FAQ

Diese Seite beantwortet die häufigsten Fragen

Allgemeine Fragen

Technische Fragen

Allgmeine Fragen

Wofür steht «Swiss Internet Security Alliance» (SISA)?
Die «Swiss Internet Security Alliance» ist eine breit abgestützte Initiative der Schweizer Internetzugangsanbieter, der CH-Registry, der Eidgenossenschaft, Banken und weiteren Partnern aus Privatwirtschaft und Bildung/Akademie. Die Initiative hat zum Ziel, die Zahl der Malware-infizierten Rechner in der Schweiz zu verringern und Anwendern dabei zu helfen, ihre Rechner nachhaltig von Schadprogrammen zu säubern.

Die SISA-Webseiten sollen Ihnen helfen, Ihren Computer von einem Befall zu befreien und sich vor neuen Angriffen aus dem Internet zu schützen. Zunächst wird der betroffene Kunde von seinem Internetzugangsanbieter über eine mögliche Infektion mit einem Schadprogramm informiert. Er wird dann eingeladen, diese Webseite zu besuchen, auf der er Informationen und Hilfsmittel zur Selbsthilfe zur Verfügung gestellt bekommt. Für eine individuelle Beratung und/oder Reparatur wenden Sie sich bitte an Ihren Internetzugangsanbieter oder eine Fachperson in Ihrer Region.

Was kostet mich der Service?
Die Sicherheits-Checks sowie alle Anleitungen und Tools auf dieser Seite stehen kostenfrei zur Verfügung. Einzelne Produkte können bei längerfristigem Gebrauch lizenziert werden.

Wie informiert mich mein Internetzugangsanbieter, falls mein Computer mit einem Schadprogramm befallen ist?
Die Benachrichtigung der betroffenen Kunden erfolgt je nach Internetzugangsanbieter über unterschiedlichen Kanäle (Online, E-Mail, Brief, SMS).

Informiert mich mein Internetzugangsanbieter über jeglichen Virenbefall?
Da die Internetzugangsanbieter keine Zugriffe auf Ihren Computer durchführen, kann Schadsoftware, welche nur lokal agiert und nicht durch Kommunikation nach aussen auffällt, nicht von Ihrem Internetzugangsanbieter erkannt werden.

Sammeln mein Internetzugangsanbieter oder andere Kooperationspartner von SISA persönliche Daten über mich?
Weder Ihr Internetzugangsanbieter noch andere Kooperationspartner von SISA sammeln auf Grund dieser Initiative persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, das Risiko von Schäden durch Malware in der Schweiz zu reduzieren. Bei einem Befall erkennt Ihr Internetzugangsanbieter in seinen Netzen bestimmte Verhaltensmuster Ihres Computers oder Ihr Computer (respektive seine IP-Adresse) fällt anderen Internetdiensten durch spezifische Bot-Kommunikation auf. Ist dies der Fall, wird sich Ihr Internetzugangsanbieter mit Ihnen in Verbindung setzen. Die Internetzugangsanbieter sind gesetzlich verpflichtet, Anschlüsse während 6 Monaten auf Grund der IP-Adresse identifizieren zu können.

Technische Fragen

Was sind Botnetze?
Unter einem Botnetz wird ein Netzwerk aus internetfähigen Geräten (PC, Mac, Smartphone, Tablet, Router, TV, NAS etc.) verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet. Dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.

Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt: So kann der eigene Computer unbemerkt zum Versand von Spam missbraucht werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.

Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrössern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz vergrössert sich selbst und hält sich am Leben, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.

Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes sind. Die Schweiz ist für Botnetze attraktiv, nicht zuletzt, weil hier eine leistungsfähige Internet-Infrastruktur zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage für Internetkriminalität und bilden eine der grössten illegalen Einnahmequellen im Internet.

Was ist ein Schadprogramm (Malware)?
Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen (z.B. Daten löschen, zerstören oder verändern) auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B. 

Wie wird ein Computer infiziert?
Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:

  • Infizierte E-Mails:
    Über eine E-Mail wird der Nutzer aufgefordert, eine angefügte Datei, welche den Schadcode enthält, zu öffnen oder einen Link anzuklicken, der auf eine infizierte Webseite führt. Kommt er der Aufforderung nach, wird ein Schadprogramm auf seinem Computer installiert, welches diesen zu einem Teil eines Botnetzes machen kann. Diese Aufforderungen erfolgen häufig über täuschende E-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
  • Downloads:
    Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine nützliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten legale und seriöse Programme nur von der Originalwebseite des Herstellers heruntergeladen und mit einem Virenscanner überprüft werden.
  • Exploits:
    Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by Attacke können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
  • Drive-by Attacke
    Eine Drive-by Attacke bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch den Besuch einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Welchen Schaden können Malware-infizierte Computer anrichten?
Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:

  • Versand von Spam:
    Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein grosses Botnetz kann so mehrere hundert Millionen Spam-E-Mails pro Tag verschicken.
  • DDoS-Attacken:
    Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.
  • Proxies:
    Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
  • Datendiebstahl:
    Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Online-Anwendungen oder lokalen Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen und entweder direkt für kriminelle Zwecke missbraucht oder weiterverkauft.
  • Speichermedium für illegale Inhalte:
    Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus weiterverbreitet werden.
  • Relativ wenige Botnet-Betreiber haben Millionen von Computern zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messengern (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.

Mein Computer verhält sich merkwürdig. Was soll ich tun?
Überprüfen Sie Ihren Computer mit unserem Sicherheits-Check.

Wieso wurde mein Computer infiziert?
Cyberkriminelle durchforsten automatisiert das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem Computer im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie alle unsere Sicherheitsempfehlungen möglichst lückenlos umgesetzt haben.

Wie erkenne ich, dass mein Computer von einem Bot befallen ist?
Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internet- oder Computergeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist.

Wie gehe ich vor, um meinen Computer vor weiteren Angriffen zu schützen?
Beachten Sie zunächst die vier Grundregeln.
Die folgenden Tipps sollten Sie zu Ihrer Sicherheit zusätzlich beachten:

  • Vorsicht bei Anhängen in E-Mails. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.
  • Vorsicht bei unbekannten Webseiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen.
  • Benutzen Sie sichere Passwörter (mindestens 10 Zeichen, Gross- und Kleinbuchstaben, Ziffern und Sonderzeichen).
  • Ändern Sie Ihre Passwörter in regelmässigen Abständen, mindestens einmal pro Jahr.
  • Erstellen Sie regelmässige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.B. Dokumente, Bilder, Musik) auf einem externen Medium.
  • Wenn Sie Techniken wie WLAN oder VoIP einsetzen, achten Sie auf eine verschlüsselte Übertragung der Daten.
  • Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.
  • Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern in bekannten Social Networks wie z.B. Facebook, Twitter und Instagram.

Was ist ein Cleaner?
Ein Cleaner ist ein Programm, mit dem Sie Ihr System nach aktuellen Bots scannen und säubern können. Ein Cleaner ersetzt nicht die dauerhafte Installation eines Anti-Viren-Programmes.
Weitere Infos…

Warum gibt es weniger Sicherheitsprogramme für Linux oder Mac OS als für Windows?
Bei einem Computer mit Mac OS oder Linux war das Risiko einer Infektion traditionell geringer, da Cyberkriminelle bislang in erster Linie Computer mit Windows angegrriffen haben. Mittlerweile gibt es jedoch zunehmend auch Malware für Mac OS. Auch Nutzer von Mac OS oder Linux sollten entsprechend zu ihrem Schutz ein Anti-Viren-Programm speziell für Mac OS oder Linux installieren.

Was unterscheidet einen Second Opinion Scanner von einem Anti-Viren-Programm?
Second Opinion Scanner werden speziell dafür entwickelt, um eine bestehende Infektion durch ein Schadprogramm zu entfernen, bzw. einen Verdacht, dass der Computer infiziert sein könnte, zu überprüfen. Ein installiertes Anti-Viren-Programm, welches üblicherweise im Hintergrund läuft, ist in erster Linie dazu gedacht, eine Infektion des Computers schon im Vorfeld zu verhindern. Zudem erlaubt es eine tiefgreifende Untersuchung des Systems.

Wie lange dauert eine Überprüfung durch einen Second Opinion Scanner?
Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern. Üblicherweise sind es auf einem modernen System wenige Minuten.
Weder Anti-Viren-Programm noch Second Opinion Scanner finden auf meinem Computer Schädlinge. Ist mein Computer also sauber?
Eine Infektion kann nie mit absoluter Sicherheit ausgeschlossen werden. Kein Produkt kann eine 100%-ige Erkennungsrate garantieren. Wenn Sie jedoch unseren Sicherheits-Check durchgeführt und alle Vorsichtsmassnahmen getroffen haben, sind sie bestmöglich geschützt.

Der Second Opinion Scanner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor?
Am sichersten sind Sie, wenn Sie das Betriebssystem komplett neu installieren.
Auf jeden Fall sollten Sie nach dem erfolgreichen Entfernen der Befunde Ihren Computer neu starten und einen erneuten Suchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Massnahmen.

Wie kann ich mein Betriebssystem neu installieren?
Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie bei den Herstellern der Betriebssysteme. Sollten Sie keine Installations-CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems (Windows 7 / Windows 8).

Wie definiere ich ein sicheres Passwort?
Verwenden Sie…

  • mindestens 10 Zeichen
  • Ziffern, Gross- und Kleinbuchstaben sowie Sonderzeichen
  • keine Tastaturfolgen wie z. B. «asdfgh» oder «45678»
  • kein Wort einer bekannten Sprache, d.h. das Passwort sollte keinen Sinn machen
  • für jeden Dienst ein anderes Passwort
  • schreiben Sie das Passwort nicht auf und speichern Sie es nicht unverschlüsselt

Weitere Infos…

Wie kann ich viele Passwörter sicher verwalten?
Verwenden Sie einen Passwort-Manager.
Weitere Infos…

Nach oben