Zum Inhalt springenZur Suche springen

Schutz für Endgeräte

Kurzinformationen zum Sophos Antivirus

Windows macOS

Download:

http://sophos.uni-duesseldorf.de/Install/Sophos.exe

 

Nach dem Download:

           INSTALL.BAT

ausführen.

Download:

http://sophos.uni-duesseldorf.de/Install/savosx.zip

 

Während der Installation:

Systemerweiterungen und Festplattenvollzugriff genehmigen

 

Nach der Installation:

Für Updates Unternehmens-Webserver eintragen:

http://sophos.uni-duesseldorf.de/ESCOSX/

 

Schutz vor Schadprogrammen (Viren, Trojaner, …)

Schutzmaßnahmen treffen

Der wichtigste Schutz gegen Computer-Sicherheitsprobleme besteht in der regelmäßigen Aktualisierung der eingesetzten Sicherheits-Software und dem Einspielen von Updates bzw. Patches möglichst unmittelbar nach deren Erscheinen.
Zwar vergeht immer einige Zeit zwischen der Entdeckung bzw. Publizierung einer Sicherheitslücke und deren Behebung durch Software-Korrekturen, doch werden diese Schwachstellen in den allermeisten Fällen erst ausgenutzt und führen damit zu Schadensfällen, nachdem die Korrekturen schon lange verfügbar sind.

Antiviren-Software

Wie ist vorzugehen bei einem vermuteten Virenbefall?

Die HHU hat 2017 einen Lizenzvertrag mit der Firma Sophos abgeschlossen. Damit ist der Virenscanner Sophos Antivirus für alle Beschäftigte und Studierende der Heinrich-Heine-Universität erhältlich, kann installiert und genutzt werden.

Wir unterstützen folgende Betriebssysteme

  • Windows 8/10
  • Windows Server 2008/2012/2016
  • macOS 10.10 oder neuer

Windows 95/98/ME/NT/2000/7 und Server 2003 werden nicht mehr unterstützt!

Bevor Sie Sophos Antivirus installieren, deinstallieren Sie ggf. andere Antivirenprogramme (auch ältere Sophos Versionen). 

Voraussetzungen für die Installation:

Sie haben Administrationsrechte auf ihrem PC.

Sie befinden sich innerhalb der HHU (nicht Uniklinik) oder sind über VPN angemeldet.

Auf ihrer lokalen Festplatte sind temporär ca. 500 MB frei.


Installationsanleitung für Windows:

1. Den Installationsclient für alle Hochschulangehörige über nachfolgenden Link herunterladen:
  http://sophos.uni-duesseldorf.de/Install/Sophos.exe

Benutzer aus dem ZIM benutzen bitte folgenden Link:
http://sophos.zim.uni-duesseldorf.de/Install/Sophos.exe

Benutzer aus der ZUV benutzen bitte folgenden Link:
http://sophos.zuv.uni-duesseldorf.de/Install/Sophos.exe

2. Die Datei Sophos.exe in ihrem Downloadordner speichern.

3. Mit einem Doppelklick auf Sophos.exe den Installationsclient lokal auf ihrem PC ausgepacken.

4. Im geöffneten Fenster die Installation durch Doppelklick auf INSTALL.BAT starten.

Benutzer aus dem ZIM nutzen bitte INSTALL-ZIM.BAT.

Sie können die Datei Sophos.exe und den ausgepackten Installationsclient nach erfolgreicher Installation löschen.
 

Installationsanleitung für macOS

1. Den Installationsclient für alle Hochschulangehörige über nachfolgenden Link herunterladen:
 http://sophos.uni-duesseldorf.de/Install/savosx.zip

Benutzer aus dem ZIM benutzen bitte folgenden Link:
http://sophos.zim.uni-duesseldorf.de/Install/savosx.zip
 

2. Die Datei savosx.zip im Downloadordner speichern und entpacken.

3. Sophos Installer ausführen und den Installationsclient lokal auf ihrem Mac installieren.

4. Nach bzw. während der Installation sind in neueren Versionen von macOS unter Systemeinstellungen --> Sicherheit die entsprechenden Kernel Extensions zu genehmigen. Detaillierte Informationen sind beim Hersteller dokumentiert: https://support.sophos.com/support/s/article/KB-000039014?language=en_US

5. Updates: nach der Installation muss in neueren Versionen von macOS unter Sophos (in der Leiste oben) --> Einstellungen öffnen ... --> AutoUpdate --> Hauptort der Unternehmens-Webserver sophos.uni-duesseldorf.de/ESCOSX/ einzutragen.

Beispiele für Malware und Hacker-Angriffe

Es gibt viele unterschiedliche Arten von Malware (Schadsoftware) und Hacker-Angriffen, die Ihrem Computer schaden und die Sicherheit Ihrer Daten gefährden können.
Hier einige Beispiele:

Adware (Advertising-Supported-Software)

Software, die beim Öffnen von Anwendungen Werbung in Form von Werbebannern oder Popup-Fenstern anzeigt. Adware ist lästig, aber nicht immer gefährlich, es sei denn, sie

  • installiert sich eigenmächtig auf ihrem Computer,
  • befällt andere Anwendungen, in denen sie nicht integriert ist,
  • übernimmt die Steuerung über Ihren Internetbrowser,
  • sammelt und versendet Internet-Nutzungsdaten.

Backdoors

Als legitime Software getarnte Schadprogramme, die anderen Nutzern unter Umgehung der normalen Zugriffssicherung den Zugang zu geschützten Funktionen und Daten ermöglichen.

Botnetz

Gruppe miteinander vernetzter, mit Schadsoftware infizierter Computer (sog. Zombies), die von einem Hacker ferngesteuert werden, um beispielsweise Spam-E-Mails zu versenden oder eine Denial-of-Service-Attacke zu starten (siehe unten).

Browser Hijacker

Verhältnismäßig kleine Programme, die Browser-Einstellungen manipulieren, um Seitenaufrufe und Suchanfragen auf andere Websites umzuleiten, wodurch z.B. Webeinnahmen gesteigert oder Suchmaschinen beeinflusst werden können.

Brute-Force-Angriffe

Angriffe, bei denen Hacker mit "roher Gewalt" versuchen, Kennungen und Passwörter zu knacken, indem sie Programme einsetzen, die eine große Anzahl möglicher Tasten- und Kennwortkombinationen ausprobieren.

Denial of Service Attacken (DoS)

Attacken, die den Zugriff auf eine Website oder einen Computer durch das Versenden übermäßig großer Datenmengen blockieren, was schließlich zur Überlastung des betroffenen Servers und zu Serviceausfällen führt.

Drive-by-Download

Malware, die sich ohne Zutun und Wissen des Nutzers "im Vorbeigehen" installiert, wenn dieser eine legitime, aber mit bösartigen Codes präparierte Website besucht.

Exploit

Schadprogramm bzw. Befehlsfolge, die Sicherheitslücken und Fehlfunktionen anderer Anwendungen ausnutzt, um sich z.B. Administratorenrechte zu verschaffen oder Internetserver durch das Versenden übermäßig vieler Anfragen lahmzulegen (siehe DoS).

Hoaxes

Falschmeldungen, deren Weiterleitung zwar keinen unmittelbaren Computerschaden, aber eine Flut von E-Mails nach sich ziehen kann, was wiederum häufig zur Überlastung von Web-Servern führt. Hoaxes enthalten meist

  • Warnungen vor neuartigen, extrem schädlichen Viren mit teils noch unbekannten Übertragungswegen,
  • Aufforderungen, keine E-Mails mit einer bestimmten Betreffzeile mehr zu öffnen,
  • scheinbar offizielle Viren-Warnungen namhafter Software-Unternehmen oder Behörden,
  • Aufforderungen zur Weiterleitung der Hoaxes per E-Mail.

Phishing

Versuch einen Nutzer mit Hilfe nachgeahmter Websites, Aufforderungen in E-Mails, SMS oder sonstigen Kurznachrichten zur Freigabe sensibler Daten wie Passwörtern oder Kontodaten zu bewegen.

Rootkit

Softwarewerkzeuge, welche die Aktivitäten bereits installierter Malware verschleiern und sich nach Installation auf einem Rechner vor dem Nutzer oder dem Administrator verstecken. Manchmal werden Rootkits mit Trojanern verglichen. Denn nach Installation öffnet ein Rootkit einen Rechner ohne Wissen seines Nutzers für Zugriffe von außen offen, d.h. der Angreife kann dadurch unbemerkt auf den Computer zugreifen. 

Spam

Elektronische Werbepost, die unaufgefordert große Mengen kommerzieller Angebote per E-Mail versendet. Spam-E-Mails sind immer lästig, häufig anstößig und verstopfen den Posteingang. Zudem werden sie häufig zur Verbreitung von Malware eingesetzt.

Spyware

Wissentlich oder Unwissentlich heruntergeladene Software, die Ihre Aktivitäten verfolgt, Ihren Computer ausspioniert und die gesammelten Daten an Dritte weiterleitet. Spyware verbraucht Speicher- und Prozessorkapazität, wodurch der Computer langsamer und anfälliger für Abstürze wird.
Ein Beispiel dafür sind Keylogger, die ohne Wissen des Nutzers im Hintergrund Eingaben des Nutzers mitprotokollieren und an einen Angreifer übermitteln.

Trojaner

Scheinbar legitime Software, die neben ihrer eigentlichen Funktion häufig unbemerkt weitere Funktionen ausführt. Trojaner sind häufig in illegalen Software-Kopien enthalten.

Würmer

Computerprogramme, die sich von Computer zu Computer und von Netzwerk zu Netzwerk verbreiten, indem sie sich selbst vervielfältigen. Durch Würmer verursachte Schäden sind beispielsweise

  • ständig auftretende, lästige Fehlermeldungen,
  • Datendiebstahl,
  • Übergabe der Steuerung des Computers an Dritte,
  • Anhängen neuer Codes an bestehende Anwendungen,
  • automatischer Start des Geräts und einzelner Programme zur weiteren Verbreitung des Wurms.

Weitere "goldene Regeln" zur Vermeidung von Sicherheitsproblemen

  • Schützen Sie Ihre Geräte und Programme mit unterschieldlichen Passwörtern. Wie Sie ein sicheres Passwort wählen, erfahren Sie undefinedhier.
  • Lesen (und versenden) Sie keine Mails im HTML-Format; deaktivieren Sie in Ihrem Mail-Programm die Auswertung aktiver Inhalte.
  • Ignorieren Sie Bilder, Videos, Spiele, Programme, Bildschirmschoner aus unbekannten Quellen. Lassen Sie sie weder anzeigen noch ausführen; oft verbergen sich - manchmal auch zusätzlich zu "Nutzdaten" - schädliche Programmroutinen darin, die beim ersten Aufruf der betreffenden Datei aktiv werden und Ihren Rechner "verseuchen".
  • Seien Sie auch misstrauisch gegenüber E-Mails von Personen, die Ihnen (gut) bekannt sind. Öffnen Sie Grafiken o.ä. nur, wenn sie vom (bekannten) Absender im Begleittext individuell angesprochen werden und wenn die Zusendung der Daten explizit vereinbart wurde, denn ein Virus, das den Computer des Absenders befallen hat, kann in dessen Namen E-Mails verschicken.
  • Lesen Sie, wenn Ihre Software das erlaubt, E-Mails nur im Textmodus (ASCII-Format). Um die grafischen Effekte, die Ihnen dabei entgehen, ist es meist nicht schade.
  • Rufen Sie beispielsweise Bank-Websites nur auf, indem Sie die URL per Hand in die Adresszeile eingeben.
  • Verwenden Sie auf all Ihren Computern eine Firewall, selbst wenn diese über ein geschlossenes Netzwerk miteinander verbunden sind.
  • Erstellen Sie regelmäßig Sicherungskopien aller wichtigen Daten und Dokumente.
  • Beenden Sie alle Netzwerkverbindungen und informieren Sie das ZIM, wenn Sie vermuten, dass Ihr Computer infiziert ist.
  • Setzen Sie eine Gerätesteuerung ein, die verhindert, dass unautorisierte Geräte (USB-Sticks, MP3-Player, Mobiltelefone, Festplatten) sich mit Ihrem Computer verbinden können.
  • Leiten Sie keine E-Mail-Kettenbriefe weiter.
  • Beantworten Sie keine Phishing-Attacken. Phishing ist der Versuch von Unbefugten, mit unlauteren Mitteln an vertrauliche Daten (Kennung und Passwort) von Nutzern zu kommen.
    Bitte senden Sie niemandem Ihre HHU-Zugangsdaten (Kennung und Passwort) zu! Wir werden Sie in keinem Fall dazu auffordern. Geben Sie Ihr Passwort nur auf den Anmeldeseiten der HHU-Dienste ein (z.B. Webmail) und achten Sie darauf, dass die Übertragung gesichert erfolgt (https://...; die meisten Browser symbolisieren dies durch ein geschlossenes Vorhängeschloss).

Hinweise für den sicheren Betrieb von (Microsoft) Notebooks

Mit der folgenden Liste soll eine Hilfe gegeben werden, (Microsoft-) Notebooks „sicher" zu betreiben:

  • Auf dem Notebook sollte ein aktueller undefinedVirenscanner betrieben werden.
  • Die Firewall auf dem Notebook sollte aktiviert sein.
  • Windows Update muss aktiviert sein bzw. auf anderen Betriebssysteme andere Mechanismen zum automatischen Erhalt von Sicherheitsupdates
  • Windows-Freigaben oder Dateifreigaben sollten vermieden werden.
  • Es sollte nicht mit Administratorrechten gearbeitet werden.
  • Von lokalen Daten auf dem Notebook sollten regelmäßige Backups erstellt werden.


Darüber hinaus gelten die folgenden Vorschriften, um den Betrieb des Netzwerks der HHU nicht zu gefährden:

  • Nutzerinnen und Nutzer dürfen keine eigenen Netzwerkserver betreiben insbesondere nicht DHCP Server. Sollte dies erforderlich sein, muss vorher mit dem ZIM aufgenommen werden.
  • Nutzerinnen und Nutzer dürfen nicht selbst als WLAN Sender auftreten
Verantwortlichkeit: