Hilfreiche Ratschläge

Schutz des Android-Handys vor dem Schnüffeln für Dummies und Profis

Pin
Send
Share
Send
Send


Spyware-Software - Dies sind Computerprogramme, die unehrlich in das Betriebssystem eindringen und den Löwenanteil der Systemressourcen übernehmen können. Sie überwachen, welche Websites Sie besuchen, belästigen Sie mit unnötigen Werbeanzeigen oder generieren Zugriffe auf die Website ihres Erstellers. Schätzungen zufolge sind mehr als 80% der PCs mit verschiedenen Arten von Spyware-Anwendungen infiziert (Quelle: FaceTime Communications). Aber beeilen Sie sich nicht, den Computer aus dem Fenster zu werfen und auf eine einsame Insel zu ziehen! In diesem Artikel erklären wir, wie Spyware in das System gelangt, wie sie Schaden anrichten kann und wie sie beseitigt werden kann.

Einige verwechseln Spyware mit Viren. Ein Computervirus ist ein Teil des Codes, der sich selbst ausbreiten kann und von einem infizierten Computer auf alle anderen damit verbundenen Systeme gelangt. Sein bösartiger Inhalt kann einzelne Dateien oder sogar das gesamte Betriebssystem erheblich beschädigen.

Spyware-SoftwareAndererseits soll es normalerweise nicht zerstört werden. Unter Spyware sind alle Programme zu verstehen, die den Computer unbemerkt durchdringen und die üblichen Bedingungen für die Interaktion des Benutzers mit dem System im Hintergrund in unerwünschter Weise ändern. Der daraus resultierende Schaden ist eher ein Nebenprodukt der Aktivität der Spyware-Anwendung, während der Hauptzweck darin besteht, Anzeigen der Benutzer zu schalten und den WEB-Browser zu zwingen, Links zu bestimmten Websites in den Suchergebnissen anzuzeigen.

Derzeit funktioniert die meiste Spyware nur unter Windows. Die bekanntesten sind Trymedia, Nuvens, Estalive, Hotbar und New.Net.Domain.Plugin.

Schutz für Android-Handys

  • Hintergrund
  • Kurz was ist Firewall
  • Firewall ohne Root installieren
  • Konfigurieren Sie die Firewall ohne Root-Anwendung
  • Verwenden der Firewall ohne Root

Ich half ihr über TeamViewer mit einem Computer aus der Ferne, und eine alte Version von Ardamax Keylogger wurde auf meinem Computer installiert. Es stellte sich jedoch heraus, dass sie auch mit Hilfe ihres Telefons beobachtet wurde. Das Interessanteste ist, dass der installierte Anti-Virus für Android nichts Verdächtiges gefunden hat. Dann habe ich beschlossen, etwas anderes zu tun, nicht aus der Ferne nach einer Nadel im Stapel zu suchen, sondern eine Firewall / Firewall zu installieren und alle verdächtigen Dinge zu beseitigen, die versucht haben, im Netzwerk anzuklopfen.

Das Remote-Schutz Ihres Android-Telefons ist eine schwierige Aufgabe. Das Rooting des Telefons war recht problematisch und für normale Benutzer nicht sicher. Wir haben bereits im Artikel „Sicherheit eines gerooteten Smartphones“ über die Auswirkungen von Root auf die Sicherheit gesprochen.

Aus diesem Grund entschied ich mich für eine kostenlose Firewall, für die keine Root-Rechte erforderlich sind. Übrigens gab es vor ein paar Jahren noch keine Firewall für Android, für die keine Root-Rechte erforderlich wären.

Firewall für Android ohne Root

Ein paar Worte zu den Begriffen, die in diesem Artikel verwendet werden. Die menschliche Sprache von Firewall / Firewall. Firewall ist ein Programm, mit dem Sie den gesamten ausgehenden und eingehenden Datenverkehr filtern können. Und Verkehr ist Daten, die über die Netzwerke von einem Computer oder Smartphone zur Site oder zwischen diesen übertragen werden.

Firewall ohne Root: Installation

Laden Sie zunächst die Anwendung herunter. Sie können die Firewall ohne Root kostenlos unter diesem direkten Link von Google Play herunterladen.

Nachdem Sie auf den Link geklickt haben, wird die Anwendungsseite geöffnet. Wie Sie sehen, beträgt die App-Bewertung 4,4. Eine seltene Anwendung auf dem Markt weist eine solche Bewertung auf.

Klicken Sie auf die Schaltfläche "Installieren".

Laden Sie die Firewall ohne Root herunter

Die Tatsache, dass die Anwendung keine besonderen Berechtigungen erfordert, kann sich nur freuen, und diese Freunde sind ein sehr gutes Zeichen.

Klicken Sie auf die Schaltfläche "Übernehmen".

Laden Sie die Firewall ohne Root herunter

Nachdem die Anwendung heruntergeladen und installiert wurde, klicken Sie auf die Schaltfläche "Öffnen"

Installieren einer Firewall ohne Root

Die Anwendung wird installiert. Sie können die Anwendung starten, indem Sie auf die Schaltfläche "Öffnen" klicken. Es ist jedoch besser, alle Fenster zu schließen und das Gerät neu zu starten.

Firewall ohne Root: Setup

Nach dem Neustart sehen wir dieses Fenster. In dem wir angeboten werden, die Anwendung zu starten. Ich empfehle vor dem Start das Kontrollkästchen "Automatisch einschalten ..." zu aktivieren.

Starten der Firewall-Anwendung ohne Root

Nach dem Start wird ein Systemwarnfenster angezeigt. Wir lesen und klicken fett auf "OK". Ich werde später erklären, was dies bedeutet.

VPN-Verbindungsanfrage

Zweiter nach Tab “Zuhause", In der wir die Anwendung gestartet haben, gibt es eine Registerkarte"Ausstehender Zugriff". Auf dieser Registerkarte sehen Sie alle Anwendungen, die versuchen, von Ihrem Gerät aus eine Verbindung herzustellen. Warum irgendwo? Weil jede Anwendung eine Verbindung herstellt und Informationen an verschiedene Server sendet.

Jedes Mal, wenn eine neue oder installierte Anwendung, für die keine zuvor erstellte Regel in unserer Anwendung vorhanden ist, versucht, Informationen zu senden oder eine Verbindung zu Remoteservern herzustellen, wird auf dieser Registerkarte eine Benachrichtigung angezeigt.

Ausstehender Zugriff

Nun entscheiden Sie, ob beispielsweise der Chrome-Browser funktioniert oder nicht. Zulassen, was Sie für vertrauenswürdig halten - zulassen, was nicht - verbieten. Alle, die Ihrer Meinung nach keinen Zugang zum Internet haben sollten, sollten ausgeschaltet sein. Wenn Sie beispielsweise die Kamera nicht verwenden, können Sie sie jederzeit ausschalten. Oder zum Beispiel ein Album mit Fotos, ein Musikplayer, all diese Anwendungen haben nichts im Internet zu suchen, also zögern Sie nicht zu verbieten.

Zum Beispiel musste ich kürzlich ein Telefongespräch aufzeichnen. Wie Sie wissen, gibt es in Android keine vorinstallierte Anwendung, ich musste in Google Market suchen. Ich habe ein Diktiergerät installiert, aber von der ersten Minute an versuchte er, etwas irgendwohin zu senden. Als ich die Logik einschaltete, entschied ich, dass er im Internet nichts zu tun hatte, dies ist eine lokale Anwendung, dies ist nicht Skype und Viber, und er muss nur das Gespräch über Mobilfunk aufzeichnen und es schließlich ausschalten. Im Moment funktioniert die Anwendung ohne Zugriff auf das Netzwerk. Und es muss aktualisiert werden, ich werde es über Google Play tun, was ich übrigens nur zulasse, wenn die installierten Anwendungen aktualisiert werden müssen.

Auf der Registerkarte "Programme", Sie können alle installierten Anwendungen und die Regeln für sie sehen. Neben jeder Anwendung befinden sich zwei leere Felder (ein Kästchen).

  • Der erste ist der Netzwerkzugriff über WiFi.
  • Die zweite Box ist der Zugriff über das Mobilfunknetz.
Programme

Durch Anklicken kann der Benutzer die Einstellungen vornehmen. Aktivieren oder deaktivieren Sie den Netzwerkzugriff. Sie können eine Anwendung selektiv blockieren. Um Datenverkehr zu sparen, können Sie beispielsweise YouTube oder eine andere unstete Anwendung blockieren und das Verbot nur für das Wi-Fi-Feld beachten. Dies kann eine sehr nützliche Funktion sein, um Datenverkehr zu sparen.

Tab "Globale Regeln»Bietet an, eine bestimmte Ressource manuell nach IP oder nach Namen zu blockieren. Es kann sich um eine Website oder einen linken chinesischen Server handeln, auf dem chinesische Smartphones und Tablets ohne Namen so oft geklopft (durchgesickert) werden.

Globale Regeln

Nun, die letzte Registerkarte "Ereignisprotokoll". Hier sehen Sie alles, was gerade im Netzwerk passiert. Alle Anwendungen, die in Echtzeit mit dem Netzwerk interagieren. Wenn Sie hier schauen, werden Sie überrascht sein, wenn Sie feststellen, dass Ihr Telefon ständig irgendwohin sendet.

Ereignisprotokoll

In grün markiert das Programm alle zulässigen und in rot blockierten Anwendungen. Remote-IP-Informationen und die genaue Uhrzeit des Ereignisses werden ebenfalls bereitgestellt.

Firewall ohne Root: Verwendung

Meine Freunde, die in diesem Artikel beschriebene Firewall ohne Root ist eine Anwendung, die auf Ihrem Android-Gerät, Smartphone und Tablet installiert werden muss. Der Schutz eines Android-Telefons kann auch durch eine andere ähnliche Anwendung wie DroidWall verbessert werden, erfordert jedoch Root.

Ab heute liegt es an Ihnen, zu entscheiden, was mit Ihrem Telefon verbunden ist, wo und wann, was zusammengeführt und welche Downloads durchgeführt werden. Die im Artikel beschriebene Methode bietet keine 100% ige Garantie, verbessert jedoch den Schutz des Telefons erheblich.

Das ist alles An dieser Stelle möchte ich mich bei allen bedanken, die unsere Artikel in sozialen Netzwerken mögen. Ohne Ihre Zustimmung ist es für uns schwer zu verstehen, was Sie mögen und worüber wir in unseren zukünftigen Posts schreiben. Danke noch einmal!

Bequemlichkeit, Schutz oder Spionage?

Bevor auf die Vorgehensweise zum Ausschalten der eingebauten „Spione“ eingegangen wird, sollten einige Worte darüber gesprochen werden, woher diese Funktionalität stammt. Tatsächlich gibt es mittlerweile viele Cloud-Dienste, die eine Vielzahl von Informationen über Benutzer sammeln. Diese Daten werden normalerweise für den effektiven Betrieb der Anwendung selbst benötigt. Das typischste Beispiel sind Virenschutzprogramme, die ohne Cloud-Service praktisch unbrauchbar sind. Sie sammeln in der Regel Informationen über aus dem Internet heruntergeladene Dateien, vom Benutzer gestartete Programme und empfangene Briefe. In einigen Fällen werden diese Informationen zur Analyse in einem Antivirenlabor an ein zentrales Repository gesendet, um neue Bedrohungen und Malware zu identifizieren. Gleichzeitig können diese Daten auch verwendet werden, um die Aktionen der Benutzer zu steuern, dh sie auszuspionieren. Ebenso kann Spionage von Werbesystemen, verschiedenen Hilfsprogrammen, Systemen, die den effektiven Betrieb von Geräten und sogar die Gesundheit von Menschen überwachen, vermutet werden. Auf die eine oder andere Weise sammeln sie Daten über die Person und übermitteln sie an das Bearbeitungszentrum, wo der Benutzer bereits das Ergebnis seiner Arbeit abrufen kann. Wenn jedoch eine ganze Reihe solcher Steuerungssysteme in das Betriebssystem integriert ist, entsteht das starke Gefühl, dass Ihr Gerät Sie ausspioniert.

Welche Steuerungssysteme sind in das Betriebssystem Windows 10 integriert? Von den bekannten kann folgendes genannt werden:

  • Windows-Verteidiger. Dies ist ein integrierter Virenschutz, der, wie bereits erwähnt, viele Informationen über den Benutzer sammelt und an das Microsoft Response Center überträgt. Hier finden Sie Informationen zu den vom Benutzer gestarteten Anwendungen, zu den Einstellungen des Betriebssystems, zu aus dem Internet heruntergeladenen Dateien und vieles mehr. Glücklicherweise wird diese Komponente des Betriebssystems automatisch heruntergefahren, wenn ein anderes Anti-Virus-Produkt installiert wird - hier gibt es eine große Auswahl. Gleichzeitig wird Windows Defender jedoch nicht aus dem Betriebssystem entfernt, da es Teil von Windows 10 ist, sondern deaktiviert. Die Verfolgungsfunktionen können jedoch auch manuell deaktiviert werden.
  • Assistentin Cortana. In Windows 10 erschien eine Komponente, die von den Entwicklern als Hilfs- und Hinweiswerkzeug positioniert wurde - die Entwicklung der Idee eines Talking-Clips aus Microsoft Office. Es wird davon ausgegangen, dass Cortana über selbstlernende Mechanismen verfügt, die viele Benutzerdaten erfordern. Und da davon ausgegangen wird, dass dieser Assistent auch Sprachbefehle erkennt, werden auch Stichproben der Stimme des Benutzers gespeichert. Es ist zu beachten, dass andere mobile Betriebssysteme bereits ähnliche Komponenten haben - Google Now oder Siri, die ebenfalls Zugriff auf dieselben Datensätze haben. Die Verwendung von Cortana in russischen Versionen des Betriebssystems ist jedoch immer noch begrenzt. Trotzdem gelten für dieses System die meisten Datenschutzeinstellungen, die als unnötig deaktiviert werden können.
  • Werbe-ID. Das Betriebssystem Windows 10 weist dem Benutzer eine spezielle Werbe-ID zu, mit der Anzeigen individuell ausgewählt werden. Tatsächlich wurden die Vorlieben von Internetnutzern seit langem von Werbenetzwerken wie Google, Facebook und Yandex untersucht. Microsoft konnte lange Zeit nicht effektiv mit diesen Projekten konkurrieren und beschloss daher, die Benutzer-ID direkt in das Betriebssystem zu implementieren. Es wird davon ausgegangen, dass diese ID von Anwendungen verwendet wird, die unter Windows 10 ausgeführt werden, um Anzeigen zu personalisieren. An der Personalisierung selbst ist nichts auszusetzen. Sie sehen Anzeigen, die Sie interessieren könnten. Einige ärgern sich jedoch über diese Funktion. Das Entfernen der Werbekennung wird Sie jedoch nicht von der Werbung abhalten, sondern zufällig machen.
  • Suche. Windows 10 bietet viele verschiedene lokale und globale Suchoptionen, mit denen versucht wird, die Wünsche des Benutzers anhand der ersten Buchstaben vorherzusagen. Für eine globale Suche müssen diese Buchstaben an eine Suchmaschine gesendet werden. Das Ergebnis ist ein klassischer Keylogger, der Tastenanschläge und Mausbewegungen an den Cloud-Service überträgt. In einigen Fällen ist ein solcher Mechanismus sehr praktisch, um komplexe Suchanfragen schnell einzugeben, kann aber gleichzeitig wichtige Benutzerinformationen an Microsoft übertragen. Das Unternehmen versichert natürlich, dass es keine persönlichen Daten wie Passwörter, Adressen und Telefonnummern sammelt, aber nicht alle Benutzer glauben an das Desinteresse von Microsoft.
  • Telemetrie. Das Windows 10-Betriebssystem sammelt auch Informationen zum Betrieb von Anwendungen, Treibern und Peripheriegeräten. Dies ist notwendig, um den Betrieb des Betriebssystems selbst zu optimieren, sodass es keine Situation gibt, in der eine Anwendung ausschließlich Ressourcen beansprucht, was zum Einfrieren einzelner Anwendungen oder des Computers insgesamt führt. Der Schutz vor solchen Problemen erfordert auch die Erfassung von Informationen über die Funktionsweise von Anwendungen im Betriebssystem. Tatsächlich verwenden die Entwickler diese Daten selbst, um den Betrieb des Betriebssystems zu optimieren. Wenn Sie diese Informationen also an Microsoft weitergeben, tragen Sie zur weiteren Produktentwicklung bei. Ja, und Sie selbst sind kaum daran interessiert, eine Nachricht zu erhalten, dass eine solche Anwendung einen verbotenen Vorgang ausgeführt hat und geschlossen wird. Natürlich können diese Informationen auch verwendet werden, um zu überwachen, was Sie auf Ihrem Computer ausführen. Insbesondere sagte Microsoft, es würde den Betrieb von Raubkopien von Computerspielen sowie den Betrieb einiger Peripheriegeräte blockieren.
  • Cloud-Dienste. Es ist zu beachten, dass Microsoft über eine Reihe von Cloud-Diensten verfügt. Insbesondere für diesen OneDrive-Dokumentenspeicherungsdienst, den Xbox-Spieledienst, Skype und sogar die Microsoft Office-Suite ist Office 365 die nördliche Komponente. Alle diese Dienste sind an ein Benutzerkonto im Microsoft-Authentifizierungssystem gebunden. Natürlich sammeln sie auch eigene Daten über Benutzeraktionen. Gleichzeitig kann das Synchronisieren von Daten mit diesen Diensten auch wie ein Schnüffeln aussehen, obwohl das Hauptziel darin besteht, Benutzerdaten vor Verlust zu schützen und sie von einem Benutzergerät auf ein anderes zu übertragen. Da diese Dienste standardmäßig aktiviert sind, sollten Sie sie aus Gründen der vollständigen Vertraulichkeit auch deaktivieren.

Die obige Liste der Gründe, warum Microsoft Daten vom Gerät sammelt und an einen Dienst sendet, ist bei weitem nicht vollständig. Es gibt zum Beispiel einen Dienst, der Daten über verwendete Wi-Fi-Punkte mit ihren Passwörtern sammelt und mit Ihren Freunden teilt. Einerseits ist es praktisch, wenn Freunde ohne Eingabe eines Passworts schnell auf Ihr WLAN zu Hause zugreifen können, andererseits können Sie nur schwer kontrollieren, wer das Netzwerkpasswort kennt. Und in Russland widerspricht dies im Allgemeinen der Forderung der Aufsichtsbehörden, den Zugang zum Internet nur mit einem Reisepass zu ermöglichen. Die vollständigste Liste der Dienste, die Daten von Windows 10 empfangen, finden Sie in der Beschreibung des Mechanismus zum Deaktivieren von Spyware auf RuTracker.org.

So schützen Sie sich vor der Aufmerksamkeit von Microsoft

Während jeder entscheidet, ob er bestimmte Windows 10-Optionen benötigt, werden wir darüber sprechen, wie die Funktion zum Erfassen von Benutzerdaten deaktiviert werden kann.

Sie können die Datenschutzeinstellungen bereits während der Installation des Betriebssystems festlegen. Verlassen Sie dazu die Standardeinstellungen und gehen Sie zum Abschnitt "Parametereinstellungen" (siehe Abb. 1).

Abbildung 1. Der Startbildschirm für Windows 10-Einstellungen, der zum Aktivieren des Datenschutzmodus erforderlich ist

In zwei Parameterbildschirmen müssen Sie dann alle Schalter auf „Off“ stellen (siehe Abb. 2 und 3).

Abbildung 2. Sicherheitseinstellungen für Browser, WLAN und Fehlermeldungen

Abbildung 3. Schutzeinstellungen zum Personalisieren von Anzeigen, Suchen und Orten

Außerdem sollten Sie während der Installation keine Anmeldeinformationen im Microsoft-System (Live ID) angeben. Dazu müssen Sie auf dem Bildschirm mit der Überschrift "Kaufen für sich selbst" (siehe Abbildung 4) auf das hervorgehobene Element "Diesen Schritt überspringen" klicken.

Abbildung 4. Einstellungsbildschirm, in dem Microsoft den Benutzer auffordert, seine Anmeldeinformationen für die Cloud-Dienste des Unternehmens einzugeben

Ein auf diese Weise installiertes Betriebssystem überträgt minimale Benutzerinformationen an Microsoft-Server.

Wenn das Betriebssystem Windows 10 bereits installiert wurde, können Sie in diesem Fall die an Microsoft übertragenen Informationen minimieren. Deaktivieren Sie dazu die folgenden Mechanismen in den Betriebssystemeinstellungen:

- Windows Defender. Zu diesem Zweck gibt es eine Reihe von Einstellungen Einstellungen> Update und Sicherheit> Windows Defender (siehe Abbildung 5), in denen Sie den normalen Schutz deaktivieren und verdächtige Codebeispiele an das Microsoft Response Center senden können. Впрочем, защитник Windows автоматически выключается при установке любого другого антивирусного продукта — такой способ отключения защитника будет даже более предпочтительным, хотя собираемые альтернативным продуктом данные будут также оседать в соответствующих исследовательских лабораториях.

Рисунок 5. Настройки, с помощью которых можно выключить Windows Defender

— Помощник Cortana и контекстный поиск. Собственно, помощник в русскоязычной версии выключен, тем не менее операционная система может собирать необходимые ему сведения, поэтому стоит проверить настройки конфиденциальности, связанные с этим компонентом. Однако его настройки находятся рядом с настройками интеллектуального поиска (см. рис. 6), которые находятся через поле поиска в панели задач. Нужно щелкнуть по нему, а в открывшемся окне перейти на вкладку с шестеренкой («Настройки»). In dem sich öffnenden Fenster können Sie sowohl Cortana als auch die intelligente Suche deaktivieren, die viele Informationen an die Microsoft-Suchmaschine sendet.

Abbildung 6. Intelligente Sucheinstellungen, in denen Cortana ebenfalls deaktiviert ist

- Werbeausweis. Das Ausschalten der Arbeit mit der Werbekennung ist eigentlich ganz einfach. Dies erfolgt auf der Registerkarte Einstellungen> Datenschutz> Allgemein. In diesem Abschnitt muss zunächst die Werbekennung deaktiviert werden (siehe Abb. 7). Hier können Sie die Funktion des SmartScreen-URL-Filters blockieren, der die Reputation von Webadressen überprüft und Muster von handgeschriebener Handschrift sendet, die für die Handschrifterkennung verwendet werden sollen. Vielleicht findet es jemand in Bezug auf die Vertraulichkeit gefährlich.

Abbildung 7. Allgemeine Windows 10-Datenschutzeinstellungen, in denen Sie Anzeigen deaktivieren und personalisieren können

In der gleichen Registerkarte „Vertraulichkeit“, jedoch im Abschnitt „Sprache, Handschrift und Texteingabe“, können Sie das Senden von Sprachmustern an Microsoft deaktivieren (siehe Abb. 8), die in Cortana zur Erkennung der Sprache von Benutzern verwendet werden sollen. Wie auf anderen Plattformen ist die Spracherkennung in Windows 10 ein allgemeiner Dienst, der das Senden von Daten an Erkennungsserver erfordert.

Abbildung 8. Spracherkennungssystemeinstellungen, die traditionell in der Cloud ausgeführt werden

Zum werblichen Teil des Betriebssystems gehört auch die Kontrolle über den Standort des Benutzers, die für gezielte Werbung und die Suche nach Geschäften oder Cafés in der Nähe verwendet werden kann, bei einigen sieht es jedoch verdächtig aus. Sie kann auch auf der Registerkarte "Datenschutz" im Abschnitt "Standort" deaktiviert werden (siehe Abb. 9).

Abbildung 9. Einstellungen, die verhindern, dass das Gerät seinen Standort sendet

- Telemetrie. Um die Telemetrieübertragung zu deaktivieren, müssen Sie mehrere Befehle in der integrierten Programmiersprache PowerShell eingeben. Dazu müssen Sie in den Konsolenmodus wechseln, indem Sie beispielsweise eine Kombination aus Win + X verwenden. Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:

sc DiagTrack löschen

sc dmwappushservice löschen

reg "HKLM SOFTWARE Policies Microsoft Windows DataCollection" hinzufügen / v AllowTelemetry / t REG_DWORD / d 0 / f

Diese Befehlssequenz löscht die vom Telemetriedienst gesammelten Daten, schaltet sie aus und schreibt ein Verbot der weiteren Datenerfassung in die Registrierung. Die Ausgabe der eingegebenen Befehle ist in Abbildung 10 zu sehen.

Abbildung 10. Ausgabe von PowerShell-Befehlen, die die Sammlung von System- und Programmdaten widerspiegeln

Darüber hinaus empfiehlt es sich, das System zur Erzeugung von Rückkopplungen auszuschalten und den Satz von Diagnoseinformationen zu minimieren. Dazu müssen Sie im Abschnitt Einstellungen> Datenschutz> Überprüfungen und Diagnose (siehe Abbildung 11) die Option "Häufigkeit der Feedback-Generierung" auf "Nie" und die Option "Diagnose- und Nutzungsdaten" auf die Position "Grundlegende Informationen" setzen.

Abbildung 11. Einstellungen für die Häufigkeit der Generierung von Feedback und eine Reihe von Daten zur Fehlerdiagnose

- Cloud-Dienste. Zum Deaktivieren von Cloud-Diensten ist es während der Installation völlig ausreichend, Ihre Anmeldeinformationen nicht zu registrieren. Wenn dies zum Zeitpunkt der Installation geschehen ist, können Sie die Verwendung von Cloud-Diensten im Abschnitt Einstellungen> Konten> Ihr Konto jederzeit ablehnen. Dort können Sie die Option „Mit einem lokalen Konto anmelden“ angeben (siehe Abbildung 12).

Abbildung 12. Eine Schnittstelle, über die die Verwendung von Cloud-Diensten aufgegeben werden kann

Wenn Sie noch einen Dienst benötigen, um beispielsweise Dokumente zu speichern, können Sie die automatische Datensynchronisierung mit der Microsoft-Cloud zumindest ablehnen. Schalten Sie dazu im Abschnitt Einstellungen> Konten> Synchronisierung unter dem Punkt „Wie funktioniert die Synchronisierung?“ Den Schalter in die Position „Aus“ (siehe Abb. 13).

Abbildung 13. Deaktivieren der Cloud-Dienstsynchronisierung

Es gibt mehrere weitere Parameter, die auch für die Übertragung von Daten an Microsoft-Server verantwortlich sind. Dies ist insbesondere der Datenaustausch in Wi-Fi-Netzwerken. Wenn Sie keine Daten zu den Kennwörtern Ihrer Zugriffspunkte freigeben möchten, sollten Sie auch die Datensynchronisierung im Abschnitt Einstellungen> Netzwerk und Internet> WLAN> WLAN-Netzwerkeinstellungen verwalten deaktivieren. Darin müssen Sie die beiden Einstellungspunkte „Mit den vorgeschlagenen offenen Hotspots verbinden“ und „Mit Netzwerken verbinden, auf die meine Kontakte zugreifen“ deaktivieren (siehe Abb. 13).

Abbildung 14. Einstellungen für den Datenaustausch in Wi-Fi-Netzwerken

Darüber hinaus sollten Sie die Datenschutzeinstellungen im Edge-Browser konfigurieren, der Teil des Betriebssystems ist. Darin befinden sich diese Einstellungen im Abschnitt Erweiterte Aktionen> Einstellungen> Erweiterte Einstellungen anzeigen. Darin können Sie den Anruf des Cortana-Assistenten deaktivieren, Abfragen nicht verfolgen aktivieren und Suchvorschläge, Seitenvorhersagen und den SmartScreen-Filter deaktivieren (siehe Abbildung 14).

Abbildung 15. Edge Browser-Datenschutzeinstellungen

Fazit

Die oben aufgeführten Parameter können in der Windows 10-Benutzeroberfläche selbst konfiguriert werden. Es ist jedoch durchaus möglich, dass das Betriebssystem zusätzliche Informationen sammelt und an Microsoft-Server sendet. Einige besonders eifrige Befürworter des persönlichen Bereichs empfehlen, den Dienst für den Empfang von Updates zu deaktivieren. Möglicherweise sendet er einige Daten an Microsoft, diese optimieren jedoch eher die Installation von Updates und den Schutz als das Sammeln von Informationen. Das Blockieren von Updates ist aus Sicherheitsgründen nicht sehr gut - es kann sich herausstellen, dass die Daten nach einiger Zeit nicht mehr an seriöses Microsoft, sondern an unbekannte Virenautoren fließen.

Tatsächlich werden bereits Programme entwickelt, mit denen Sie einen noch größeren Satz von Steuerparametern loswerden können. Insbesondere gibt es auf GitHab sogar ein Open-Source-Projekt. Eine der beliebtesten Sperrmethoden besteht darin, die Server aufzulisten, an die das Unternehmen die Daten in der Hosts-Datei mit einer lokalen Adresse sendet. Eine vollständige Liste der Server finden Sie in der Beschreibung des Programms "Windows 10-Spionage zerstören" im Abschnitt "Manuelle Deaktivierung von Spyware". Es ist jedoch effizienter, diese Dienste nicht auf dem Computer selbst mithilfe von DNS, sondern auf einem Router oder Gateway mithilfe einer Firewall zu blockieren. Die Verwendung geschlossener Programme dieser Art ist potenziell gefährlich, da sie durch die Beseitigung der mythischen Gefahr durch die NSA echten Schaden anrichten können.

Wie Spyware auf Ihren Computer gelangt

Spyware-Anwendungen dringen normalerweise mithilfe des Benutzers in das System ein - klicken Sie einfach auf eine Schaltfläche im Popup-Fenster, installieren Sie neue Software oder fügen Sie sie dem WEB-Browser hinzu. Um den Benutzer zur Installation eines Spyware-Programms zu zwingen, werden normalerweise verschiedene Tricks angewendet - von angeblichen Systemwarnungen bis hin zur Schaltfläche Abbrechen. Wenn Sie auf diese Schaltfläche klicken, wird die Spyware-Anwendung tatsächlich heruntergeladen und installiert. Im Folgenden werden die häufigsten Möglichkeiten beschrieben, wie solche Software auf Ihren Computer gelangt.

Software "mit der Last" installieren

Einige Anwendungen, insbesondere Peer-to-Peer-Clients, installieren Spyware während des Standardinstallationsprozesses. Wenn Sie sich die Liste der installierten Komponenten nicht genauer ansehen, werden Sie möglicherweise nicht bemerken, dass im Anhang des File-Sharing-Clients viel unnötiger Müll installiert wurde. Dies gilt insbesondere für angeblich "kostenlose" Anwendungen, die als Alternative zu kommerzieller Software dienen. Vergessen Sie nicht: Freier Käse ist nur in einer Mausefalle.

Auf dem Weg

Es kommt vor, dass Websites oder Popups automatisch versuchen, Spyware herunterzuladen und auf dem Computer zu installieren. Die einzige Warnung dazu wird in Form eines Standarddialogfelds mit dem Namen der Anwendung und der Frage angezeigt, ob sie installiert werden kann. Und wenn die Sicherheitseinstellungen niedrig sind, geschieht dies nicht.

Ergänzungen zu WEB-Browsern

Ergänzungen zu WEB-Browsern (Symbolleisten, animierte Indikatoren, zusätzliche Suchfelder) dienen dazu, ihre Funktionalität zu erweitern, und tun dies häufig. Im Anhang installieren sie jedoch Spyware auf dem Computer. Und manchmal sind die Add-Ons selbst nichts anderes als verschleierte Spyware. Die zähesten von ihnen werden "Browser-Hijacker" genannt - sie verstecken sich so tief im System, dass es sehr schwierig sein kann, sie von dort aus zu rauchen.

Gesunder Menschenverstand und Spionageabwehrlösungen sind die beste Verteidigung

Das Problem der Spyware wird immer akuter. Um dieses Problem zu lösen, müssen die Schutzmethoden festgelegt und aus verschiedenen Produkttypen ausgewählt werden, die für bestimmte Bedingungen am besten geeignet sind. Es ist auch nützlich, Informationen über Anbieter moderner, zentral verwalteter Spionageabwehrlösungen zu sammeln. Für diejenigen, die noch keine Erfahrung mit Anti-Spionage-Programmen haben, empfehle ich, die Seitenleiste zu lesen. "Was ist ein Spyware-Programm?".

Common Sense-Schutzmaßnahmen

Sie können sich vor dem Eindringen von Spyware schützen, wenn Sie genügend Mittel bereitstellen, um Benutzer aufzuklären und Spionageabwehrlösungen einzuführen. Spyware ähnelt Viren, Trojanern und Würmern, sodass Sie sich mit vernünftigen Methoden vor ihnen schützen können. Benutzer sollten sich vor unbekannten Programmen hüten, egal wie attraktiv sie erscheinen mögen. Vorsicht ist auch bei unbekannten Websites geboten, insbesondere bei JavaScript, ActiveX und anderen webbasierten Steuerelementen, die die Installation von Spyware vereinfachen. Viele E-Mail-Clients verfügen über integrierte Funktionen zum Verarbeiten und Anzeigen von HTML-Inhalten. Benutzer sollten sich vor unerwünschten E-Mail-Nachrichten in Acht nehmen.

Manchmal kann ein mit Spyware infiziertes System an seinem charakteristischen Verhalten erkannt werden: Eine langsame Reaktion bei der Eingabe von Daten über die Tastatur, Firewalls, die von Zeit zu Zeit Popup-Warnungen ausgeben, Aufzeichnungen über Zugriffsanforderungen auf unbekannte Internetseiten von unbekannten Anwendungen in den Protokollen und Protokolleinträge, die auf Versuche hinweisen Stellen Sie von einem Knoten mit unbekannter IP-Adresse aus eine Verbindung zu diesem Computer her, und verringern Sie die System- und Netzwerkleistung sowie das Auftreten verdächtiger Systeme Dateien.

Benutzer sollten diese Anomalien den Administratoren melden, um eine detailliertere Studie zu erhalten.

Hauptunterschiede zwischen Anti-Spionage-Lösungen

Es gibt drei Möglichkeiten, Spyware zu finden und zu entfernen. Anti-Spionage-Lösungen führen aktive und passive Echtzeit-Scans durch oder kombinieren diese Methoden. Das Echtzeit-Scannen verhindert eine Infektion, indem eingehende Inhalte auf einem Netzwerk-Gateway oder einem internen Netzwerkcomputer überprüft werden. Aktives Scannen bietet proaktiven Schutz. Beim passiven Scannen werden Objekte überprüft, die sich bereits im System befinden. Der Scanvorgang wird geplant oder manuell gestartet. Passive Scan-Produkte reagieren auf die Gefahr. Sowohl aktive als auch passive Scanner verwenden Signaturdatenbanken. Diese Methode ähnelt der in Antivirenprogrammen verwendeten. Solche Lösungen können auch spezielle Erkennungsmethoden verwenden, insbesondere die Suche nach Dateinamen oder Registrierungsschlüsseln, die üblicherweise von Spyware verwendet werden.

Einige Anti-Spionage-Lösungen analysieren das potenzielle Verhalten verschiedener Arten von Inhalten. Die Verhaltensanalyse ist eine proaktive Methode, die häufig in Echtzeit beim Filtern von Inhalten verwendet wird. Durch die Analyse von Szenarien können Sie beispielsweise feststellen, ob sie in der Lage sind, bekannte Sicherheitsanfälligkeiten zu überwinden oder verdächtige Vorgänge auszuführen, insbesondere um auf die Registrierung, Systemdateien oder Kopien von Dateien zuzugreifen. Das Programm kann den Inhalt auf verdächtige Dateien wie schädliche DLLs oder ausführbare Dateien überprüfen.

Die meisten Anti-Spyware-Anbieter verwenden eine Sequenzvergleichsmethode (basierend auf Signaturen, Dateinamen und Registrierungsschlüsseln), und Verhaltensanalysesysteme können ebenso effektiv sein.

Wie kann Spyware schaden

Auf Ihrem Computer installierte Spyware kann viel bewirken. Zumindest - es wird bei jedem Systemstart im Hintergrund ausgeführt und beansprucht RAM- und Prozessorressourcen. Es belästigt den Benutzer ständig mit Pop-up-Anzeigen in solchen Mengen, dass es einfach unmöglich wird, den WEB-Browser zu verwenden. Es kann die Startseite ändern und bei jedem Start des Browsers Anzeigen schalten. Einige Spyware-Programme jonglieren mit Suchergebnissen, wodurch die Suche fast bedeutungslos wird. Darüber hinaus kann Spyware dynamisch verknüpfte Bibliotheken (DLLs) ändern, die zum Herstellen einer Verbindung zum Internet verwendet werden, und dadurch die Diagnose von Verbindungsabbrüchen erschweren. Im schlimmsten Fall stiehlt Spyware alle Eingaben, den Verlauf der besuchten Websites, Kennwörter und andere vertrauliche Informationen.

Einige Spyware-Programme ändern die Internetverbindungseinstellungen so, dass bei Verwendung eines Modems die Kommunikation über teure kostenpflichtige Nummern erfolgt. Manchmal ändert Spyware die Firewall-Einstellungen, indem andere nicht eingeladene Programme auf Ihren Computer gelangen. Einige dieser Anwendungen sind so ausgefeilt, dass sie den Versuch verhindern, sie aus der Windows-Registrierung zu entfernen.

Spyware-Entwickler benötigen dies aus verschiedenen Gründen. Manchmal werden solche Programme verwendet, um zusätzlichen Traffic auf die Website des Werbetreibenden zu lenken. Wenn Benutzer mit Hunderten von Popup-Anzeigen gefüllt und mit falschen Suchergebnissen verfälscht werden, verdienen Spyware-Ersteller Geld für die Anzeige von Anzeigen, und jeder versehentliche Klick auf ein Werbebanner wird als Interesse an dem beworbenen Produkt interpretiert.

Ein weiterer Zweck von Spyware besteht darin, Partnerprogrammpunkte zu stehlen. Viele große Online-Händler wie Amazon und eBay bieten Boni für private Websites an, um neue Kunden zu gewinnen. Spyware-Anwendungen fangen Anfragen an Websites im Online-Shop ab und erhalten Punkte, um angeblich Benutzer an die richtige Adresse zu schicken.

Rechtliche Fragen

Ist die Installation von schwer zu entfernender Software ohne Benutzererlaubnis zulässig? Natürlich nicht. In den USA gibt es bereits in vielen Bundesstaaten Gesetze, die die Verbreitung von Spyware ausdrücklich verbieten, beispielsweise das Utah Spyware Control Act oder das California Spyware Consumer Protection Act. Selbstverständlich gelten die einschlägigen Gesetze auch auf Bundesebene. Das Gesetz "Zur Bekämpfung von Computerbetrug und -missbrauch" bezieht sich auf die unbefugte Installation von Programmen, einschließlich Spyware. Darüber hinaus sind unlautere Handelsmethoden nach dem Gesetz „Über die Federal Trade Commission“ verboten, und das Gesetz „Über die Vertraulichkeit elektronischer Kommunikation“ verbietet Unternehmen, die Vertraulichkeit personenbezogener Daten von Verbrauchern zu verletzen.

Diese Gesetze sind jedoch wie alle Antispam-Gesetze nur sehr schwer in die Praxis umzusetzen, und Verstöße sind sich dessen durchaus bewusst. Es ist sehr schwierig, eindeutige Beweise für die Beteiligung bestimmter Unternehmen an einem bestimmten Spyware-Programm zu finden. Außerdem ist häufig unklar, in welcher Gerichtsbarkeit solche Straftaten begangen werden (wie bei allen anderen Netzwerkverbrechen). Die Tatsache, dass die Verbreitung von Spyware illegal ist, bedeutet nicht, dass es einfach ist, sie zu stoppen.

Installieren Sie die Antispyware-Software

Es gibt eine Reihe zuverlässiger Anwendungen zum Erkennen und Entfernen von Spyware, darunter Ad-aware, Spybot und Microsoft AntiSpyware (Beta). Alle drei sind für Privatanwender völlig kostenlos. Sie funktionieren wie Antivirensoftware, helfen bei der Erkennung bereits installierter Spyware-Anwendungen und bieten aktiven Schutz vor diesen. Darüber hinaus erkennen sie Cookies und ermöglichen es Ihnen, festzustellen, welchen Websites sie zugeordnet sind.

Bitte beachten Sie: Manchmal ist es möglich, auf einem Computer erkannte Spyware nur auf genau festgelegte Weise zu entfernen. Einige nützliche Links zu diesem Thema finden Sie in der rechten Spalte "Spyware-Referenz" sowie im Abschnitt "Details" am Ende des Artikels. In der Zwischenzeit zurück zu den Empfehlungen zum Schutz vor Spyware-Anwendungen.

Verwenden Sie den Popup-Blocker

Mit vielen modernen WEB-Browsern, einschließlich Internet Explorer 6.0 und Mozilla Firefox 1.0, können Sie Popups von beliebigen Websites blockieren. Diese Funktion kann automatisch ausgeführt werden oder den Benutzer auffordern, wann immer die Site versucht, ein Popup-Fenster anzuzeigen. Кроме того, она позволяет определить источник всплывающих окон и разрешить их для некоторых доверенных сайтов.

Отключите Active-X

В настройках большинства WEB браузеров можно указать, какие действия WEB сайтам разрешены, а какие нет. Поскольку большинство шпионских приложений пользуется специальным кодом Windows Active-X, неплохо было бы его полностью отключить. Правда, при этом им не смогут воспользоваться и вполне безобидные WEB сайты.

Подходите к установке нового программного обеспечения с осторожностью

Как правило, к сайтам, предлагающим установить на компьютер новое программное обеспечение, стоит относиться с подозрением. Если речь идет о совершенно незнакомом плагине (не Flash, не QuickTime и не очередная версия движка Java), лучше отказаться от установки, если только у вас нет веских оснований доверять этому источнику. Moderne Websites werden so effizient erstellt, dass die meisten ihrer Funktionen implementiert werden, wenn auf Standardbrowserressourcen mit einem Minimum an zusätzlichen Plug-ins zurückgegriffen wird. Außerdem können Sie jederzeit den Vorschlag ablehnen, das Plugin zuerst zu installieren, und prüfen, ob Sie darauf verzichten können. Anständige Websites ermöglichen es Ihnen normalerweise, die erforderlichen Komponenten zu einem späteren Zeitpunkt erneut zu installieren.

Schließen Sie Popups mit der Schaltfläche Schließen (X).

Versuchen Sie sich zu merken, wie Systemmeldungen aussehen, um zu lernen, zwischen echten und gefälschten Meldungen zu unterscheiden - dies ist normalerweise sehr einfach. Vermeiden Sie die Schaltflächen "Nein, danke" und schließen Sie alle Popup-Fenster mit der Standardschaltfläche "Schließen" (X). Und noch besser, schließen Sie die Fenster mit der in der Anwendung bereitgestellten Tastenkombination. Diese Kombination finden Sie im Menü Datei.

Zusätzliche Informationen zum Thema

Ein Artikel darüber, wie Sie sich vor Spam schützen und Fehler vermeiden können, damit Ihre E-Mail nicht in den E-Mail-Newsletter gelangt

So schützen Sie sich mit PHP vor Spammern: PHP-Code, Datenüberprüfung und Beispiel

Der Artikel erklärt, wie es möglich ist, Geld mit Partnerprogrammen im Internet zu verdienen

Dieser Artikel beschreibt, wie Sie Programme für verschiedene Distributionen installieren, die auf dem Linux-Betriebssystem basieren.

Gateway oder Hostrechner?

Antispyware-Lösungen werden ähnlich wie Antivirenprogramme gehostet. Sie können auf Gateways oder Host-Computern wie Servern oder Desktop-Systemen installiert werden.

Netzwerkperimeterlösungen schützen das Unternehmensnetzwerk, indem sie Spyware filtern, bevor sie Server oder Desktop-Computer erreichen. Die Verwaltung von Gateway-Lösungen ist in der Regel viel einfacher, da im Unternehmen wahrscheinlich weniger Gateways vorhanden sind als auf Servern und Desktop-Systemen. Ein weiterer Vorteil von Gateway-Lösungen ist das aktive Scannen, bei dem Spyware zerstört wird, bevor sie Systeme im internen Netzwerk erreicht. Gateway-Lösungen können nur Software sein. Ein Verbraucher kauft Hardware oder ein Netzwerkgerät separat.

Viele Anbieter von Sicherheitslösungen integrieren Anti-Spionage-Funktionen in vorhandene Produkte. Beispielsweise bieten Anbieter von Antivirenprogrammen, Inhaltsfilterung, Erkennung nicht autorisierter Zugriffe und Firewalls Antispionierfunktionen als zusätzliche Dienste oder eigenständige Produkte an. Immer wenn ein Sicherheitsproblem auftritt, ist eine Lösung aus einer Hand ein potenzieller Single Point of Failure. Fehlfunktionen können die Gesamtsicherheit erheblich beeinträchtigen.

Wenn das Unternehmensbudget groß genug ist, sollten Sie eine mehrschichtige Verteidigung mit Gateway-, Server- und Desktop-Ebenen aufbauen. Die Verwendung von Lösungen eines oder mehrerer Anbieter ist ein effektiver Ansatz, wodurch der Prozentsatz der erkannten „Spione“ signifikant erhöht wird. Eine Anti-Spionage-Lösung kann Schädlinge identifizieren, die für eine andere schwer zu erkennen sind.

Selbst wenn Sie zentral verwaltete Anti-Spionage-Tools auf Gateway-, Server- und Desktop-Ebene bereitstellen, ist es hilfreich, gängige kostenlose Standalone-Programme auf Lager zu halten, falls zentral verwaltete Lösungen Spyware eines bestimmten Typs nicht erkennen und entfernen können. Diese Situation kann eintreten, wenn eine neue Schädlingsart in die Abwehrmassnahmen eindringt, bevor der Lieferant eine Möglichkeit vorbereitet, damit umzugehen. Zwei gebräuchliche eigenständige Tools sind Spybot Search & Destroy (http://www.safernetworking.org/en/download) und Ad-Aware SE Personal Edition (http://www.lavasoftusa.com/software/adaware) Lavasoft-Unternehmen. Beide sind hochwirksam und werden kostenlos zur Verfügung gestellt.

Ich bin noch nie auf Spyware gestoßen, die in keiner Weise entfernt werden kann, aber eine solche Situation ist zweifellos möglich. In diesem Fall muss das gesamte betroffene System neu erstellt werden. Ein neues Backup oder ein standardisiertes System-Image kann die Wiederherstellungszeit und den Wiederherstellungsaufwand minimieren, sodass diese zuverlässigen Maßnahmen nicht zu kurz kommen sollten.

Eine Lösung wählen

Eine Wahl zu treffen ist nicht einfach, vor allem wegen der großen Anzahl von Optionen. Eine einfache Möglichkeit, Ihre Suche einzugrenzen, besteht darin, im Voraus zu bestimmen, ob eine Lösung von einem Lieferanten im Unternehmen angewendet wird oder ob die Verwendung von Lösungen mehrerer Hersteller zulässig ist, sowie den Produkttyp - Software oder Spezialgerät - auszuwählen. Ein weiterer Faktor - ist es möglich, eine Lösung von einem der vorhandenen Lieferanten zu kaufen? Verfügt das Unternehmen beispielsweise über Programme zur Bekämpfung von Viren, zum Erkennen nicht autorisierter Zugriffe und einer Firewall, ist es hilfreich, sich an die Lieferanten zu wenden und herauszufinden, ob deren Produkte gegen Spionage geschützt sind. Es ist sehr wahrscheinlich, dass solche Lösungen existieren, und es wird viel einfacher sein, sie bereitzustellen.

Wenn Sie vorhaben, eine spezielle Lösung zu verwenden, die ausschließlich zur Bekämpfung der Spionage entwickelt wurde, werden in neun mögliche Lösungen angegeben tab. 1. Zwei dieser Produkte verfügen über zusätzliche Funktionen zum Erkennen von Trojanern und zur Registrierung von Tastatureingaben. Für Benutzer von Microsoft Internet Security und Acceleration (ISA) Server ist der WebMonitor für ISA Server von GFI Software in BitDefender-Lösungen integrierbar, die die Quarantäne von Spyware vereinfachen.

Flexiblere Lösungen, die viele verschiedene Arten von Inhalten filtern und andere Sicherheitsfunktionen bereitstellen (z. B. URLs blockieren, Bandbreite steuern, Skripte filtern und ActiveX-Steuerelemente), sind ProxySG-Produkte von Blue Coat Systems, Hercules Enterprise Vulnerability Management Suite von Citadel-Sicherheitssoftware, CyberGuard Webwasher CSM Suite, Finjan-Software Internet 1Box, LANDesk-Software LANDesk-Sicherheitssuite, eScan Enterprise Edition von MicroWorld Technologies, Prevx Prevx Enterprise, NetChk-Spyware von Shavlik Technologies, SonicWALL PRO-Familie und Websense Enterprise.

Die einzigen Lieferanten, die ich kenne, die heute spezialisierte Geräte anbieten, sind Blue Coat Systems, Finjan Software, Fortinet, SonicWALL und Symantec. Jede dieser Lösungen schützt nicht nur vor Spionage.

Laut Blue Coat Systems schützt die ProxySG-Produktfamilie vor Spyware, erkennt Viren im Webdatenverkehr und überwacht IM-Clients und P2P-Netzwerke (Peer-to-Peer). ProxySG-Geräte ermöglichen die Bandbreitenkontrolle, URL-Filterung und Inhaltssicherheitsverwaltung, indem bestimmte Inhaltstypen entfernt oder ersetzt werden. ProxySG-Geräte blockieren den Zugriff auf die URLs bekannter Spyware-Distributions-Sites. Auch wenn die Spyware auf irgendeine Weise in das Netzwerk eindringt, kann sie nicht zu Hause anrufen und ist für ihre Hosts unbrauchbar.

Finjan Software beschreibt die Internet 1Box als ein von Signaturdatenbanken unabhängiges Verhaltensblockierungsgerät. Daher kann das Netzwerk ohne ständige Modernisierung vor bekannten und unbekannten Eindringlingen geschützt werden. Internet 1Box bietet Firewall, Virenschutz, URL-Filter, Spam- und Spyware-Schutz. Darüber hinaus schützt dieses Gerät Remote-Clients.

Die Fortinet FortiGate Antivirus Firewall bietet Netzwerkschutz vor Spionage und Viren, erkennt und verhindert unbefugten Zugriff, hilft bei der Organisation eines VPN und verwaltet den Datenverkehr von kleinen / Heimbüros, kleinen und mittleren Unternehmen und großen Institutionen. Fortinets FortiClient bietet einen ähnlichen Schutz auf Desktop-Ebene.

Abhängig von der Struktur und den Anforderungen eines bestimmten Netzwerks bietet SonicWALL verschiedene Geräte der PRO-Serie an. Die Geräte verfügen über eine Firewall, Funktionen gegen unbefugten Zugriff, Schutz vor Viren und Spionage.

Appliances der Symantec Network Security 7100-Serie schützen vor Spyware, Viren, Würmern und Trojanern. Ein guter Helfer ist das Symantec DeepInsight-Frühwarnsystem, das Sie vor potenziellen Bedrohungen warnt, bevor diese ein bestimmtes Netzwerk erreichen. Das Warnsystem identifiziert neue potenzielle Bedrohungen mithilfe eines Netzwerks von Sensoren nahezu in Echtzeit.

Unabhängig von der Art der von Ihnen bevorzugten Lösung müssen Sie Testversionen der am besten geeigneten Produkte erwerben und strenge Tests durchführen, um sicherzustellen, dass sie für Ihre spezielle Netzwerkumgebung geeignet sind. Bei der Bewertung von Softwarelösungen sollte die Systemleistung berücksichtigt werden, da einige Lösungen möglicherweise höhere Anforderungen an die Systemressourcen stellen als andere. Wenn Sie sich für eine Lösung entscheiden, die auf einem Gateway oder einem speziellen Gerät basiert, müssen Sie auf jeden Fall die Netzwerkleistung überprüfen.

Ein weiterer Faktor ist die Fähigkeit eines Administrators, Spyware-Definitionen zu verwalten und zu konfigurieren. Aufgrund der Art der Komponenten oder Funktionen können einige nützliche Programme fälschlicherweise als Spyware eingestuft werden. Daher sollten Sie über eine Lösung nachdenken, mit der Sie bestimmte Anzeichen von "Spionen" konfigurieren oder aufheben können, wenn diese Anzeichen die Arbeit nützlicher Programme beeinträchtigen.

Bei der Einführung von Lösungen (siehe Tisch) Es sei daran erinnert, dass Microsoft kürzlich die Firma GIANT Company Software erworben hat, die eine der besten Lösungen zur Bekämpfung von Spyware herstellt. Nach dem Kauf wurde das Produkt in Microsoft Windows AntiSpyware umbenannt und befindet sich derzeit im Betatest. Während der Erstellung dieses Artikels gab es keinen Verkauf dieses für den Einsatz im Unternehmen geeigneten Produkts, daher ist es nicht in der Tabelle enthalten.

Microsoft plant jedoch, die Unternehmensversion des Produkts zu veröffentlichen und eine kostenlose Standalone-Desktop-Version bereitzustellen. Es wäre interessant, die Unternehmensversion im Unternehmensnetzwerk zu testen. Microsoft-Lösung erfordert Windows 2000 oder höher.

Seltsamerweise basiert Sunbels CounterSpy auf der GIANT-Technologie. Microsoft erwarb GIANT, nachdem Sunbelt eine Vereinbarung mit GIANT geschlossen hatte. Daher muss Microsoft bis Juni 2007 Spyware-Signaturen für CounterSpy bereitstellen. Nach diesem Datum bereitet Sunbelt die Signaturen unabhängig auf und verteilt sie.

Schnell wachsender Markt

Der Markt für Anti-Spionage-Programme wächst rasant. In Kenntnis der Funktionsprinzipien von Spyware und der Methoden zum Erkennen von "Spyware" mithilfe verschiedener Tools kann der Administrator den für seine Anforderungen am besten geeigneten Produkttyp auswählen. Anschließend können Sie anhand der Tabelle Lösungsanbieter dieses Typs finden.

Mark Joseph Edwards - Senior Editor von Windows IT Pro. Autor des wöchentlichen Security UPDATE (http://www.windowsitpro.com/email) per E-Mail an Abonnenten verschickt. Netzwerktechniker und Autor von Internet Security unter Windows NT (29th Street Press). [email protected]

Was ist ein Spyware-Programm?

Spyware ist ein Programm, das die Computernutzung überwacht, Informationen sammelt oder sensible Daten ohne die ausdrückliche Zustimmung des Benutzers extrahiert. Ein Spyware-Programm kann beispielsweise die vom Benutzer besuchten Websites und die Zeit der Besuche speichern, alle Tastenanschläge aufzeichnen oder eine nicht autorisierte Bestandsaufnahme der installierten Software durchführen.

Einige Arten von Spyware übertragen dann die gesammelten Informationen an ein zentrales Repository. Beispielsweise kann Spyware des gleichen Typs den Besitzer warnen, dass ein Computerbenutzer ein bestimmtes Programm gestartet hat. Andere Arten von „Spionen“ können Schlupflöcher für den Zugang zum System vorbereiten oder das Modem so konfigurieren, dass bezahlte Anrufe weitergeleitet werden, die der Besitzer des betroffenen Computers bezahlen muss. Andere Programme, insbesondere einige Peer-to-Peer-Dateifreigabeanwendungen, können (abhängig von den Richtlinien eines bestimmten Unternehmens) als Spyware eingestuft werden, da sie ohne Zustimmung des Eigentümers zum Extrahieren von Dateien von einem Computer über ein Netzwerk verwendet werden können.

Spyware infiltriert Computer auf verschiedene Weise. Zweifellos werden am häufigsten Skripts in Webbrowsern oder E-Mail-Clients ausgeführt. Eine andere Möglichkeit für Spyware, in Ihren Computer einzudringen, besteht darin, Softwarepakete zu installieren. Zum Beispiel verbreiten einige Programmierer absichtlich Spyware, indem sie "nützliche" Anwendungen für diesen Zweck entwickeln, um den Benutzer zu zwingen, "Spione" zu installieren, die in ihnen versteckt sind. Ebenso kann ein nützliches Programm wie ein DivX-Videoplayer absichtlich so modifiziert werden, dass DivX-Filme angezeigt werden und gleichzeitig Spyware verbreitet wird.

Teilen Sie Material mit Kollegen und Freunden

Pin
Send
Share
Send
Send