Sicherheits-Einmaleins
Hinweis:
Als Umgebung für diesen Artikel wird ein Desktop-System mit Internetanschluss angenommen. Für Server gibt es zusätzlich spezielle Anforderungen.
Dieser Artikel beschäftigt sich mit den Grundlagen der Systemsicherheit. Der Inhalt basiert auf der einfachen Wahrheit: Es gibt kein System, das zu 100% sicher ist und dies auch ohne Wartung für immer bleibt. Erfahrene Sicherheitsspezialisten fassen dieses Problem auch gerne plakativ in folgendem Satz zusammen:
"Ein Computersystem ist nur so sicher wie die Person vor dem Bildschirm."
Deshalb sollten sich auch Ubuntu-Benutzer unbedingt an die folgenden einfachen Verhaltensregeln halten, um ihr Computererlebnis möglichst lange unbeschwert genießen zu können. Die Sicherheitstipps sind möglichst universell gehalten und gelten größtenteils auch für andere Systeme. Die hier aufgeführten Tipps sind außerdem recht praktikabel.
Der gesunde Menschenverstand¶
Aktuelle Angriffe auf Computersysteme basieren nicht (nur) auf technischen Unzulänglichkeiten der Systeme, sondern nutzen Techniken des Social Engineering, also die Schwachstellen des Menschen. Eines der wichtigsten Werkzeuge gegen Computerkriminalität ist daher der Verstand. Wenn jemand an der Tür klingelt und etwas sagt wie "Guten Tag, ich komme von Ihrer Bank und muss Ihr Konto überprüfen. Geben Sie mir Ihre EC-Karte und Ihre Geheimnummer, dann erledige ich das kurz und bringe sie Ihnen sofort zurück. Ansonsten wird Ihr Konto gesperrt.". In dem Fall würde jeder normale Mensch erst einmal verdutzt gucken, dann die Tür zuschlagen und die Polizei rufen.
Merkwürdigerweise funktioniert dieser Trick (sog. Phishing) per E-Mail ausgeführt aber immer wieder - noch dazu für den Täter mit einem viel geringeren Risiko, erwischt zu werden.
Solche Angriffe lassen sich nur sehr schwer, wenn überhaupt, mit technischen Mitteln verhindern. Deshalb ist es unerlässlich, bei der Benutzung eines Computers immer im Hinterkopf zu haben, dass es viele unredliche Mitmenschen auf dieser Welt gibt, die über das Internet alle gleich um die Ecke wohnen und Böses im Schilde führen. Wenn man also über das Internet von irgendwem aufgefordert wird, unbekannte Befehle auszuführen, Dateien zweifelhafter Herkunft zu öffnen oder persönliche Daten in eine Eingabemaske einzugeben, dann sollte man immer daran denken, dass nichts so sein muss, wie es scheint, im Zweifelsfall noch nicht einmal der Absender einer E-Mail.
Aktualisierungen¶
Wie jedes komplexe Computersystem ist auch Ubuntu mit seinen zahlreichen Anwendungen nicht fehlerfrei. Von Zeit zu Zeit werden deswegen auch in den mit Ubuntu gelieferten Programmen Fehler gefunden, die evtl. zu einer Verminderung der Systemsicherheit führen können. In einem solchen Fall bemüht sich das Ubuntu-Security-Team 🇬🇧, schnellstmöglich ein korrigiertes Paket bereitzustellen.
Achtung!
Offiziell unterstützt das Security-Team nur Software, die in den Paketquellen main und restricted vorhanden ist. Diese Software sollte deswegen bei gleicher oder ähnlicher Funktionalität jenen aus den universe- und multiverse-Repositories vorgezogen werden.
Im Gegensatz zu einigen anderen Linux-Distributionen versucht Ubuntu, die Codebasis innerhalb einer Ubuntu-Version möglichst stabil zu halten, und aktualisiert wirklich nur solche Pakete, in denen Sicherheitsprobleme oder andere (schwerwiegende) Fehler aufgetreten sind. Eine Einteilung in "nützliche" und "unnütze" Aktualisierungen kann man sich also sparen.
Das Vorhandensein aktualisierter Pakete erkennt man am entsprechenden Symbol oder der minimiert startenden Aktualisierungsverwaltung. Im Detail beschrieben wird der Aktualisierungsprozess im Artikel Automatische Updates.
Passwörter¶
Einstiegskriterien für sichere Passwörter finden sich im Unterartikel Sicherheits-Einmaleins/Passwörter
Browser¶
Hinweis:
Die in diesem Abschnitt beschriebenen Einstellungen finden sich eigentlich in allen unter Linux gängigen Browsern. Leider sind die entsprechenden Einstellungsdialoge aber in den verschiedenen Programmen unterschiedlich strukturiert. Um diese Abhandlung nicht unnötig durch seitenlange Screenshots zu verlängern, die dann für den Großteil der Benutzer doch nicht gelten, wurde beschlossen, das Auffinden der entsprechenden Knöpfe und Regler den Bemühungen des jeweiligen Lesers zu überlassen. Hilfreich sind in diesem Zusammenhang die unter Browser zu findenden Einzelartikel zum jeweiligen System.
Dabei kann es sein, dass bei den meisten dieser Einstellungen sichere Werte gesetzt sind. Es schadet aber nicht, sich davon auch selbst zu überzeugen.
Als Hauptinteraktionsinstrument eines Desktop-Systems mit dem Internet ist neben dem E-Mail-Programm natürlich besonders der Webbrowser durch Schadprogramme gefährdet. Auch die freien Browser wie z.B. Mozilla Firefox und Konqueror waren in der Vergangenheit nicht vor Sicherheitslücken gefeit. Deswegen kann man an dieser Stelle nur nochmal betonen, wie wichtig die Installation der Sicherheits-Updates ist.
Hinweis:
Um den Zugriff auf private Daten und den möglichen Schaden zu begrenzen, kann man Browser und E-Mail-Programm unter separaten Benutzerkonten laufen lassen.
Vertrauenswürdige Grundeinstellungen¶
Der Webbrowser sollte so eingestellt werden, dass er nicht den Benutzer ausspäht oder andere unerwünschte Aktionen durchführt.
Besonders ist hierauf bei Google Chrome und teilweise auch beim damit verwandtem basierenden Browser Chromium zu achten. Informationen dazu liefern die Abschnitte Kritik und Benutzer-Tracking im Wikipedia-Artikel zu Chrome sowie Datenschutz und Privatsphäre im Artikel zu Chromium. Vor allem sollte man wissen, dass Chrome / Chromium in den Standard-Einstellungen alle Eingaben in der Adressleiste, die zugleich die Suchleiste ist, an Google sendet.
Auch sollte man sich bei Zusatzsoftware wie z.B. zusätzlichen Toolbars, Add-ons und Plugins überlegen, ob man sie wirklich installieren sollte / möchte. Dies gilt vor allem, wenn sie nicht aus geprüften, vertrauenswürdigen Quellen stammt. Für Add-ons bieten die Browser-Entwickler oft eigene Websites an. Beispielsweise gibt es addons.mozilla.org 🇩🇪 für Firefox und andere Mozilla-Software. Dort werden die hochgeladenen Add-ons noch überprüft 🇩🇪, bevor sie der Allgemeinheit zur Verfügung gestellt werden.
SSL-Verschlüsselung¶
Eine aktive Verschlüsselung über SSL/TLS wird in den gängigen Browsern durch ein geschlossenes (meist grünes) Vorhängeschloss in der Adressleiste angezeigt. Einige Browser verändern zusätzlich die Hintergrundfarbe der Adressleiste. Außerdem erkennt man die Verschlüsselung unter Umständen am Protokollnamen https://
anstatt http://
am Beginn der Internet-Adresse (URL). Warnmeldungen zu fehlender Verschlüsselung oder ungültigen Zertifikaten sollten stets ernst genommen werden.
SSL/TLS bietet aber noch mehr als nur eine starke Verschlüsselung, nämlich die Authentifizierung der Gegenstelle. Wenn das Zertifikat, das der Server zu Beginn der Verbindung übermittelt, keine Warnung hervorruft, kann man relativ sicher sein, dass man tatsächlich mit dem Server verbunden ist, der dieser vorgibt zu sein. Leider gab es auch schon Fälle, in denen falsche Zertifikate ausgestellt wurden, wie zum Beispiel im Fall der Zertifizierungsstelle (CA) DigiNotar, durch die über 500 falsche Zertifikate ausgestellt wurden 🇩🇪.
Manchmal kommt es auch zu einer Warnung bei einer Verbindung über https, weil Administratoren die Verlängerung eines abgelaufenen Zertifikats versäumt haben. In diesem Fall wird die Verbindung zwar trotzdem verschlüsselt, es lässt sich aber nicht ausschließen, dass sich nicht vielleicht doch eine kriminelle Person der Verbindung bemächtigt hat.
Achtung!
In jedem Fall sollte man misstrauisch werden, wenn eine Seite auf einmal Warnungen hervorruft, die zu einem früheren Zeitpunkt tadellos funktioniert hat.
Warnungen¶
Neben den Warnungen vor ungültigen Zertifikaten gibt es noch einige andere Warnhinweise, die der Webbrowser bei bestimmten Vorkommnissen anzeigt, bspw. die Warnung vor Add-ons oder Plugins, die schadhaft sein könnten, oder davor, dass die Verbindung nur teilweise verschlüsselt ist. In keinem Fall sollte man diese Warnungen reflexartig wegklicken. Stattdessen sollte man sich ein paar Sekunden Zeit nehmen, die Warnung zu lesen, zu verstehen, und unter Einbeziehung des gesunden Menschenverstands entscheiden, wie man weiter vorgeht.
Cookies¶
Ein Cookie ist eine kleine Datei, die ein Webserver auf dem eigenen Rechner anlegen darf. Im Gegensatz zu einem weit verbreiteten Vorurteil enthält ein Cookie unter keinen Umständen ausführbare Daten und lässt sich deshalb nicht zur Installation von Viren oder ähnlicher Schadsoftware nutzen. Die "Bedrohung", die von Cookies ausgeht, betrifft das informationelle Selbstbestimmungsrecht. Wen es überhaupt nicht stört, dass global tätige Unternehmen persönliche Surfprofile über einen anlegen, der kann ruhig Cookies generell erlauben. Andernfalls sollte man die ungehemmte Installation von Cookies verhindern. Dazu gibt es verschiedene Möglichkeiten:
Man kann Cookies generell verbieten und nur für einzelne Websites Ausnahmen definieren (z.B. im Firefox über "Extras → Seiteninformationen → Berechtigungen").
Man kann die Einstellung für Cookies auf "Nachfragen" setzen. Dann geht bei jedem Cookie ein Warnfenster mit dem Inhalt desselben auf, und man kann selber entscheiden, ob man es akzeptieren möchte oder nicht. Der Browser merkt sich dann die Antwort für jeden einzelnen Server, so dass die störenden Dialoge mit der Zeit weniger werden.
Als Kompromiss können Cookies nur für die jeweilige Domain erlaubt werden, auf deren Seiten man sich gerade befindet, was Drittanbieter und somit auch die meisten Marketing-Firmen ausschließt.
Außerdem lassen sich Cookies (wie auch andere Dinge, z.B. die Chronik der besuchten Seiten) oft beim Schließen des Webbrowsers löschen.
Cookies ganz zu verbieten ist leider oft nicht praktikabel, da Cookies auch für legitime Zwecke verwendet werden, bspw. um Anmeldedaten nicht immer wieder abfragen zu müssen. Die Einstellungsmöglichkeiten der Webbrowser haben sich hier inzwischen deutlich verbessert.
SuperCookies (DOM storage, LSO)¶
Aktuelle Browser erlauben sogar sehr viel mehr, als nur Cookies auf dem lokalen Rechner zu speichern. Für das DOM Storage werden von einigen Webbrowsern wie z.B. Firefox (Quelle 🇬🇧) und Chromium die gleichen Einstellungen wie für normale Cookies genutzt.
Werbung und Überwachung (Tracking)¶
Die meisten Werbeinhalte im Internet besitzen heutzutage gleichzeitig Überwachungsmechanismen. Jede geladene Werbung wird z.B. mit einer eindeutigen Adresse (bzw. ID) versehen. Dann kann und wird diese mit anderen Werbungen und ihren Seitenaufrufen, Aktionen sowie (Such-, Login, etc.) Eingaben verknüpft. Auch unsichtbare Grafiken oder versteckte 1x1 Pixel große Bilder (Webbugs) werden eingesetzt.
Da die Einstellungsmöglichkeiten der Browser meist nur ungenügend bleiben, hilft oft nur zusätzliche Software wie z.B. Add-ons:
Werbeblocker/Scriptblocker
▶ Chromium/Erweiterungen (Abschnitt „Werbeblocker“) ▶ Firefox/Sicheres Surfen
Verbindungen zu anderen Websites verbieten: RequestPolicy 🇩🇪 verhindert generell, dass Dateien von anderen Websites als der gerade besuchten eingebunden werden, sofern keine Ausnahmeregel definiert ist.
Noch mehr Anonymität bietet z.B. Tor.
Passwörter¶
Webbrowser bieten meist an, das Merken von Passwörtern zu übernehmen. Immer wenn man auf einer Seite ein Passwort eingibt, fragt der Browser, ob er sich das Passwort für diese Seite merken soll. Besucht man diese Seite wieder, füllt der Browser das Passwort automatisch aus. Diese Speicherung der Passwörter sollte man
nie für wirklich wichtige Dinge, wie Bank-PINs usw. und
nie auf öffentlich zugänglichen Rechnern, wie in Internet-Cafés
nutzen. Leider vergisst man Passwörter viel schneller, wenn man sie nie eintippen muss. Das kann sehr ärgerlich werden, wenn man dann einmal nicht am eigenen Rechner sitzt.
Plugins¶
Viele Webbrowser bieten schon seit längerer Zeit Plugin-Schnittstellen, über die Funktionserweiterungen von Drittanbietern eingebunden werden können. Verbreitet sind z.B. diverse proprietäre Plugins:
Java-Plugin von Sun (inzwischen zu Oracle gehörend)
Plugins haben viele Möglichkeiten und laufen mit den vollen Rechten des Benutzers, was Vorteil wie auch Nachteil sein kann. Im Zweifelsfall, insbesondere bei nicht-freien Plugins ohne einsehbaren Quellcode, sollte man sich überlegen, ob man nicht lieber Alternativen bevorzugt oder auf die versprochene Funktionalität verzichtet.
Add-ons wie NoScript können Websites verbieten, Plugins zu benutzen, wobei man gewünschte Ausnahmen konfigurieren kann.
JavaScript¶
JavaScript ist eine Skriptsprache, die Webbrowser interpretieren können. Webseiten können Programme in dieser Sprache innerhalb des Webbrowsers ausführen, wobei der Wirkungsbereich auf die Webseite beschränkt ist, solange keine Sicherheitslücke eine Aufhebung dieser Beschränkungen erlaubt. Skripte erlauben es, die Aktionen des Benutzers im Webbrowser auf allen Seiten zu überwachen und zu manipulieren, auf denen sie eingebunden sind. Skripte werden oft direkt zum Web-Tracking genutzt. Eher ein Zeichen schlechten Webdesigns oder Werbemüll sind JavaScript-Effekte, die z.B. zusätzliche Fenster ungefragt öffnen, welche sich außerdem nicht einfach wieder schliessen lassen. Oder wenn die rechte Maustaste sowie andere Funktionen plötzlich anders funktionieren, usw. Andererseits gibt es jedoch auch viele legitime Einsatzzwecke für JavaScript, weshalb es heutzutage vielerorts eingesetzt wird. Mehr Informationen zu den Verwendungsgebieten bieten die Website NoScript 🇬🇧 und der Wikipedia-Artikel zu JavaScript.
Man kann zwar JavaScript in allen gängigen Browser deaktivieren und nur für vertrauenswürdige Websites gezielt einzuschalten. Dabei kommt es selbst bei vertrauenswürdigen Website-Betreibern mitunter vor, dass durch Sicherheitslücken in der Server-Software auf deren Webseiten bösartige Skripte eingeschleust werden. Außerdem binden manche Website-Betreiber selbst z.B. Überwachungsskripte wie Google Analytics oder DoubleClick und andere ein. Ob eine globale Deaktivierung jedoch sinnvoll ist, muss man für sich selber testen, die viele Webseiten heutzutage ohne JavaScript nur eingeschränkt nutzbar sind.
Schutz bieten nur Grundeinstellungen, die das Ausführen von externem Code auf dem lokalen Rechner verbieten, und, da die Einstellungsmöglichkeiten der Browser hier ungenügend bleiben, Add-ons wie NoScript, die anzeigen, von welchen Websites Skripte ausgeführt werden sollen, und nur vom Benutzer zugelassene Skripte erlauben. Außerdem bietet NoScript einen Schutz gegen manche (nicht alle) Angriffe, die versuchen, Sicherheitslücken des Webbrowsers auszunutzen, selbst bei deaktiviertem JavaScript.
E-Mail¶
Im Gegensatz zu Webseiten, zu deren Besuch man sich meist frei entscheidet, kann man sich nicht immer aussuchen, von wem man E-Mail empfangen möchte. Die Regel, dubiose Webseiten zu meiden, greift hier also nicht. Deswegen ist man über E-Mail potentiell größeren Gefahren ausgesetzt als beim normalen Surfen. Auch gezielte Attacken sind einfacher durchzuführen.
Obwohl es viele Leute gibt, die sich über ihren Webbrowser bei ihrem E-Mail-Anbieter anmelden und ihre Post in einem Browser-Fenster verwalten, sind spezialisierte E-Mail-Programme wie Thunderbird, KMail, Evolution oder NeoMutt doch weitaus praktischer, vor allem wenn man viel Post bekommt. Die Benutzung eines dieser Programme kann aber nicht nur aus Sicht der Benutzerfreundlichkeit, sondern auch vom Standpunkt der Sicherheit sinnvoll sein.
Hinweis:
Der entsprechende Hinweis aus dem vorherigen Abschnitt über die Unterschiede in den Einstellungsdialogen gilt auch hier.
JavaScript¶
Da JavaScript im Umgang mit E-Mail kaum benötigt wird, sollte es im Mail-Programm deaktiviert werden, um mögliche Gefahren in diesem Zusammenhang zu vermeiden.
HTML-Mail¶
E-Mails waren ursprünglich reine Text-Nachrichten ohne irgendwelche Formatierungen oder gar Bilder und andere Erweiterungen. Dann wurden HTML-Mails eingeführt. HTML ist eigentlich eine Sprache zum Erstellen von Webseiten und ermöglicht damit Textformatierungen, aber auch weitere Manipulationsmöglichkeiten. Daraus ergaben sich dann ganz schnell sicherheitstechnische Probleme. Das folgende Beispiel zeigt eine typische Phishing-Mail:
...
Bitte geben Sie ihre Kontodaten hier ein, damit wir den Zugriff auf Ihr Konto in Zukunft noch sicherer machen können: http://www.meine-bank.de
...
Dieser vermeintlich nett gemeinte Hinweis führt definitiv nicht zu www.meine-bank.de. Bei einer echten Phishing-Mail würde er stattdessen zu einer (gut gemachten) Nachahmung der Website der Bank führen.
Nach Möglichkeit sollte man daher die Darstellung von HTML ganz abschalten oder zumindest beschränken. Die meisten seriösen HTML-Mails beinhalten immer eine alternative Version mit normalem Text, oder das E-Mail-Programm wandelt (wenn gewünscht) die HTML-Mail automatisch in reinen Text um. Thunderbird bietet auch an, die Mails nur mit "Vereinfachtem HTML" anzeigen zu lassen ("Ansicht → Nachrichteninhalt"). Mehr dazu findet man unter bucksch.org 🇬🇧.
Im Gegenzug sollte man andere Leute möglichst nicht mit HTML-Mails beglücken, sondern das Erzeugen von HTML abschalten.
Achtung!
Banken und ähnliche Institutionen senden so gut wie nie E-Mails mit der Aufforderung, auf einen Link zu klicken. Man sollte deswegen beim Online-Banking immer direkt die Adresse der Bank in die Adressleiste des Webbrowsers eintippen oder ein Lesezeichen verwenden, anstatt einen "praktischen" Link anzuklicken.
Ein weiteres Beispiel:
Hätten Sie es erkannt? Das erste "u" ist nicht der bekannte ASCII-Buchstabe, sondern das Unicode-Zeichen "U+3C5" (griechischer Kleinbuchstabe Upsilon). Der Link führt daher nicht auf unsere Ubuntuusers-Homepage, sondern auf eine völlig andere Webseite. Diese kann dann durchaus SSL-Verschlüsselung mit einem gültigen Zertifikat anbieten. Viele Browser zeigen daher statt des Unicode-Zeichens den entsprechenden Punycode in der Adresszeile an. Bei anderen muss diese Funktion allerdings extra freigeschaltet werden. Um zu überprüfen ob der eigene Browser anfällig für diese Art von Phishing ist, kann man folgende Webseite besuchen: https://www.xn--e1awd7f.com . Erscheint in der Adresszeile der Text "https://www.еріс.com", sollte man den Browser entsprechend umkonfigurieren.
Ein weiteres Ärgernis, das mit der HTML-Mail aufkam, sind referenzierte Bilder, die beim Lesen der Mail nachgeladen werden. Damit lässt sich dann sehr leicht nachvollziehen, ob und wann der Empfänger die Mail geöffnet hat. Spammer nutzen das, um gesammelte Adressen zu verifizieren, die dadurch im Wert steigen. Als Folge bekommt man danach noch viel mehr Spam. Also sollte man das Öffnen solcher Bilder verhindern. Die landläufigen Mail-Programme bieten meist die Möglichkeit, das Nachladen von Bildern ganz zu unterbinden oder nur zu erlauben, wenn der Absender im Adressbuch zu finden ist. Beides ist in Ordnung.
Gefälschte Absender¶
Der Absender einer E-Mail kann leicht gefälscht werden, es sei denn die E-Mail ist signiert, d.h. "unterschrieben" (siehe dazu auch den nächsten Abschnitt: Verschlüsselung). Wenn eine Mail also vorgibt, von kundenservice@meine-bank.de oder freund@provider.com zu kommen, dann muss das nicht zwangsläufig stimmen. Genauere Informationen bietet der Artikel Mailheader analysieren.
Verschlüsselung¶
Weiter gibt es natürlich bei E-Mail die Möglichkeit, die Datenübertragung vom eigenen Rechner zum Mailserver per SSL zu verschlüsseln. Leider bieten noch nicht alle E-Mail-Anbieter SSL/TLS an, manche lassen sich diesen Service gar extra bezahlen. Ob man das als Grund sieht, mit seinem Postfach umzuziehen, muss jeder selbst wissen. Auf jeden Fall sollte man wenn möglich darauf achten, die Verschlüsselung in beiden Richtungen zu aktivieren. Die Protokolle für eingehende (POP3, IMAP) und ausgehende Mail (SMTP) werden nämlich getrennt konfiguriert.
Wichtig ist noch zu verstehen, dass SSL nur die Verbindung zum Mailserver des Anbieters (inkl. der Übertragung des Passwortes) schützt. Der weitere Weg bis zum Postfach des Empfängers erfolgt unverschlüsselt und ist in etwa so geheim wie der Inhalt einer Postkarte. Wem das nicht gefällt, der sollte seine Post mit GnuPG verschlüsseln. Außerdem lassen sich E-Mails damit auch noch signieren ("unterschreiben").
Mehrere Postfächer zur Vermeidung von Spam¶
Noch ein abschließender Tipp, was E-Mails anbelangt: Wer seine E-Mail-Adresse auf breiter Basis unter die Leute bringt, erhält über kurz oder lang eine Menge unerwünschter Werbung (Spam). Auch wenn es inzwischen ausgefeilte Filtermöglichkeiten gibt, denken sich die Spammer immer neue Wege aus, die Filter zu überlisten. Wenn es ganz schlimm kommt, bleibt einem unter Umständen nichts anderes übrig, als die Mailadresse zu ändern und alle Kontakte darüber zu informieren, alle Mailinglisten-Abos zu ändern, etc. Wenn man den Stress klein halten will, benutzt man von Anfang an mehrere Postfächer, eins nur für private Kontakte, eins für Geschäftliches, eins für Mailinglisten, etc. und eins für all die neugierigen Händler und Dienstleister, denen man eigentlich möglichst wenige persönliche Daten überlassen will. Wenn ein Postfach dann vollläuft, ändert man nur diese Adresse.
Office-Pakete¶
Gängige Office-Pakete unterstützen heutzutage die Einbindung mächtiger Interpretersprachen wie Basic oder sogar Python in ihre Dokumente. Das birgt die Gefahr, dass sich auf diesem Wege schädliche Skripte (Makroviren) verbreiten, wenn man Dokumente an andere Leute verschickt. Auch gezielte Angriffe durch das Zusenden manipulierter Dokumente sind so möglich. Standardmäßig fragen Office-Pakete wie LibreOffice deswegen heutzutage beim Benutzer nach, wie sie damit umgehen sollen, wenn sie beim Laden eines Dokuments auf solchen Programmcode stoßen. In der Regel sollte man dann die Ausführung desselben ablehnen. Wegen dieser Sicherheitsmaßnahme haben Makroviren heute keine nennenswerte Verbreitung mehr, und es gab sie für freie Bürosoftware auch noch nie in signifikanter Zahl.
Sonstige Desktop-Software¶
Von Instant-Messengern über Internet Relay Chat, Videokonferenzen und Filesharing bis hin zu Online-Spielen gibt es noch viele Programme, die mit anderen Rechnern im Internet kommunizieren. Auch hier gilt: Sicherheitsaktualisierungen möglichst schnell einspielen und den gesunden Menschenverstand nicht ausschalten. Keine dubiosen Tipps von Unbekannten anwenden und keine Software unbekannter oder zweifelhafter Herkunft auf dem eigenen Rechner ausführen (Vorsicht bei Fremdquellen).
Links¶
intern¶
andere Artikel¶
BSI-Artikel zum "gesunden Menschenverstand" 🇩🇪 Bundesamt für Sicherheit in der Informationstechnik
Sichere Nutzung von PCs unter Ubuntu 🇩🇪 ⮷ (PDF, ca. 240 KiB) - konkrete Hilfestellungen für eine sichere Konfiguration vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI), 08/2013
Wie Hacker hacken und möglichst nicht mich 🇩🇪 Videovortrag von Linus Neumann
Sicherheit Übersichtsartikel