Fachartikel

Virenschutz-Checkliste für Mitarbeiter im Home Office

Als Administrator oder IT-Sicherheitsverantwortlicher sind Sie nicht in der Lage, die Natur des Menschen grundlegend zu ändern. Allerding können Sie das Verhalten der Mitarbeiter innerhalb des Unternehmens durch Aufklärung, Schulungen und Richtlinien wesentlich beeinflussen. Denn gerade in Zeiten von Coronavirus und Home Office sollten Unternehmen die Anwender mit wichtigen Sicherheitsvorgaben vertraut machen. Wir stellen im Folgenden Virenschutz-Regeln vor, die Sie Mitarbeitern im Home Office vorlegen sollten.
Gerade im Home Office gilt es, Virenattacken unter allen Umständen aus dem Weg zu gehen.
Schadprogramme existieren seit Jahrzehnten, ihre theoretischen Grundlagen reichen bis in die Zeit der frühen Computer zurück. In das Blickfeld der Öffentlichkeit gerieten sie allerdings erst in den Achtzigerjahren, als sich Datenschädlinge auf Heimcomputern einnisteten – jeweils weiterübertragen von Datenträger zu Datenträger, gern auf Disketten mit Raubkopien.

In ihrer Geschichte passten sie sich die Angreifer oft an technische Gegebenheiten an. Reichte es früher aus, in den Rechner eingelegte Datenträger vor Benutzung nach Malware zu prüfen, gibt es dank des Siegeszugs des Internets inzwischen zahlreiche Einfallstore. Die Bandbreite der Viren reicht vom harmlosen Bildschirmscherz bis hin zur vollständigen Löschung von Dateien, die Motivation der Autoren von Spaß über blinde Destruktivität bis hin zu kommerziellen Interessen.

Makros deaktivieren
Mit dem Aufkommen von Virenscannern, die gezielt ausführbare Dateien nach böswilligen Programmen überprüfen, suchten sich die Virenprogrammierer ab Mitte der Neunzigerjahre Ausweichmöglichkeiten. Sie fanden sie auf der PC-Plattform in den so genannten Makros. Kleine, ausführbare Programmelementen, die etwa in Word- oder Excel-Dateien stecken.

Makroviren gibt es bis heute. So sorgte beispielsweise der Trojaner Emotet für Furore. Die Schadsoftware arbeitet mit Office-Dokumenten und erfordert das Ausführen von Makros. Standardmäßig sind Makros in Microsoft Office deaktiviert. Malware-Autoren versuchen die Anwender jedoch dazu zu verleiten, Makros einzuschalten. Benutzer sollten Makros deshalb nicht einschalten.
Aktive Inhalte ausschalten
Alle modernen Browser können verschiedene Programme direkt ausführen, die auf Webseiten zur Verfügung gestellt werden. Solche Bestandteile heißen aktive Inhalte und laufen beim Besuch von Internetseiten automatisch ab. Wo aber Programme im Browser laufen, können sie auch Schaden anrichten. Zwar sind aktuelle Browser relativ gut gegen schädliche JavaScript- und Java-Programme geschützt. Da ein gewisses Restrisiko aber nicht zu vermeiden ist, empfiehlt es sich, die Unterstützung des Browsers für aktive Inhalte aus dem Internet gezielt einzuschränken.

Am weitesten verbreitet sind aktive Inhalte, die in der Programmiersprache JavaScript geschrieben sind. Die JavaScript-Unterstützung zu deaktivieren, ist jedoch nicht empfehlenswert. Viele Webseiten werden ohne JavaScript nicht korrekt angezeigt. Das liegt daran, dass Entwickler Auswahlmenüs für Webseiten oft mit JavaScript programmieren. Besser ist es daher, JavaScript je nach besuchter Webseite ein- und auszuschalten. Bei der Kontrolle der JavaScript-Fähigkeiten gezielt zu kontrollieren hilft Software von Drittherstellern. Die populärste Lösung ist das Add-on NoScript für Firefox.

Auch Java-Programme, Applets genannt, lassen sich von den Browsern unmittelbar ausführen. Die Java-Unterstützung wird in der Praxis eher selten benötigt. Standardmäßig sollten Anwender sie daher in den Browser-Einstellungen deaktivieren. Wenn sie sie ausnahmsweise doch einmal benötigen sollten, lassen sie sich leicht per Mausklick wieder einschalten.

Flash-Elemente können direkt aus dem Browser heraus vergleichsweise problemlos tief ins Windows-Betriebssystem eingreifen. Diese Eigenschaft hat eine Kehrseite. So sind Flash-Programme in der Vergangenheit des Öfteren durch Sicherheitslücken aufgefallen. Diese wurden zum Teil lange Zeit nicht beseitigt. Böswillige Dritte können sich solche Flash-Sicherheitslücken zu Nutze machen. Beispielsweise können sie Programme beschädigen oder Trojaner installieren. Wer sich diesem Risiko nicht aussetzen will, sollte Adobe Flash deinstallieren. Die Software ist mittlerweile ein unnötiges Sicherheitsrisiko, das übrigens vom Hersteller selbst bereits beerdigt wurde.

Vorsicht vor bösartigen Browser-Erweiterungen
Mittlerweile gibt es für jedes populäre Betriebssystem mehr als einen Browser zur Auswahl. Neben dem vorinstallierten Browser gibt es als Alternativen für viele Betriebssysteme, etwa die populären Browser Firefox, Chrome und Opera. Moderne Browser zeigen nicht nur einfach Webseiten an. Sie entwickeln sich mehr und mehr zu Universallösungen für die Computernutzung. Über entsprechende Erweiterungen – Add-ons oder Plug-ins genannt – kann der Anwender im Browser Filme anschauen, E-Mails verschicken oder seinen Computer auf Sicherheitslücken untersuchen lassen.

Am weitesten hat der Suchmaschinengigant Google die Entwicklung getrieben. Googles Chrome-Browser ist auf dem besten Wege dahin, ganze Softwarepakete abzulösen. Auch Firefox lässt sich fast nach Belieben um weitere Funktionen ergänzen. Und Apples Safari lässt sich inzwischen ebenso mittels Erweiterungen in seiner Funktionalität ausbauen. Doch sollten Benutzer hier Vorsicht walten lassen. Nicht jede Browser-Erweiterung aus dem Internet muss harmlos sein. Viele renommierte Webseiten geben Empfehlungen für nützliche Erweiterungen. Im Zweifel sollten Anwender aber bei Fachleuten Rat holen oder einfach die Finger davon lassen.

Seite 2: Risiko E-Mail


Seite 1 von 2 Nächste Seite >>
4.05.2020/ln/Felix Bauer, bleib-virenfrei.de

Nachrichten

Sicherheitstraining für User im Home Office [26.03.2020]

Die IT-Seal GmbH und SECUTAIN haben ein E-Learning "Informationssicherheit im Homeoffice" sowie ein kostenloses Webinar und eine Gratis-Checkliste für IT-Sicherheitsbeauftragte veröffentlicht. Das E-Learning ist für systemrelevante Branchen wie etwa das Gesundheitswesen oder auch die Energieversorgung kostenlos verfügbar. [mehr]

Neue Funktionen für Microsoft Teams [20.03.2020]

Mehr als 44 Millionen Menschen weltweit nutzen Microsoft Teams täglich. Im Sommer letzten Jahres waren es laut Microsoft noch rund 13 Millionen Anwender pro Tag. Zum dritten Geburtstag erweitertet der Anbeiter seine Kollaborationsumgebung um neue Funktionen und weitere Einsatzmöglichkeiten für Beschäftigte in Produktion und Service. [mehr]

Tipps & Tools

Update 23. April: Kostenlose Tools und Dienste für das Home Office [23.04.2020]

Zahlreiche Unternehmen der IT-Industrie haben auf die Corona-Krise mit vergünstigten oder sogar komplett kostenlosen Angeboten reagiert. Im Folgenden finden Sie eine Übersicht aktueller Angebote der IT-Industrie. Sofern nicht anders erwähnt, sind die Angebote kostenlos. [mehr]

Vorschau September 2019: Sicherer Datenaustausch & Collaboration [26.08.2019]

Der Mailserver ist für Firmen das kommunikative Tor zur Welt. Hinzu kommen verschiedene Collaboration-Werkzeuge für die Zusammenarbeit der Mitarbeiter. Fallen diese aus, erlahmt das Unternehmen. Fast noch schlimmer ist der Diebstahl vertraulicher Daten. Im September-Heft befasst sich IT-Administrator mit dem sicheren Datenaustausch und der Collaboration. Darin erfahren Sie etwa, welche selbst gehosteten Alternativen zu Diensten wie Dropbox bestehen und was es bei der Auswahl von Messengern zu beachten gilt. Außerdem lesen Sie, wie Sie Exchange Online mit der PowerShell administrieren sowie E-Mail-Spoofing verhindern. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen