konsequenzen haben Viren für mich als Opfer?

Computerviren dienen dazu, dass Angreifer Zugriff auf Ihr infiziertes Gerät erhalten und im schlimmsten Fall sogar die Kontrolle über dieses Gerät übernehmen können. Es drohen Datendiebstahl (Passwörter, vertrauliche Informationen usw.) oder das Löschen oder Verändern von Daten. Computerviren werden meist über infizierte E-Mail-Anhänge verschickt oder über Cloud-Systeme verbreitet.

Trojaner

Im Gegensatz zu Viren benötigt ein Trojaner kein Wirtprogramm, sondern ist selbst eine ausführbare Datei. Auch hier ist eine Benutzeraktion notwendig. Ein Trojaner tarnt sich als seriöse Software, um Nutzerinnen und Nutzer dazu zu verleiten, eine Schadsoftware auf ihrem Gerät auszuführen. Öffnet oder installiert der Benutzer diese Datei, wird der Trojaner aktiviert und kann weitere Schadsoftware installieren, welche z. B. Passwörter stiehlt oder es dem Angreifer erlaubt, das infizierte Gerät unbemerkt von seinem Besitzer fernzusteuern.

Welche Konsequenzen haben Trojaner für mich als Opfer?

Trojaner ermöglichen es den Angreifern, vertrauliche Daten zu stehlen oder das Gerät fernzusteuern. Um dies zu erreichen, wird häufig auf «Social Engineering» gesetzt: Die Angreifer versuchen (z. B. durch geschickt formulierte E-Mails oder durch Telefonanrufe), die Zielpersonen so zu manipulieren, dass sie die schadhafte Datei öffnen oder installieren.

Würmer

Im Gegensatz zu Viren benötigen Würmer keinen «Wirt». Sie verbreiten sich, wenn eine Netzwerkverbindung besteht und eine Sicherheitslücke ausgenutzt werden kann. Beispielsweise kann sich ein Wurm in einem E-Mail-Anhang über eine Sicherheitslücke im E-Mail-Programm Zugriff auf die Kontakte im Adressbuch verschaffen und sich weiterversenden. Auch eine Verbreitung durch offene Bluetooth-Verbindungen ist möglich.

Welche Konsequenzen haben Würmer für mich als Opfer?

Würmer dienen nicht nur zum Ausspionieren infizierter Geräte. Sie können auch eine Hintertür auf dem infizierten Computer erstellen, die es den Angreifern erlaubt, zu einem späteren Zeitpunkt wieder auf das Gerät zuzugreifen und die Kontrolle darüber zu übernehmen.

Welche Funktion hat Malware?

Ransomware

«Ransom» ist der englische Ausdruck von «Lösegeld». Bei Ransomware handelt es sich um eine Schadsoftware, die Computer, Betriebssysteme oder Dateien verschlüsselt und somit für das Opfer unbrauchbar macht. Für die Entsperrung verlangt die Täterschaft anschliessend Lösegeld. Wird das Lösegeld nicht bezahlt, drohen die Angreifer damit, aus dem Zielsystem kopierte Daten zu veröffentlichen (beispielsweise im Darknet).

Welche Konsequenzen hat Ransomware für mich als Opfer?

Die verschlüsselten Dateien und/oder Systeme lassen sich nicht mehr verwenden. Insbesondere für Unternehmen kann das schwerwiegende finanzielle Konsequenzen nach sich ziehen. Dazu gehören zum einen direkte Kosten wie die Bezahlung des Lösegelds, die Kosten für die Entfernung der Schadsoftware und die Wiederherstellung der Systeme. Zum anderen entstehen indirekte Kosten wie Produktivitäts- und Umsatzeinbussen sowie allfällige Bussgelder für Verstösse gegen die Compliance und Rechtskosten, gegen Datenschutzbestimmungen usw. Auch kann die Reputation eines Unternehmens geschädigt werden.

Adware/Spyware

Adware steht für «advertising-supported Software» (durch Werbung unterstützte Software) und ist mehr oder weniger harmlos. Sie gelangt meistens über heruntergeladene Programme auf den Rechner und forscht das Verhalten eines Benutzers aus. Diese Daten werden in der Folge an den Hersteller oder andere Empfänger geschickt. Das Ziel von Adware kann zum Beispiel sein, Rückschlüsse auf das Nutzerverhalten zu ziehen und mit bestimmten Methoden die Werbewirksamkeit zu steigern. Häufig geschieht dies durch Einblenden von gezielten Werbebannern oder eine veränderte Suchmaschine im Browser, die an die Interessen des Benutzers angepasst sind.

Adware kann aber auch die Form von Malware annehmen, bspw. von Spyware. Eine Spyware sammelt vertrauliche Informationen einer Person wie zum Beispiel die Abfolge von Tastatureingaben, Benutzernamen und Hashwert eines Passwortes, E-Mail-Adresse und allgemeine Anmeldeinformationen für diverse Online-Plattformen.

Welche Konsequenzen haben Adware/Spyware für mich als Opfer?

Kriminelle setzen Spyware ein, um unbemerkt die Internetaktivität einer Person zu beobachten und persönliche Daten, einschliesslich Anmeldeinformationen, Kreditkartennummern oder Finanzinformationen für einen Identitätsdiebstahl abzufangen. Die Spyware kann also alles überwachen und kopieren, was Nutzerinnen und Nutzer auf einem Gerät eingeben, hochladen, herunterladen oder speichern.

Keylogger

Der Begriff Keylogger wird häufig synonym mit Spyware verwendet. Keylogger sind jedoch als Untervariante von Spyware zu verstehen, denn sie ermitteln lediglich Tastatureingaben, welche Rückschlüsse auf das Verhalten des Nutzers zulassen. Keylogger sind dann sicherheitstechnisch bedenklich, wenn sie beispielsweise Benutzernamen und Passwörter ermitteln oder ganze Screenshots von eingegebenen Texten erstellen.

Welche Konsequenzen haben Keylogger für mich als Opfer?

Informationen wie z. B. Passwörter, ganze Texte oder URLs (Adressen von Internetseiten) werden aufgezeichnet und an die Angreifer geschickt.

Infektion durch Malware – was nun?

Erfahren Sie hier, was Sie bei einer Infektion durch Malware tun können.