Fachartikel

Virenschutz-Checkliste für Mitarbeiter im Home Office

Als Administrator oder IT-Sicherheitsverantwortlicher sind Sie nicht in der Lage, die Natur des Menschen grundlegend zu ändern. Allerding können Sie das Verhalten der Mitarbeiter innerhalb des Unternehmens durch Aufklärung, Schulungen und Richtlinien wesentlich beeinflussen. Denn gerade in Zeiten von Coronavirus und Home Office sollten Unternehmen die Anwender mit wichtigen Sicherheitsvorgaben vertraut machen. Wir stellen im Folgenden Virenschutz-Regeln vor, die Sie Mitarbeitern im Home Office vorlegen sollten.
Gerade im Home Office gilt es, Virenattacken unter allen Umständen aus dem Weg zu gehen.
Schadprogramme existieren seit Jahrzehnten, ihre theoretischen Grundlagen reichen bis in die Zeit der frühen Computer zurück. In das Blickfeld der Öffentlichkeit gerieten sie allerdings erst in den Achtzigerjahren, als sich Datenschädlinge auf Heimcomputern einnisteten – jeweils weiterübertragen von Datenträger zu Datenträger, gern auf Disketten mit Raubkopien.

In ihrer Geschichte passten sie sich die Angreifer oft an technische Gegebenheiten an. Reichte es früher aus, in den Rechner eingelegte Datenträger vor Benutzung nach Malware zu prüfen, gibt es dank des Siegeszugs des Internets inzwischen zahlreiche Einfallstore. Die Bandbreite der Viren reicht vom harmlosen Bildschirmscherz bis hin zur vollständigen Löschung von Dateien, die Motivation der Autoren von Spaß über blinde Destruktivität bis hin zu kommerziellen Interessen.

Makros deaktivieren
Mit dem Aufkommen von Virenscannern, die gezielt ausführbare Dateien nach böswilligen Programmen überprüfen, suchten sich die Virenprogrammierer ab Mitte der Neunzigerjahre Ausweichmöglichkeiten. Sie fanden sie auf der PC-Plattform in den so genannten Makros. Kleine, ausführbare Programmelementen, die etwa in Word- oder Excel-Dateien stecken.

Makroviren gibt es bis heute. So sorgte beispielsweise der Trojaner Emotet für Furore. Die Schadsoftware arbeitet mit Office-Dokumenten und erfordert das Ausführen von Makros. Standardmäßig sind Makros in Microsoft Office deaktiviert. Malware-Autoren versuchen die Anwender jedoch dazu zu verleiten, Makros einzuschalten. Benutzer sollten Makros deshalb nicht einschalten.
Aktive Inhalte ausschalten
Alle modernen Browser können verschiedene Programme direkt ausführen, die auf Webseiten zur Verfügung gestellt werden. Solche Bestandteile heißen aktive Inhalte und laufen beim Besuch von Internetseiten automatisch ab. Wo aber Programme im Browser laufen, können sie auch Schaden anrichten. Zwar sind aktuelle Browser relativ gut gegen schädliche JavaScript- und Java-Programme geschützt. Da ein gewisses Restrisiko aber nicht zu vermeiden ist, empfiehlt es sich, die Unterstützung des Browsers für aktive Inhalte aus dem Internet gezielt einzuschränken.

Am weitesten verbreitet sind aktive Inhalte, die in der Programmiersprache JavaScript geschrieben sind. Die JavaScript-Unterstützung zu deaktivieren, ist jedoch nicht empfehlenswert. Viele Webseiten werden ohne JavaScript nicht korrekt angezeigt. Das liegt daran, dass Entwickler Auswahlmenüs für Webseiten oft mit JavaScript programmieren. Besser ist es daher, JavaScript je nach besuchter Webseite ein- und auszuschalten. Bei der Kontrolle der JavaScript-Fähigkeiten gezielt zu kontrollieren hilft Software von Drittherstellern. Die populärste Lösung ist das Add-on NoScript für Firefox.

Auch Java-Programme, Applets genannt, lassen sich von den Browsern unmittelbar ausführen. Die Java-Unterstützung wird in der Praxis eher selten benötigt. Standardmäßig sollten Anwender sie daher in den Browser-Einstellungen deaktivieren. Wenn sie sie ausnahmsweise doch einmal benötigen sollten, lassen sie sich leicht per Mausklick wieder einschalten.

Flash-Elemente können direkt aus dem Browser heraus vergleichsweise problemlos tief ins Windows-Betriebssystem eingreifen. Diese Eigenschaft hat eine Kehrseite. So sind Flash-Programme in der Vergangenheit des Öfteren durch Sicherheitslücken aufgefallen. Diese wurden zum Teil lange Zeit nicht beseitigt. Böswillige Dritte können sich solche Flash-Sicherheitslücken zu Nutze machen. Beispielsweise können sie Programme beschädigen oder Trojaner installieren. Wer sich diesem Risiko nicht aussetzen will, sollte Adobe Flash deinstallieren. Die Software ist mittlerweile ein unnötiges Sicherheitsrisiko, das übrigens vom Hersteller selbst bereits beerdigt wurde.

Vorsicht vor bösartigen Browser-Erweiterungen
Mittlerweile gibt es für jedes populäre Betriebssystem mehr als einen Browser zur Auswahl. Neben dem vorinstallierten Browser gibt es als Alternativen für viele Betriebssysteme, etwa die populären Browser Firefox, Chrome und Opera. Moderne Browser zeigen nicht nur einfach Webseiten an. Sie entwickeln sich mehr und mehr zu Universallösungen für die Computernutzung. Über entsprechende Erweiterungen – Add-ons oder Plug-ins genannt – kann der Anwender im Browser Filme anschauen, E-Mails verschicken oder seinen Computer auf Sicherheitslücken untersuchen lassen.

Am weitesten hat der Suchmaschinengigant Google die Entwicklung getrieben. Googles Chrome-Browser ist auf dem besten Wege dahin, ganze Softwarepakete abzulösen. Auch Firefox lässt sich fast nach Belieben um weitere Funktionen ergänzen. Und Apples Safari lässt sich inzwischen ebenso mittels Erweiterungen in seiner Funktionalität ausbauen. Doch sollten Benutzer hier Vorsicht walten lassen. Nicht jede Browser-Erweiterung aus dem Internet muss harmlos sein. Viele renommierte Webseiten geben Empfehlungen für nützliche Erweiterungen. Im Zweifel sollten Anwender aber bei Fachleuten Rat holen oder einfach die Finger davon lassen.

Seite 2: Risiko E-Mail


Seite 1 von 2 Nächste Seite >>
4.05.2020/ln/Felix Bauer, bleib-virenfrei.de

Nachrichten

Flexiblere Firewalls [19.05.2020]

Durch die Umstellung auf Home Office ist in Unternehmen die Nachfrage nach einfachen IT-Lösungen sprunghaft angestiegen. Mit einem Firewall-Servicemodell von Securepoint können Managed Service-Anbieter auf den wachsenden Bedarf reagieren. Sie profitieren ab sofort zusätzlich von Hardwareerweiterungen, Clusterlizenz und umfassenden Reportmöglichkeiten. [mehr]

Kostenfreie Security-Kurse für Profis [30.04.2020]

Fortinet stellt sein gesamtes Online-Angebot an Fortgeschrittenen-Trainings für Netzwerk-Sicherheitsexperten zum Selbststudium kostenlos zur Verfügung. Dies umfasst 24 kostenlose Security-Kurse, die Themen wie Secure SD-WAN, Public Cloud Security und Secure Access behandeln. [mehr]

Tipps & Tools

Remotezugriff via Unified Access Gateway [9.05.2020]

Für den Fernzugriff auf VMware-Horizon-Desktops und -Apps bietet VMware das Unified Access Gateway an. Damit ist der Zugriff auch ohne umfangreiche VPN-Konfiguration möglich. In unserem Tipp beschreiben wir, welche Einstellungen für den externen Zugriff auf eine Horizon-VDI-Umgebung durch ein Unified Access Gateway nötig sind. [mehr]

Download der Woche: Wire [6.05.2020]

Ein Großteil der Kommunikation erfolgt derzeit über Dienste wie WhatsApp oder Zoom. Eine äußerst sichere Alternative bietet das Tool "Wire". Die Software kombiniert Messenger- und Video-Funktionen und ist sowohl für Windows als auch macOS und Linux verfügbar. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen