Beiträge

Daten sichern_Patch Management

Hacker finden täglich neue Wege, um in Computersysteme einzudringen. In dieser Folge ergreifen immer mehr Unternehmen zusätzliche Sicherheitsmaßnahmen, um das Vertrauen von Kunden und Mitarbeitern in die Sicherheit der Daten zu erhalten. Unternehmen sind ferner darauf bedacht, das Risiko von Sicherheitslücken zu minimieren. Obwohl das Patch Management lange Zeit weitgehend vernachlässigt wurde, stellt dieses eine der wichtigsten Maßnahmen dar.

Was ist ein Patch?

Patch ist die englische Bezeichnung für „Flicken„. Im Hinblick auf das Thema Datensicherheit stellt das Patch ein Stück Programmcode dar, das ein bereits in einem System installiertes Programm verbessert und Sicherheitslücken schließt. Sobald ein Fehler oder eine Sicherheitslücke in einem bereits veröffentlichten Programm entdeckt wird, generiert sich ein Patch, um das Problem zu beheben, ohne das Programm insgesamt neu erstellen zu müssen.

Patches werden in Bugfixes, Hotfixes und Updates unterschieden. Ein Bugfix auf der einen Seite behebt einen grundsätzlichen Fehler im Programmcode einer Anwendung. Auf der anderen Seite ist ein Hotfix eine schnelle Behebung von kritischen Fehlern in Anwendungsprogrammen – beispielsweise bei Sicherheitslücken. Ein Update ist eine allgemeine Aktualisierung eines Softwareprogramms, bei dem die Programmfunktionen erweitert oder Fehler behoben werden.

Patches zur Behebung von Programmfehlern oder Sicherheitslücken erstellen und veröffentlichen die Herausgeber in der Regel zeitnah. Updates werden mehr oder weniger regelmäßig veröffentlicht. Ein Beispiel für die regelmäßige Bereitstellung von Updates ist Microsoft. Der Softwarehersteller veröffentlicht jeden zweiten Dienstag in einem Monat Updates für die Windows Betriebssysteme und andere Programme wie den Internet Explorer, EDGE und Office.

Die Aufgaben des Patch Management

Patches können auf nahezu jede Komponente der Infrastruktur in einem Unternehmen angewendet werden. Hierzu zählen Betriebssysteme, Router, Server und Anwendungsprogramme. Dabei müssen verschiedene Aspekte beachtet werden. Alleine durch die bloße Anzahl der erforderlichen Patches, um ein System auf dem neuesten Stand zu halten, kann ohne eine professionelle Verwaltung der Patches der Überblick schnell verloren gehen.

Das Patch Management ist ein Teilbereich des System-Managements bei IT-Systemen. Es beinhaltet die Beschaffung, das Testen, das Software Deployment und die Installation von Patches auf einem verwalteten IT-System. Zu den Aufgaben gehört darüber hinaus die Dokumentation des Wissensstandes über die für die verwalteten Anwendungen verfügbaren Patches. Zudem ist es Aufgabe zu entscheiden, welches Patch für welches System geeignet ist und sicherzustellen, dass alle Patches korrekt installiert werden. Nicht zuletzt muss im Rahmen des Managements nach der Installation ein Systemtest erfolgen. Alle damit im Zusammenhang stehenden Abläufe und Konfigurationen sind zu dokumentieren.

Patch Management – ungeliebt und unverzichtbar

Bei den für die IT verantwortlichen Mitarbeitern ist das Verwalten von Patches nicht sehr beliebt. Die zunehmende Zahl von auf Computern installierten Anwendungen und immer neue Sicherheitslücken machen eine häufige Installation von Patches und deren Dokumentation erforderlich. Insbesondere bei der Behebung von Sicherheitslücken durch Hotfixes ist Zeit ein wichtiger Faktor. Hotfixes sollten nach Möglichkeit zeitnah nach Erhalt installiert werden, um die Gefahr einer Cyberattacke oder eines Systemausfalls zu minimieren. Ein damit verbundener Zeitdruck ist sowohl für die IT-Mitarbeiter wie auch für die Kunden von IT-Dienstleistern mit Stress verbunden.

Unsere Lösung: Im Rahmen des Patch Managements nutzen wir eine spezielle Software, mit der wir die Installation aller erforderlichen Patches und die notwendigen Reboots der Systeme zeitgesteuert durchführen können. Die Installation der Patches erfolgt vollautomatisch außerhalb der normalen Geschäftszeiten gegen 22.30 Uhr. Nach der erfolgreichen Installation wird der Reboot des Systems gegen 01.30 Uhr durchgeführt.
Der Vorteil hierbei ist: Es findet keine Störung des Geschäftsbetriebes statt und bei der Aktualisierung des Systems muss niemand anwesend sein.

Die Vorteile eines professionellen Patch Managements

Zu den wichtigsten Vorteilen eines professionellen Patch Managements gehören:

Optimale Sicherheit

Der wichtigste und offensichtlichste Vorteil des Patch Managements ist die erhöhte Sicherheit. Patches werden häufig erstellt, um die Sicherheit der Daten zu gewährleisten. Die schnellstmögliche Anwendung eines Patches verringert das Risiko, dass die Datensicherheit in einem Unternehmen gefährdet ist. Datendiebstahl, rechtliche Probleme und dauerhafte Reputationsschäden können Unternehmen so weitestgehend vermeiden.

Verbesserte Produktivität

Produktivität steigern_Patch Management

Ein gepatchtes System ist effizient und vermeidet Ausfallzeiten. Ein einzelner Patch kann zu einer erheblichen Steigerung der Produktivität führen. Ein sorgfältiges Management-System kann die Effizienz des gesamten Unternehmens positiv verändern.

Einhaltung aller Compliance-Richtlinien

Mit der Zunahme der Sicherheitsverletzungen werden immer neue Vorschriften für die Datensicherheit erlassen. Unternehmen jeder Branche und jeder Größe sind zu deren Einhaltung verpflichtet. Bei Nichtbeachtung kann es zu rechtlichen Sanktionen für die Unternehmen kommen. Das Patch Management stellt also sicher, dass Unternehmen die aktuellen Standards einhalten.

Remote-Schutz für externe Geräte

Immer mehr Unternehmen ermöglichen ihren Mitarbeitern die Arbeit im Homeoffice. Und die Zahl der Mitarbeiter, die von unterwegs auf Unternehmensdaten zugreifen, wächst stetig. Unternehmen müssen die Daten, die bei Ihren Mitarbeitern zu Hause oder auf mobilen Geräten gespeichert sind, adäquat schützen. Patch-Management-Programme können Sie als Teil einer Remote-Workforce-Support-Lösung implementieren, um alle Geräte Ihres Unternehmens zu schützen, unabhängig davon, wo auf der Welt sich diese befinden.

Innovationen nutzen

Neue Technologien entwickeln sich schnell. Mit Patches und Updates, die in der Regel neue Funktionen enthalten, können Unternehmen mit den neuesten technologischen Entwicklungen Schritt halten. Darüber hinaus haben sie die Möglichkeit, ihre Dienste kontinuierlich verbessern, ohne, dass sie ein komplett neues Produkt kaufen müssen.

Passwort-Manager

Stellen Sie sich einen schönen Sommertag vor. Sie räkeln sich am Strand unter der heißen Sonne. Aus Schutz vor den Strahlen cremen Sie sich sorgfältig ein. Die Creme schützt Ihre Haut. Persönlich und individuell. Nach demselben Prinzip funktioniert Datenschutz. Dafür gibt es auch eine Creme. Die schützt Ihre eigenen Daten, persönlich und individuell.

Stellen Sie sich nun die Reisegruppe vor, mit der Sie zum Strand fuhren. Der Leiter der Reisegruppe verteilte vorher kostenlose Sonnenschutz-Creme. Wer gerade zu wenig Sonnenschutz dabei hat, freut sich drüber. Und der Reiseleiter freut sich, dass nun alle genug Sonnenschutz haben. Nach demselben Prinzip funktioniert Datensicherheit. Sie produziert die Creme für die Sicherheit aller Daten, auch der persönlichen.

Ähnliche Sonnencremes

Datenschutzrechtliche Maßnahmen sichern den Schutz der Privatsphäre. Wie die Sonnencreme die persönliche Haut schützt. Juristisch kennen Sie das bestimmt unter dem Recht auf informationelle Selbstbestimmung.

Datensicherheits-Maßnahmen sorgen für den Schutz von Hardware und Software. Sie schützen Daten jeder Art, nicht nur die persönlichen. Auf diese Weise entsteht erst die Produktion der Sonnencreme, die der Reiseleiter verteilt. Die Sonnencreme und deren Verteilung basieren auf zwei verschiedenen Sichtweisen:

Datenschutz – Juristische Sichtweise:

Datenschutz spielt eine immer wichtigere Rolle

Der Begriff Datenschutz kommt aus dem juristischen Bereich

Datenschutz ist ein juristischer Begriff. Er sichert im Grundsatz die personenbezogenen Daten. Dieser Bezug kann direkt vorliegen, zum Beispiel durch einen Namen. Oder indirekt, zum Beispiel durch eine Telefon-Nummer. In der heutigen Internetzeit kommt die IP-Addresse hinzu. Diese Internetprotokoll-Adresse hat vom Prinzip her dieselbe Funktion wie die Postanschrift auf dem Briefumschlag.

Gesetzliche Vorschriften: Es bestehen weltweit Vorschriften zum Schutz der persönlichen Daten. In Deutschland über das Bundesdatenschutz-Gesetz (BDSG), das Telemediengesetz (TMG) oder landesspezifische Gesetze, zum Beispiel das Datenschutzgesetz Nordrhein-Westfalen (DSG NRW).

Die Gesetze bestimmen rechtliche Vorschriften zum Persönlichkeitsschutz natürlicher Personen. Darunter fallen alle Privatbürger, keine juristischen Personen. Die sind als Personenvereinigungen privat- oder öffentlich-rechtliche Gebilde.

Datensicherheit – Technische Sichtweise

Datensicherheit ist ein technischer Begriff. Hier geht es um Schutz vor Verlust, Zerstörung, unberechtigten Zugriff oder Missbrauch von sämtlichen Daten in einer Organisation. Davon können auch private Daten betroffen sein, zum Beispiel beim Hacken eines Datenbank-Systems einer Bank. Oft betrifft es Ergebnisse aus unternehmensinternen Besprechungen, zum Beispiel Konstruktionspläne.

Technische Vorschriften: Das Datenschutzrecht der oben genannten Gesetze schreibt technische und organisatorische Maßnahmen zur Sicherung von Daten vor. Sie bilden die Schnittstelle zwischen der juristischen und der technischen Sichtweise. Dieser Schnittstelle macht deutlich, dass sich die beiden verschiedenen Sichtweisen ergänzen.

Optimale Datensicherung umfasst auch datenschutzrechtliche Aspekte, die wiederum wichtiger Teilaspekt der gesamten IT-Sicherheit sind. Im Idealfall stehen sie daher gleichberechtigt nebeneinander.

Datenschutzkonzept

Die unterschiedlichen Konzepte sind für unterschiedliche Bereiche zuständig

Ein solches Konzept bezieht sich nicht auf die bestehenden Daten, sondern auf deren Ursprung. Ausgangsfragen sind hier: Ist dieser Ursprung gesichert? Ist das Recht auf informationelle Selbstbestimmung gewährleistet? Sind Persönlichkeitsrechte geschützt? Ein Unternehmen bzw. eine Organisation hat die Pflicht alles zu tun, um persönliche Daten vor unbefugtem Zugriff Dritter zu schützen.

Ein Gebäude oder Gelände beispielsweise wird baulich abgesichert durch Zäune, Alarmanlagen etc.. Ähnliches gilt für einen Auftritt im Internet. Hier gibt es viele Schutzmöglichkeiten zum Beispiel über Nutzerkonten, Passwörter, Login-Dateien oder diverse Schutzprogramme (zum Beispiel Virenschutz). Die Anonymisierung der eigenen Daten mittels spezieller Soft- und Hardware bietet höchsten Schutz.

Datensicherheitskonzept

Dieses Konzept behebt Sicherheitsrisiken. Es sichert interne und möglicherweise geheime Daten vor Manipulation, Verlust oder unberechtigtem externen Zugriff. Im Ergebnis steht die Summe aus datenschutzrechtlichen und allgemeinen IT-Maßnahmen. Hier geht es nicht um rechtliche Fragen der Datenerhebung und Datenverarbeitung. Es geht darum, welche Maßnahmen zur Sicherung dieser Daten dienen. Und ob es hier eventuelle Versäumnisse gibt oder gab. Speziell codierte Zugriffsberechtigungen zum Beispiel verhindern das.

Die üblichen Sicherungsmaßnahmen wie Antiviren Software, Firewalls und Updates gehören selbstverständlich zum modernen IT-System. Regelmäßige Mitarbeiterschulungen sind ebenfalls wichtig. Mitarbeiter unterliegen immerhin einer gewissen Eigenverantwortung, mit sensiblen Daten sorgfältig umzugehen.

Fazit

Ohne Datensicherheit kein Datenschutz. Und umgekehrt. Das sehen Sie jetzt wahrscheinlich klarer. Daraus folgt, dass im Unternehmen oder ähnlichen Organisationen eigene Experten für ihre Bereiche zuständig sein müssen. Die technisch orientierten IT-Fachleute neben den juristisch orientierten Datenrechtlern. Sie stimmen sich aufeinander ab und entscheiden gemeinsam.

Juristisch sind dabei verstärkt europäische Richtlinien zu beachten. Das deutsche BDSG wird künftig an die Vorgaben der EU-Datenschutzgrundverordnung (DSGVO) angepasst. Daraus resultieren auch in technischer Hinsicht neue Bestimmungen, die maßgeblich für die Sicherheit von Daten sind.

Unabhängig von dieser europäischen Harmonisierung werden Schutz und Sicherung sensibler Daten vor dem Zugriff Unbefugter immer wichtiger. Passieren hier Pannen, hat das gravierende Folgen für das Renommee eines Unternehmens. Ansehensverlust oder schlimmstenfalls Werksspionage sind die Folge.

Datenwachstum als Herausforderung der IT

Das stetige Wachstum der Datenmengen ist ein Problem, dem sich jede IT-Abteilung früher oder später stellen muss. Nutzen Sie ausschließlich klassische Speicherlösungen wie SAN oder NAS müssen die zur Verfügung stehenden Kapazitäten irgendwann mühsam erweitert werden. Eine solche Maßnahme hat des öfteren auch eine kurze downtime zur Folge, da nicht jede Erweiterung im laufenden Betrieb möglich ist.

Damit stellt sich bereits ein weiteres großes Problem ein. Kunden erwarten heutzutage, dass IT-Services zu 100 % an jedem Tag und zu jeder Stunde verfügbar sind. Downtimes werden immer weniger toleriert, besonders im Bereich von Rechenzentren sowie des Hostings. Eine mögliche Lösung um diese Zeiten zu minimieren oder gar völlig auszuschließen bietet beispielsweise Software Defined Storage oder kurz SDS.

Ceph geht neue Wege

Ceph Architektur

Abbildung 1
Ceph Architektur

Schwierigkeiten bei Software Defined Storage

CEPH ist aber keineswegs perfekt und bringt selbstverständlich auch Nachteile mit sich. Ein Merkmal mit dem man sich vor der Inbetriebnahme auseinandersetzen muss, sind die Latenzen die SDS im Vergleich zu Direct Attached Storage (DAS) mit sich bringt. Die erhöhte Komplexität des Software Stacks in Kombination mit den verwendeten Netzwerkverbindungen erhöhen die Latenz pro IO signifikant.

Es erweist sich als äußerst schwierig die Latenz unter den Wert von einigen Millisekunden für Schreibvorgänge zu senken. Woher diese Latenz kommt lässt sich verdeutlichen, wenn man sich die Arbeitsweise von CEPH bei Schreibvorgängen etwas genauer betrachtet (Abbildung 2).

Ein synchroner IO muss vom Client zur primären OSD gesendet werden. Die primäre OSD schickt anschließend die Anzahl konfigurierter Replikationen zu weiteren OSD’s und deren Journalen. Sobald die Repliken auf den Journalen aller OSD’s vorliegen, wird der Vorgang an die primäre OSD bestätigt. Hat die primäre OSD nun alle Bestätigungen erhalten, wird eine Bestätigung an den Client gesendet und dieser kann den nächsten IO senden. Das verdeutlicht schon weshalb es bereits zu Latenzen innerhalb des Software Stacks kommt.

SDS mit Ceph - Arhcitektur

Abbildung 2

Zusätzlich spielt auch das eingesetzte Netzwerk bei Ceph eine entscheidende Rolle. Es gilt hier zunächst unnötige Hops zu vermeiden, da jeder Hop etwa 200us Latenz mit sich bringt. Ein 10GE Netzwerk gilt hierbei als das absolute Minimum, welches Sie beim Einsatz von Ceph oder einem anderen verteilten Speichersystem verwenden sollten. Das verringert Latenzen und erhöht die Bandbreite. Eine zusätzliche Verbesserung bringt Ihnen selbstverständlich der Einsatz von RDMA, jedoch müssen hier die Kosten beachtet werden. All diese Faktoren spielen eine wichtige Rolle und müssen optimiert werden um Latenzen unter dem 2ms Level zu erhalten und dabei eine Balance zwischen Kosten und Nutzen zu finden, was natürlich nicht immer einfach ist.

 

Anforderungen an eine gute SDS Lösung

Damit Sie nach der Einführung einer SDS Lösung wie Ceph nicht enttäuscht sind, gibt es einige Punkte zu beachten. SSDs oder (Enterprise SSD oder NVME SSD) für die Journale, in denen die Schreibvorgänge gecached werden, sowie ein 10GE Netzwerk sind nach herrschender Meinung innerhalb der Ceph Community und unseren eigenen Erfahrungen ein Muss. Für die OSD’s sollten nach Möglichkeiten SAS3 HDD’s verwendet werden. Es ist auch denkbar bei Bedarf einen Teil der OSD’s rein aus SSDs zu erstellen und gesondert zur Verfügung zu stellen. Wichtig ist zudem keine RAID Arrays zu verwenden. Ceph profitiert stark von vielen unabhängigen Festplatten. Einem schwerwiegenden Datenverlust entgehen Sie zudem indem Sie mehrere Server mit möglichst vielen Festplatten (OSD’s) bereitstellen

Die CPU sollte möglichst viele Prozessor-Kerne haben, und der Arbeitsspeicher mit etwa 1-2 GB pro OSD berechnet werden um hier keinen Flaschenhals zu generieren. Der Einsatz von RDMA muss wohl überlegt sein und kommt auf den speziellen Workload an. Werden extrem niedrige Latenzen und hohe Bandbreite über 10 GE benötigt bietet es sich eventuell eher an auf ein spezielles Storage System wie GPFS, BeeGFS oder Lustre  in Kombination mit Infiniband/Omnipath zu setzen.

Fazit zu Ceph

Zusammenfassend lässt sich sagen, dass Software Defined Storage definitiv eine gute Möglichkeit darstellt, um stetig wachsende Datenbestände einfacher zu verwalten. Jedoch hat Software Defined Storage genau wie jede andere Lösung gewisse Einschränkungen denen man sich bewusst sein muss. Im modernen IT-Betrieb wird man aber nicht auf SDS verzichten können. Die mitgebrachten Vorteile wie Skalierbarkeit, einfache Erweiterung und eine sehr hohe Verfügbarkeit werden zunehmend wichtiger.

Weiterführende Links zum Thema:

Bild von vielen @-Icons

Spam-Mails gibt es nicht erst seit gestern, jedoch werden die Versender immer kreativer. Spam bedeutet nicht zwangsläufig, dass es sich um einen mit E-Mail verschickten Virus handelt, sondern es handelt sich dabei um Nachrichten, die dem Empfänger unaufgefordert zugesendet werden. Es gibt sogenannte „Spammer“, also Spam-Versender, die arglos ihre Produkte verkaufen möchten und dies mit dem blinden Versand von E-Mails versuchen. Diese sind jedoch eine Minderheit. Die meisten Spam-Mails sind entweder mit einem Spam-Virus infiziert oder fordern dazu auf, persönliche Daten  rauszurücken oder dubiose Links anzuklicken. Sie als User können sich davor schützen, indem Sie sich regelmäßig informieren und Spam-Filter installieren.

Die bekanntesten Spam-Mails

Es gibt Spammer, die immer wieder mit dem gleichen Vorgehen versuchen, dem Nutzer persönliche Daten abzugreifen. Ein Vorteil für den User, weil dieser in vielen Fällen schon alarmiert ist und ahnt, dass es sich um eine Spam-E-Mail handelt. Die bekanntesten Spam-Mails hier im Überblick:

  • Häufig sind (angebliche) Mails von PayLife im Umlauf, die behaupten, die Kreditkarte sei gesperrt. Der Inhaber soll sich per Onlineformular melden und persönliche Daten angeben. Dies ist ein sehr eindeutiger Versuch von Phishing, um an die Kreditkartendaten heranzukommen.
  • Ähnliches passiert bei Spam-Mails von den angeblichen Absendern Paypal und Amazon. E-Mails mit so bekannten Absenderadressen täuschen gelegentlich im ersten Moment – auch erfahrene Nutzer, die in der Regel vorsichtig agieren. Vor allem weckt eine solche E-Mail Aufmerksamkeit, wenn es um eine angeblich offene Rechnung geht. Falls es sich um den angeblichen Absender Amazon handelt, wissen Sie in der Regel, ob Sie eine Bestellung bereits bezahlt haben oder nicht. Falls dies nicht der Fall ist, kontrollieren Sie am besten die letzte Rechnung direkt auf der originalen Amazon-Webseite. Aber Achtung: Klicken Sie auf keinen Fall auf den Link in der E-Mail. Es handelt sich meist um nachgebaute Seiten, die den originalen sehr ähneln. Das gleiche gilt für Paylife, Paypal und Co. Bei Unklarheiten nehmen Sie am besten direkt mit der Firma Kontakt auf.
  • Billig aufgemachte Werbe-E-Mails versenden gelegentlich Viren als Anhang! Meist handelt es sich bei den Mails um Werbung für Abnehmeprodukte, Glücksspiele, Potenzmittel und Versicherungsprodukte.
  • Ein anderes Thema von potenziell virenverseuchten Spam-Mails sind oft angebliche Flirt- oder Kontaktbörsen. Solche Emails sollten Sie unbedingt löschen.
  • Andere Absender von Spam-E-Mails behaupten, Sie wohnten im Ausland und müssen Geld nach Deutschland schicken und bräuchten hierfür Hilfe.
  • Eine heimtückische Spam-Masche sind gefälschte Bewerbungen, die per E-Mail an Unternehmen gesendet werden. Im ersten Moment fällt nicht auf, dass es sich um eine Spam-E-Mail handelt, außer, das Bewerbungsschreiben strotzt nur so vor Fehlern und wirkt bereits eigenartig. Firmenmitarbeitern sei hier geraten, jede einzelne E-Mail durch einen Virenscanner zu schicken, da Bewerbungen ja häufig Anlagen in Form von Word-Dokumenten oder PDF-Dateien haben. Sind diese jedoch mit Viren infiziert hat man diese schnell ins Firmennetzwerk eingeschleust wo sie sich weiterverbreiten können. Es macht ferner Sinn, die Mails auf einem Computer zu öffnen, der keine sensiblen Daten beinhaltet, um sich vor Spyware zu schützen.

So schützen Sie sich vor einem Spam-Virus

Bild von Lupe, die Dokument vergrößert

2015 wurden alleine in Deutschland rund 50.000 Spam-Mails am Tag geöffnet. Viele davon gelangten sicherlich direkt ins reguläre Postfach. Pro Tag schaffen es bei Web.de und GMX in etwa 0,05 Prozent Spam-Virus E-Mails durch den Filter.

Vorsicht beim Umgang mit E-Mails ist der allerbeste Schutz! Bevor Sie E-Mails unbekannter Absender öffnen oder eine Datei womöglich samt Spam-Virus herunterladen, versichern Sie sich, dass es sich um eine seriöse E-Mail handelt. Alles anderen kann getrost in den SPAM-Ordner im E-Mail-Programm verschoben und/oder gelöscht werden. Ferner gibt es die Möglichkeit, einen Spamfilter zu installieren. Dieser agiert wie ein Virenscanner, der all Ihre eingehenden E-Mails nach einem Spam-Virus durchstöbert. Viele Mailanbieter sind bereits mit einem Spam Blocker ausgestattet, sodass der eine oder andere Spam-Virus nicht zu Ihnen durchdringt. Dennoch schaffen es gerade die neuen Spam-E-Mails immer wieder im Posteingang zu landen.

Ein regulärer Virenschutz durch eine Antiviren-Software ist natürlich für jeden Computer oder jeden Laptop wichtig. Dabei kann es sich um ein kostenloses Virenschutz-Programm oder (gerade bei Unternehmen zu empfehlen) um ein kostenpflichtiges, aber immer aktuelles und ohne Werbeanzeigen ausgestattetes Programm handeln. Zum Teil beinhalten diese Virenscanner auch eine Schutzfunktion fürs Email-Postfach und können per E-Mail gelieferte Viren wieder vom System entfernen. Informieren Sie sich dazu auch auf den Homepages der jeweiligen Antivirensoftware.

Ein Tipp zum Schluss: vermeiden Sie es unbedingt, Ihre reguläre E-Mail Adresse bei Gewinnspielen oder bei Internet-Apps anzugeben. Sie können nie sicher sein, ob diese Daten nicht an Spammer verkauft werden. Legen Sie sich für solche Zwecke eine kostenlose Email-Adresse bei einem der zahlreichen Anbieter an und verwenden Sie für seriöse, private und/oder geschäftliche Angelegenheiten eine andere Email-Adresse. Geben Sie letztere nur vertrauten Menschen oder Geschäftspartnern heraus. So lässt sich die Flut an Spam enorm eingrenzen.

Unser Fazit zum Thema Spam-Virus

Vertrauen ist gut, Kontrolle ist besser! Sind Sie unsicher beim Inhalt einer E-Mail eines vermeintlich bekannten Absenders wie Amazon, wenden Sie sich direkt an diesen Absender, in dem Sie die „originale Emailadresse“ verwenden oder auf der richtigen Webseite nach den Kontaktdaten sehen. Auch das Überprüfen der E-Mail-Adresse des Absenders kann manchmal schon Aufschluss darüber geben, ob die E-Mail von einer nicht vertrauenswürdigen Adresse kommt.

Bild von Handydisplay mit Whatsapp

Whatsapp ist eine beliebte Smartphone App, die die Kommunikation mit Freunden und Bekannten erleichtert. Viele schreiben in der heutigen Zeit keine SMS mehr, sondern versenden ausschließlich Whatsapp Nachrichten. Der Grund dafür: es ist einfach günstiger. Außerdem lassen sich einfach und schnell Videos, Bilder oder Links an Freunde oder ganze Gruppen auf einmal verschicken. Die App benötigt eine Internetverbindung und dank zahlreicher kostengünstiger Flatrate-Tarife fallen die versendeten Nachrichten kaum ins Gewicht.

Im Urlaub lässt sich die App per WLAN beispielsweise via Hotel-Internetleitung verbinden und der Kommunikation steht nichts mehr im Wege. Neben schriftlichen Nachrichten lassen sich auch Dateien versenden und User können direkt über Whatsapp telefonieren. Dies ist im Ausland besonders praktisch. Falls das Hotel beispielsweise gratis WLAN anbietet, ist der Anruf nachhause kostenlos. Whatsapp steht in den zahlreichen Appstores zum Download bereit. Doch wo es viele Nutzer gibt, sind meistens auch Betrüger nicht weit: deshalb gilt es ein paar Punkte bei der Nutzung durch Whatsapp zu berücksichtigen, die einen zum Beispiel vor einem Whatsapp Virus schützen können.

Vor- und Nachteile von Whatsapp

Die Vorteile liegen klar auf der Hand: Es fallen nur die Internetgebühren an und es lassen sich viele Nachrichten an individuelle Gruppen oder Einzelnutzer versenden.

Der Nachteil: Sie wissen leider nicht, wie sicher die Nachrichtenübermittlung wirklich ist. Jede App dieser Art birgt ein gewisses Risiko. Vermeiden Sie es deshalb beispielsweise, Kreditkartendaten per Whatsapp-Nachricht zu verschicken, um eine etwaige Gefahr durch Ausspionieren abzuwenden. Aufpassen sollten Sie ferner, wenn Sie große Dateien verschicken. Videos und hochauflösende Bilder produzieren ein großes Datenvolumen und können mit der Zeit auch die Speicherkarte oder den internen Speicher des Smartphones und damit dessen Leistungsfähigkeit belasten.

Achtung: Whatsapp Virus durch Spam-Nachrichten im Umlauf

Auch der berühmte Nachrichtendienst Whatsapp ist leider nicht vor Angriffen gewappnet. Betrüger schicken den Usern beispielsweise Informationen (in Form von Spam-Nachrichten) darüber, dass eine neue Programm-Version von Whatsapp zum Download verfügbar ist. Laut ihrer Nachricht kann derjenige, der diese nicht installiert, Whatsapp nicht mehr benutzen. Falls Sie sich unsicher sind, ob es sich um eine Spam-Meldung handelt, die einen Whatsapp Virus zur Folge haben kann oder um eine „echte“ Installations-Aufforderung seitens der Firma Whatsapp, gehen Sie direkt in den Appstore, prüfen Sie die Version und laden Sie sich dort gegebenenfalls die aktuellste Version herunter.

Zurzeit kursiert ein Whatsapp-Virus, der sich „WhatsApp Gold“ nennt. User, die diese „Premium-Version“ downloaden, erhalten angeblich exklusive Funktionen. In Wirklichkeit handelt es sich um eine Abo-Falle oder um ein kostenpflichtiges Gewinnspiel. Auch Malware verbreitet sich über ähnliche Whatsapp-Messages schnell über alle Kontakte.
Kettennachrichten anderer bekannter Whatsapp-Kontakte sind also potenziell gefährlich. Diese könnten einen Whatsapp Virus enthalten, der dann von Kontakt zu Kontakt weitergeleitet wird. Im schlimmsten Falle installiert sich eine Malware auf dem Smartphone und hat Zugriff auf all Ihre gespeicherten Daten. Deshalb ist es wichtig, Kettenbriefe mit Installationsaufforderungen oder mit zweifelhaftem Inhalt niemals weiterzuleiten und den Absender davon in Kenntnis zu setzen, dass es sich eventuell um einen Whatsapp Virus handelt.

So schützen Sie sich vor Gefahren

  • Bild von Frau mit Smartphone

    Wie erwähnt sind die angekündigten Updates eine besonders gemeine Falle und kommen bei Smartphones immer wieder vor. Sollten Sie eine derartige „echte“ Aufforderung von Whatsapp Inc. zu einem App-Update erhalten, ist dieses Update auch im Google Play Store oder im anderen App Store vorhanden. Installieren Sie nur jene Anwendungen, die in den Stores vorhanden sind, um auf Nummer sicher zu gehen.

  • Bei Abo-Angeboten sollten Sie vorsichtig sein, hinter ihnen verstecken sich häufig sogenannte Abofallen. Bei diesen Angeboten wird direkt mit Ihrem Mobilfunkanbieter abgerechnet, was im Zweifelsfall teuer werden kann.
  • Als Android Nutzer installieren Sie sich am Besten zur Sicherheit einen Smartphone-Virenschutz. 360 Security beispielsweise ist kostenlos und leicht zu bedienen. Achten Sie ferner darauf, dass sich immer die aktuelle Android-Version auf Ihren Smartphone befindet. Diese schützt vor Sicherheitslücken und sorgt für besseren Schutz im Allgemeinen. Eine gute Nachricht gibt es für iPhone Besitzer: Sie benötigen eigentlich keinen besonderen Virenschutz, weil sich auf dem iPhone nichts von alleine installiert. Nur wenn Sie selbst eine Installation starten und Daten gewollt herunterladen, kann ein Virus auf Ihr iPhone gelangen.

Unser Fazit zur Gefahr durch einen Whatsapp Virus

Whatsapp ist eine tolle Sache, die auf der ganzen Welt Millionen von Nutzern begeistert. Die Gefahren eines Whatsapp Virus sind zum Glück nicht sehr groß, wenn Sie sich an die oben genannten Tipps und Hinweise halten und – wie beim Thema Schutz vor Viren ganz allgemein – geht die größte Gefahr immer vom Nutzer selbst aus, wenn er sich beim Surfen unvorsichtig verhält. Deshalb ist es am Wichtigsten die Augen beim Chatten offen zu halten und genau zu kontrollieren, woher Installations- oder andere Download-Dateien kommen, bevor Sie etwas auf Ihr Smartphone herunterladen oder öffnen.

 

Unser Tipp: Auch für das beruflich genutzte Smartphone sollten Sie einen lizenzierten Virenschutz verwenden. Eine Auswahl von Antivirus-Software und Lösungen finden Sie im Webshop der Biteno GmbH.