Geräte schützen
IT-Ger?te enthalten das Wichtigste: Daten zu unserer Arbeit, ?Forschung und Freizeit, zu unseren Kontakten und Gewohnheiten.
Wissenswertes
Viren
Typisch für Viren ist, dass sie sich nicht aktiv verbreiten, sondern mit einer Datei, einem Programm oder Wechselmedium wie einem USB-Stick auf das System gelangen und dort andere Dateien und Programme befallen.
Würmer
Nach dem Einschluss im System verbreiten Sie sich aktiv. Sie verschicken sich beispiels?weise selbst weiter über E-?Mail oder verbreiten sich über ungepatchte Sicherheitsl?cher und infizieren so weitere Systeme.
Trojaner
Ein scheinbar harmloses Programm mit einer versteckten Schadensfuntkion wird Trojaner oder auch Trojanisches Pferd genannt.
Der eingeschleuste Virus, Wurm oder die Spyware übermittelt so unbemerkt sensible Daten, beispielsweise Kreditkartennummern oder Passw?rter für das Online-Banking oder E-Mail-Accounts.
Besonders gef?hrlich sind sogenannte Backdoor-Trojaner. Dabei erh?lt der Hacker über ein Hilfsprogramm Zugriff auf fremde Computer.
Spyware
Verhalten von Benutzenden, Surfgewohnheiten und pers?nliche Daten: Spyware spioniert und sammelt digitale Spuren.
Unter einem scheinbar nützlichen Vorwand wird beim Download eines Programms zus?tzlich sch?dliche Malware installiert. Das eingeschleuste Programm spioniert das Verhalten des Nutzers aus oder sammelt Daten, zum Beispiel E-Mail-Adressen aus den Adressbüchern.
Die Daten werden anschliessend verkauft, beispielsweise für Werbezwecke. Oft k?dert Spyware mit kostenlosen ?Goodies? wie hübsche Bildschirmschoner oder Gratis-Software.
Ransomware
Bei Ransomware handelt es sich um einen Erpresser-?Trojaner.
Daten auf der Festplatte oder auf Netzlaufwerken werden durch die Malware verschlüs?selt und damit blockiert. Gegen L?segeld k?nnen die Daten angeblich wieder entschlüsselt werden.
Ohne Backup geh?rt man zu den Verlierenden.
Keylogger
Diese Art von Malware protokolliert die Tastatureingabe und übermittelt diese an die Angreifenden. So k?nnen Benutzernamen, Passw?rter und andere vertrauliche Daten ausgesp?ht werden.
Ein Keylogger kann sich wie jede andere Malware auch als Software in einem System einnisten. Es gibt aber auch kleine, unauff?llige hardwarebasierte Keylogger, die vom Angreifer zwischen Tastatur und System montiert werden k?nnen.
Rootkit
Diese Programme gelangen tief in das System und haben Zugriff auf alle zentralen Funktionen. Sie k?nnen Antiviren-Programme geschickt umgehen oder ausschalten. Für Benutzende sind sie unsichtbar. Auch hier ist oft das Ziel, Daten zu stehlen und an Dritte zu ver?ussern.
Konfiguration und Pflege
Vertrauenswürdige Software
Installieren Sie nur Software aus vertrauenswürdigen Quellen.
Sie muss in jedem Fall korrekt lizensiert sein. Das betrifft auch Open Source Software.
Updates
- Installieren Sie auf allen Ger?ten regelm?ssig die Aktualisierungen (Updates) der Firmware, des Betriebssystems und aller installierten Anwendungen und Apps immer m?glichst sofort.
- Denken Sie daran, dass in den meisten F?llen ein Neustart n?tig ist, damit ein Update aktiv wird.
- Konfigurieren Sie Ihre Ger?te nach M?glichkeit so, dass Updates automatisch heruntergelanden und installiert werden.
- Prüfen Sie von Zeit zu Zeit, ob Updates zur Verfügung stehen und führen Sie diese durch. Insbesondere Firmware wird oft nicht über automatische Updates verteilt.
Deinstallation von nicht ben?tigter Software
Trennen Sie sich von Software, die Sie nicht mehr nutzen. Deinstallieren Sie diese gem?ss Herstelleranweisungen.
Nutzen Sie ein Virenschutzprogramm, wie beispielsweise Sophos, Windows Defender oder andere.
- Wenn Ihre Ger?te von einer IT-Support-Gruppe betreut werden, sollte ein Virenschutz installiert sein. Fragen Sie im Zweifelsfall nach.
- Achten Sie darauf, dass das Programm regelm?ssig, mindestens stündlich, aktualisiert wird.
- Lassen Sie sich gelegentlich anzeigen, wann die letzten Updates geladen wurden. In den meisten F?llen k?nnen Sie das mit einem Klick auf das Icon des Programms herausfinden.
- Deaktivieren Sie den Virenschutz nicht.
Wenn Sie ein Ger?t entsorgen oder andere weitergeben m?chten, stellen Sie sicher, dass Sie zuvor alle Daten unwiederbringlich l?schen.
- L?schen Sie die Speichermedien vollst?ndig. Folgen Sie dabei den Herstellerempfehlungen oder kontaktieren Sie den zust?ndigen IT-Support.
- Achten Sie auch die auf den Ger?ten hinterlegten Accounts (AppleID etc.)
Bei Unsicherheiten k?nnen Sie den für Sie zust?ndigen IT-Support kontaktieren oder den jeweiligen Herstellerempfehlungen folgen.
- Schützen Sie alle Ger?te mit Passw?rtern, PINs, Fingerabdruck, FaceId oder ?hnlichen Mechanismen.
- Nutzen Sie eine Bildschirmsperre, die nach einigen Minuten Inaktivit?t automatisch aktiviert wird und nur mit Ihrem Fingerabdruck, Passwort o.?. wieder ausgeschaltet werden kann.
- Wenn Sie viel unterwegs arbeiten, schützt ein Bildschirmfilter vor neugierigen Blicken. Ihr zust?ndiger IT-Support kann Sie bei der Beschaffung unterstützen.
- Verdecken Sie Ihre Web-Kamera mit einem Webcam-Cover.
?berprüfen Sie - insbesondere an fremden Computern - ob zwischen Maus, Tastatur und dem Computer ein verd?chtiges Ger?t zwischengeschaltet ist. Das k?nnte ein Hardware-Keylogger sein.
Im Zweifelsfall führen Sie keine Anmeldung (kein Login) auf per?nslichen oder sensitiven Services, wie beispielsweise IT-Services der ETH Zürich, E-Mail, Online-Banking oder PayPal durch.
Wirksamen Schutz in einem ?ffentlichen WLAN bietet eine Transport?ver?schlüsselung: Nutzen Sie VPN, um Verbindung zur ETH Zürich aufzunehmen.