Fünf Tipps gegen moderne Bedrohungen aus dem Internet

Autor: Chris McCormack, Product Marketing Manager, und Chester Wisniewski, Senior Security Advisor

Moderne Internet-Bedrohungen können Ihr Netzwerk infizieren, Ihre Systeme in Botnets einbinden oder sensible Daten stehlen. Um diesen Herausforderungen an Ihre IT-Sicherheit Herr zu werden, müssen Sie Ihre Benutzer aufklären, dafür sorgen, dass Ihre Benutzer ein Bewusstsein für die Sicherheit von IT-Systemen entwickeln, Präventivmaßnahmen ergreifen und eine moderne Web-Schutz-Lösung anschaffen. Dieses White Paper geht auf die fünf wichtigsten Präventivmaßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen.

Fünf Tipps

Internet-Bedrohungen wandeln ihr Erscheinungsbild ständig. In den SophosLabs konnten wir seit Anfang 2011 täglich 150.000 neue Malware-Samples beobachten. Dies entspricht mehr als einer neuen Bedrohung pro Sekunde. Diese Zahlen sollten für Sie jedoch kein Grund sein, den Kopf in den Sand zu stecken. Vielmehr können Sie Ihren Web-Schutz entscheidend verbessern, indem Sie einige wichtige Regeln befolgen:

1. Sorgen Sie dafür, dass Ihre Systeme gepatcht und auf dem aktuellen Stand sind.
2. Standardisieren Sie Ihre Internet-Software.
3. Sichern Sie Ihre Browser.
4. Setzen Sie strenge Kennwort-Richtlinien durch.
5. Implementieren Sie eine wirksame Web Security-Lösung.

Jede dieser Maßnahmen wird in den folgenden Abschnitten detailliert beschrieben.

1. Sorgen Sie dafür, dass Ihre Systeme gepatcht und auf dem aktuellen Stand sind.

Systeme konstant auf dem neuesten Stand zu halten (einschließlich Betriebssystem, Internet-Browser, Browser-Plugins, Mediaplayer, PDF-Reader und andere Anwendungen) kann eine leidige und zeitaufwendige Aufgabe sein. Gleichzeitig ist die Installation von Patches jedoch unglaublich effektiv – mit aktuellen Patches lassen sich 90 % aller Malware-Übergriffe verhindern.

Die meiste Internet-Malware stammt aus kommerziell vermarkteten Exploit-Packs, die gezielt ungepatchte Systeme angreifen. Diese Packs beinhalten Dutzende unterschiedliche Schwachstellen-Tester, Redirectors und Exploit-Code, mit Hilfe derer Schwachstellen aufgefunden und ausgenutzt werden können.

Zu den beliebtesten Zielen dieser webbasierten Exploit Packs zählen Internet-Browser wie der Internet Explorer, Firefox, Safari, Chrome und Opera. Weitere Ziele sind browserübergreifende Plugins wie PDF-Reader, Flash-Player, QuickTime und Java Runtime Environment sowie Betriebssysteme.

Patches sind für die Sicherheit und den reibungslosen Betrieb Ihrer IT-Infrastruktur von entscheidender Bedeutung. Investitionen in System-Patches sind demzufolge gut angelegt. Außerdem kann der Patch-Vorgang einfacher gestaltet werden, indem Sie bei Anwendungen eine automatische Aktualisierung aktivieren, insofern diese unterstützt wird. Auch sollten Sie Ihre Benutzer dazu ermutigen, Updates stets bei der ersten Aufforderung einzuspielen.

2. Standardisieren Sie Ihre Internet-Software.

Je mehr Plattformen und Software Sie einsetzen, desto größer die Wahrscheinlichkeit, dass Hacker auf Schwachstellen in ungepatchten Anwendungen stoßen. Zudem wir die Installation von Patches erschwert, wenn Sie nicht wissen, welche Software in Ihrem Netzwerk ausgeführt wird und Sie keine Kontrolle darüber besitzen, welche Browser-Plugins und Media-Player Ihre Mitarbeiter verwenden. Sie sollten die Anzahl an Internet-Tools, Anwendungen und Plugins in Ihrem Unternehmen daher auf eine Standard-Auswahl beschränken und deren ausschließliche Nutzung über Richtlinien durchsetzen.

Ihre Richtlinien sollten vorschreiben, dass Benutzer nur unter Einsatz von Werkzeugen auf das Internet zugreifen dürfen, die folgenden Mindestanforderungen entsprechen:

  • Browser: Bleiben Sie Ihrem Standard-Browser treu. Gängige Browser sind zwar anfälliger für Exploits, ihre Anbieter halten jedoch auch mehr Ressourcen zur Behebung von Schwachstellen vor und stellen häufiger Patches bereit.
  • PDF-Reader: Setzen Sie auf Ihren Standard-PDF-Reader. Patchen Sie diesen regelmäßig, stellen Sie sicher, dass die Auto-Update-Funktion aktiviert ist und sorgen Sie dafür, dass Benutzer neue Patches unmittelbar installieren.
  • Mediaplayer: Vermeiden Sie überflüssige Mediaplayer-Add-Ons und Codec-Pakete. Wenn möglich, sollten Sie sich auf den von Ihrem Betriebssystem bereitgestellten Funktionsumfang beschränken und stets aktuelle Patches installieren.
  • Plug-Ins, Add-Ons und Symbolleisten: Vermeiden Sie überflüssige Browser-Plug-Ins und Symbolleisten. Diese vergrößern lediglich Ihre Angriffsfläche. Sie können überflüssige Browser-Add-Ons blockieren, indem Sie den Browser entsprechend der in Abbildung 1 gezeigten Einstellungen konfigurieren.
Abbildung 1: Nutzen Sie bei der Konfiguration von Browsern die verfügbaren Einstellungen

Img

3. Sichern Sie Ihre Browser.

Um bestehende Kompromisse zwischen Sicherheit und Usability einschätzen zu können, sollten Sie sich zunächst einen Überblick über die von Browsern gebotenen Sicherheits-, Datenschutz- und Inhaltseinstellungen verschaffen. Einige Einstellungen erhöhen lediglich die Häufigkeit von Eingabeaufforderungen und stellen die Nerven der Benutzer auf die Probe, anstatt für mehr Sicherheit zu sorgen. Andere wiederum können tatsächlich zur Eindämmung von Exploits und Bedrohungen beitragen. Nehmen Sie in Ihrem Browser entsprechende Einstellungen vor.

Hier einige Browser-Elemente, die Sie über Einstellungen kontrollieren können, einschließlich Informationen zu Vor- und Nachteilen:

  • Cookies: Cookies können Cyberkriminellen als Handlanger für üble Machenschaften dienen. Gleichzeitig sind Cookies jedoch eine wichtige Komponente für die Internet-Usability. Eine komplette Verbannung von Cookies ist daher keine praktikable Lösung. Wir empfehlen Ihnen stattdessen, die Aktivität von Drittanbieter-Cookies im Auge zu behalten. Um zu prüfen, ob Ihr Browser Dritt-Cookies sperrt, verwenden Sie am besten Einstellungen wie die in Abbildung 2 dargestellten.
  • AutoVervollständigen: Die AutoVervollständigen- oder AutoAusfüllen-Funktion spart Tastenanschläge, indem Daten, die Sie vor Kurzem schon einmal getippt haben – u.a. Suchbegriffe, kürzlich besuchte Websites und personenbezogene Daten (z.B. Name, E-Mail, Adresse, Telefonnummer) – gespeichert werden. Obgleich diese Daten verschleiert sind, sind Malware-Schädlinge im Umlauf, die speziell AutoVervollständigen-Daten abfangen, um Kennwörter oder andere personenbezogene Daten zu stehlen. Wird die AutoVervollständigen-Funktion auch für Anmeldedaten verwendet, drohen beim Verlust oder Diebstahl von Laptops zusätzliche Gefahren, da Kriminelle Zugriff auf Ihre Accounts erhalten.
  • Add-Ons: Konfigurieren Sie Ihre Browser so, dass Installationen von Add-Ons wie Plugins, ActiveX-Steuerelementen, Symbolleisten und Browserhilfsobjekten ohne Eingabeaufforderung unterbunden werden. Beschränken Sie Add-ons auf ein absolutes Minimum, um Exploits keine Angriffsfläche zu bieten. Ausnahme: Wenn Ihr Sicherheitsanbieter Sie mit Add-Ons für Ihren Browser versorgt, sollten Sie diese in jedem Fall aktivieren, da mit ihnen u.U. wertvolle Analysen des Browser-Codes noch vor seiner Ausführung vorgenommen werden können.
  • Inhaltsfilter: Wenn sich Ihre Benutzer in einem Unternehmensnetzwerk mit geeigneter Web Security-Lösung (siehe Punkt 5) befinden, sind sie hinreichend geschützt. Anders gestaltet sich die Situation, wenn von zu Hause aus oder über einen Wi-Fi-Hotspot auf das Internet zugegriffen wird. Bei einem solchen Remote-Zugriff ist in jedem Fall eine Filterung von Inhalten anzuraten. Um Benutzer vor besonders häufig auftretenden Bedrohungen zu schützen, greifen gängige Browser auf Datenbanken zu Phishing- und/oder Malware-Websites zurück. Stellen Sie sicher, dass Ihre Benutzer diese Inhaltsfilter in ihren Browsern aktivieren (siehe Abbildung 3).
  • Popup-Blocker: Popups sind nicht nur lästige Ressourcenvernichter. Sie können auch eingebettete Malware hosten oder Benutzer über Social-Engineering-Tricks zum Klicken verführen. Einige Popups können z.B. Windows-Dialogfeldern dermaßen ähneln, dass Benutzer dazu verleitet werden, zum Schließen des Feldes auf das „X“-Symbol zu klicken, ohne zu ahnen, dass sie hiermit u.U. einen Malware-Angriff auslösen. Stellen Sie daher sicher, dass der von Ihnen ausgewählte Browser Popups sperrt (siehe Abbildung 4) und klären Sie Ihre Benutzer über die Gefahren von Popups auf.

Abbildung 2: Sperren Sie Dritt-Cookies

Img

Abbildung 3: Aktivieren Sie Filter in Browsern zum Schutz vor Malware und Bedrohungen aus dem Internet

Img

Abbildung 4: Stellen Sie sicher, dass der Pop-Up-Blocker aktiviert ist

Img

4. Setzen Sie strenge Kennwort-Richtlinien durch.

Der Nutzen einer Kennwort-Richtlinie sollten jedem einleuchten: Mit ihr kann der Zugang zu Ressourcen auf Befugte beschränkt werden. Schwache Kennwörter können von Hackern leicht erraten oder geknackt werden. Trotz der enormen, durch unsichere Kennwörter verursachten Sicherheitslücken in Systemen nehmen viele Unternehmen diese Bedrohung immer noch auf die leichte Schulter.

Wir empfehlen Ihnen, Richtlinien zur Erstellung geeigneter Kennwörter durchzusetzen, die sich an folgenden Regeln orientieren:

  • Nutzen Sie lange Kennwörter. Je mehr Zeichen Kennwörter enthalten, desto sicherer sind sie.
  • Verwenden Sie Nummern, Symbole sowie Klein- und Großbuchstaben.
  • Verwenden Sie niemals Begriffe aus dem Wörterbuch. Denn das erste, was Hacker tun, wenn sie einen Account knacken wollen, ist, jedes Wort aus dem Wörterbuch als Kennwort zu testen.
  • Auch Kennwörter, die auf persönlichen Informationen basieren, sind ungeeignet: Namen z.B. von Haustieren und Familienmitgliedern, romantische Floskeln oder Geburtstage sind grundsätzlich tabu.
  • Ändern Sie Ihr Kennwort regelmäßig.
  • Vermeiden Sie Kennwörter, die Sie nicht behalten können, oder nutzen Sie ein zentrales Kennwort-Management-Tools wie LastPass oder 1Password. Das schlechteste Kennwort ist eines, das auf ein Post-it geschrieben neben dem Computer klebt.
  • Benutzer sollten sowohl zu Hause als auch am Arbeitsplatz einfachen und wirksamen Kennwortrichtlinien folgen.

5. Implementieren Sie eine wirksame Web Security-Lösung.

Eine geeignete Web Security-Lösung sorgt dafür, dass Ihre Systeme weniger Bedrohungen ausgesetzt werden, da Benutzer im günstigsten Fall nur Website-Kategorien besuchen, die für ihre Arbeit relevant sind oder zumindest diejenigen Website-Kategorien (u.a. Pornografie, Glücksspiel) vermeiden, welche als Brutstätte für Malware berüchtigt sind. Eine solche Lösung schützt Sie ferner vor „vertrauenswürdigen“ Websites, die u.U. gehackt werden und jederzeit nichtsahnende Besucher mit Malware infizieren können.

Zu guter Letzt bewahrt eine solche Lösung Ihre Internet-Ressourcen auch vor unnötiger Belastung infolge unbefugter Privatnutzung und sonstiger Zweckentfremdung.

Die Hauptkomponenten einer Lösung zur Kontrolle und zum Schutz des Internetzugangs:

  • Produktivitäts- und Reputationsfilterung dienen als Basis für die Entwicklung von Nutzungsrichtlinien, dämmen das Risiko für Infektionen durch bekanntermaßen schädliche Website-Kategorien ein und filtern Websites heraus, die unabhängig von Ihrer Kategorisierung eine schlechte Reputation aufweisen.
  • Eine Filterung von Proxyservern verhindert, dass Benutzer Ihren Internetschutz aushebeln und sich sowohl selbst als auch das gesamte Unternehmen einem ernsthaften Risiko aussetzen.
  • Malware-Filtering in Echtzeit fängt Malware ab, sobald diese von missbrauchten, ehemals seriösen Websites heruntergeladen wird.
  • HTTPS-Filtering sichert einen zunehmend wichtigen Vektor, der den meisten Internet-Filtering-Lösungen entwischt.
  • Inhaltsbasiertes Filtering reduziert die Bedrohung durch Dateitypen, die für Malware berüchtigt sind, und kontrolliert die Bandbreitenbeanspruchung.
  • Standortunabhängiger Schutz, damit selbst Benutzer außerhalb des Unternehmensnetzwerks unabhängig von ihrem Standort vollständig geschützt bleiben.

download Kostenloses Virus Removal Tool downloaden
Finden Sie heraus, an welchen Punkten Ihr Anti-Virus versagt hat.