Virenschutz-Checkliste für Mitarbeiter im Home Office

Lesezeit
2 Minuten
Bis jetzt gelesen

Virenschutz-Checkliste für Mitarbeiter im Home Office

04.05.2020 - 14:00
Veröffentlicht in:

Als Administrator oder IT-Sicherheitsverantwortlicher sind Sie nicht in der Lage, die Natur des Menschen grundlegend zu ändern. Allerding können Sie das Verhalten der Mitarbeiter innerhalb des Unternehmens durch Aufklärung, Schulungen und Richtlinien wesentlich beeinflussen. Denn gerade in Zeiten von Coronavirus und Home Office sollten Unternehmen die Anwender mit wichtigen Sicherheitsvorgaben vertraut machen. Wir stellen im Folgenden Virenschutz-Regeln vor, die Sie Mitarbeitern im Home Office vorlegen sollten.

Schadprogramme existieren seit Jahrzehnten, ihre theoretischen Grundlagen reichen bis in die Zeit der frühen Computer zurück. In das Blickfeld der Öffentlichkeit gerieten sie allerdings erst in den Achtzigerjahren, als sich Datenschädlinge auf Heimcomputern einnisteten – jeweils weiterübertragen von Datenträger zu Datenträger, gern auf Disketten mit Raubkopien.

In ihrer Geschichte passten sie sich die Angreifer oft an technische Gegebenheiten an. Reichte es früher aus, in den Rechner eingelegte Datenträger vor Benutzung nach Malware zu prüfen, gibt es dank des Siegeszugs des Internets inzwischen zahlreiche Einfallstore. Die Bandbreite der Viren reicht vom harmlosen Bildschirmscherz bis hin zur vollständigen Löschung von Dateien, die Motivation der Autoren von Spaß über blinde Destruktivität bis hin zu kommerziellen Interessen.

Makros deaktivieren
Mit dem Aufkommen von Virenscannern, die gezielt ausführbare Dateien nach böswilligen Programmen überprüfen, suchten sich die Virenprogrammierer ab Mitte der Neunzigerjahre Ausweichmöglichkeiten. Sie fanden sie auf der PC-Plattform in den so genannten Makros. Kleine, ausführbare Programmelementen, die etwa in Word- oder Excel-Dateien stecken.

Makroviren gibt es bis heute. So sorgte beispielsweise der Trojaner Emotet für Furore. Die Schadsoftware arbeitet mit Office-Dokumenten und erfordert das Ausführen von Makros. Standardmäßig sind Makros in Microsoft Office deaktiviert. Malware-Autoren versuchen die Anwender jedoch dazu zu verleiten, Makros einzuschalten. Benutzer sollten Makros deshalb nicht einschalten.

Aktive Inhalte ausschalten
Alle modernen Browser können verschiedene Programme direkt ausführen, die auf Webseiten zur Verfügung gestellt werden. Solche Bestandteile heißen aktive Inhalte und laufen beim Besuch von Internetseiten automatisch ab. Wo aber Programme im Browser laufen, können sie auch Schaden anrichten. Zwar sind aktuelle Browser relativ gut gegen schädliche JavaScript- und Java-Programme geschützt. Da ein gewisses Restrisiko aber nicht zu vermeiden ist, empfiehlt es sich, die Unterstützung des Browsers für aktive Inhalte aus dem Internet gezielt einzuschränken.

Am weitesten verbreitet sind aktive Inhalte, die in der Programmiersprache JavaScript geschrieben sind. Die JavaScript-Unterstützung zu deaktivieren, ist jedoch nicht empfehlenswert. Viele Webseiten werden ohne JavaScript nicht korrekt angezeigt. Das liegt daran, dass Entwickler Auswahlmenüs für Webseiten oft mit JavaScript programmieren. Besser ist es daher, JavaScript je nach besuchter Webseite ein- und auszuschalten. Bei der Kontrolle der JavaScript-Fähigkeiten gezielt zu kontrollieren hilft Software von Drittherstellern. Die populärste Lösung ist das Add-on NoScript für Firefox.

Auch Java-Programme, Applets genannt, lassen sich von den Browsern unmittelbar ausführen. Die Java-Unterstützung wird in der Praxis eher selten benötigt. Standardmäßig sollten Anwender sie daher in den Browser-Einstellungen deaktivieren. Wenn sie sie ausnahmsweise doch einmal benötigen sollten, lassen sie sich leicht per Mausklick wieder einschalten.

Flash-Elemente können direkt aus dem Browser heraus vergleichsweise problemlos tief ins Windows-Betriebssystem eingreifen. Diese Eigenschaft hat eine Kehrseite. So sind Flash-Programme in der Vergangenheit des Öfteren durch Sicherheitslücken aufgefallen. Diese wurden zum Teil lange Zeit nicht beseitigt. Böswillige Dritte können sich solche Flash-Sicherheitslücken zu Nutze machen. Beispielsweise können sie Programme beschädigen oder Trojaner installieren. Wer sich diesem Risiko nicht aussetzen will, sollte Adobe Flash deinstallieren. Die Software ist mittlerweile ein unnötiges Sicherheitsrisiko, das übrigens vom Hersteller selbst bereits beerdigt wurde.

Vorsicht vor bösartigen Browser-Erweiterungen
Mittlerweile gibt es für jedes populäre Betriebssystem mehr als einen Browser zur Auswahl. Neben dem vorinstallierten Browser gibt es als Alternativen für viele Betriebssysteme, etwa die populären Browser Firefox, Chrome und Opera. Moderne Browser zeigen nicht nur einfach Webseiten an. Sie entwickeln sich mehr und mehr zu Universallösungen für die Computernutzung. Über entsprechende Erweiterungen – Add-ons oder Plug-ins genannt – kann der Anwender im Browser Filme anschauen, E-Mails verschicken oder seinen Computer auf Sicherheitslücken untersuchen lassen.

Am weitesten hat der Suchmaschinengigant Google die Entwicklung getrieben. Googles Chrome-Browser ist auf dem besten Wege dahin, ganze Softwarepakete abzulösen. Auch Firefox lässt sich fast nach Belieben um weitere Funktionen ergänzen. Und Apples Safari lässt sich inzwischen ebenso mittels Erweiterungen in seiner Funktionalität ausbauen. Doch sollten Benutzer hier Vorsicht walten lassen. Nicht jede Browser-Erweiterung aus dem Internet muss harmlos sein. Viele renommierte Webseiten geben Empfehlungen für nützliche Erweiterungen. Im Zweifel sollten Anwender aber bei Fachleuten Rat holen oder einfach die Finger davon lassen.

 

Seite 2: Risiko E-Mail

 

 

  Seite 1 von 2 Nächste Seite >>

 


ln/Felix Bauer, bleib-virenfrei.de

 

 

 

 

Ähnliche Beiträge

Seite 2 - New Work – und jetzt?

Technologien zum Remote-Onboarding
Gerade das Onboarding neuer Kollegen hat sich in Zeiten von New Work und mobilem Arbeiten verändert. Vor allem in den letzten zwei Jahren hat der erste Arbeitstag häufig nicht im Büro, sondern aus dem Remote-Office stattgefunden. Auch dann wird eine einfache Inbetriebnahme der Arbeitsgeräte erwartet – ohne den persönlichen Kontakt mit den IT-Teams.

New Work – und jetzt?

Flexible Arbeitsmodelle sind für viele Unternehmen zum Standard geworden. Das bringt viele Vorteile für die Mitarbeiter – aber auch immer größere Herausforderungen für IT-Administratoren. Denn sie sollen flexibles, sicheres Arbeiten mit hohem Nutzungskomfort ermöglichen, sind dabei aber mit verschiedensten, komplexen Systemumgebungen und einer kritischen Sicherheitslage konfrontiert. Lesen Sie, welche Strategien und Technologien bei der praktischen Umsetzung helfen.

Schatten-IT im Home Office verhindern

Seit Beginn der Pandemie boomt das Home Office. Mehr Flexibilität, ein geringeres Infektionsrisiko und hohe Produktivität sind die Folgen. Doch wie immer gibt es auch eine Kehrseite: Gefahren aufgrund von Schatten-IT. Mitarbeiter nutzen unautorisierte Soft- und Hardware, um ihren Aufgaben nachzugehen und öffnen Hackern damit oft unbewusst Tür und Tor. Der Online-Artikel zeigt die Risiken auf und beleuchtet, was IT-Verantwortliche tun können, um die eigene Infrastruktur wirkungsvoll zu sichern.