- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Windows wird am häufigsten angegriffen


IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich
Die meisten Schutzprodukte haben eine hohe Erkennungsrate


- Anzeigen -





In beeindruckender Regelmäßigkeit sind immer wieder Schlagzeilen zu lesen, in denen Security-Software durch eigene Lücken und kritische Fehler für zusätzliche Risiken sorgen. Vor einigen Wochen sprach nun Robert O’Callahan, ehemaliger Mozilla-Entwickler, aus, was unter IT-Sicherheitsexperten längst heiß diskutiert wird: Er misstraut Antiviren-Software grundsätzlich und bezeichnet Antivirus-Lösungen sogar als "snake oil" oder "Schlangenöl". So werden Produkte bezeichnet, die entweder nur geringe oder gar keine Funktionen haben. Einzig Microsoft hätte nach Meinung O´Callahans mit Defender in Windows gute Arbeit geleistet.

Die Kritik ist grundsätzlich berechtigt, findet auch Christian Heutger, Geschäftsführer der PSW Group: "Ja, es gibt viele Hersteller von Antivirus-Lösungen, die durch eigene Nachlässigkeit die Rechner, die sie eigentlich schützen sollten, unsicherer machen". Deshalb jedoch auf einen Schutz zu verzichten, wäre nach Meinung des IT-Sicherheitsexperten absolut fatal. "Windows wird zweifelsfrei bis heute am häufigsten angegriffen. Aber auch Linux, macOS, die Serversysteme und die Mobile-Systeme iOS und insbesondere Android müssen geschützt werden. Vor allem durch die Serversysteme werden immens viele Daten geschleust – dass hier mindestens ein Malware-Scanner eingesetzt werden muss, dürfte niemand bestreiten."

O’Callahan kritisiert insbesondere, dass andere Entwicklungen, etwa Browser, durch invasiven und schlecht implementierten Code unsicherer gemacht werden. So hatte Mozilla in Firefox sehr zügig das Sicherheitsfeature ASLR ("Address Space Layout Randomization") implementiert, welches Schadsoftware die Arbeit deutlich erschweren soll. Die rasche Implementierung führte jedoch dazu, dass unterschiedliche Antivirus-Produkte ASLR unterbunden haben. Dabei muss nach Einschätzung des IT-Sicherheitsexperten eine gute Antiviren-Lösung ASLR nutzen. "Zusätzlich sollte sie Programmdateien mit gültigen Zertifikaten signieren und die Software über gesicherte Kanäle verteilen", ergänzt Christian Heutger.

Laut der Antiviren-Experten von AV-Test, die erst kürzlich die Selbstschutz-Verfahren verschiedener Antiviren-Lösungen untersuchten, erfüllen lediglich die Hersteller Bitdefender, Eset und Kaspersky Lab alle drei Punkte! Immerhin: 16 von 32 getesteten Programme nutzen vollständig ASLR und DEP. Auch zeigten die Codes der Anwendungen, dass Entwickler zumeist zusätzlich auf Code-Signing setzen, um die Ausführung nicht signierter Codes zu verhindern. "Erschreckend ist, dass nur sechs von 19 Herstellern von Consumer-Lösungen ihre Antiviren-Lösungen, oder zumindest die Testversionen, über sichere HTTPS-Verbindungen zum Download anbieten", stellt Heutger ernüchtert fest. Firmenlösungen sind übrigens kaum per Direkt-Download zu bekommen.

Die meisten Schutzprodukte haben zudem eine hohe Erkennungsrate. Das allein reicht jedoch nicht. Einige Hersteller müssen es noch verstehen – und umsetzen, dass die Schutzsuiten als Pakete im Ganzen stimmig sein müssen, um Anwender zu schützen. "Ganz besonders wichtig für einen perfekten Schutz ist deshalb immer auch der gesunde Menschenverstand. Anwender müssen auf die Schutzsignale achten, die ihnen ihr Browser liefert. Dazu gehören insbesondere Fehlermeldungen zu den verwendeten SSL-Zertifikaten von Websites. Jeder Browser zeigt nämlich heutzutage mittels Warnmeldung an, wenn er einer Verbindung beziehungsweise einer Website nicht traut. Die grüne Browserleiste hingegen ist ein Zeichen dafür, dass es sich um eine sehr gut gesicherte Verbindung handelt", so Heutger.

Seine Tipps, wie sich Anwender selbst nicht nur vor herkömmlicher Schadsoftware, sondern auch vor Ransomware schützen: "Keine Dateianhänge öffnen, die von unbekannten Absendern sind. Und auch bei vermeintlich bekannten Absendern würde ich immer erst den E-Mail-Inhalt prüfen. Ergibt der nämlich keinen Sinn, öffne ich den Anhang nicht. In diesem Zusammenhang sollte auch das automatische Ausführen von Makros, die sich in Office-Dateien verstecken, unbedingt verhindert werden." Wer zusätzlich regelmäßig sein Betriebssystem und seine Antivirus-Lösung updatet und Daten regelmäßig, idealerweise auf einem externen Medium, sichert, ist auch in Zeiten von Ransomware gut geschützt. "Backups dienen insofern dem Schutz, als dass im Falle einer Infektion mit einem Verschlüsselungstrojaner keine Daten verloren gehen sondern sicher auf einem externen Speichermedium aufbewahrt sind", erklärt Heutger. (PSW Group: ra)

eingetragen: 17.05.17
Home & Newsletterlauf: 23.06.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Zehn praktische Tipps für mehr IT-Sicherheit

    F5 Networks hat aus weltweiten Analysen aktueller Cybergefahren zehn praktische Tipps für Unternehmen entwickelt. Damit können sie ihren IT-Sicherheitsansatz verbessern. Die Vorschläge wurden gemeinsam mit aktuellen Erkenntnissen im Whitepaper "Entmystifizierung der Bedrohungslandschaft" veröffentlicht. Beim Thema Sicherheit gibt es nach wie vor viele Mythen. Doch Unternehmen sollten ihre Entscheidungen nur auf Basis harter Fakten treffen. Zum Beispiel zielen heute 72 Prozent der Angriffe auf Benutzeridentitäten und Anwendungen. Trotzdem werden nur 10 Prozent des IT-Sicherheitsbudgets für deren Schutz ausgegeben. Ebenfalls unterschätzt wird weiterhin die Gefahr durch interne Mitarbeiter. Laut Fortune würde jeder fünfte Arbeitnehmer seine persönlichen Firmenpasswörter verkaufen, davon fast die Hälfte für weniger als 1.000 Dollar.

  • Sicherheitskriterium auf einer gefälschten Seite

    Phishing mit internationalen Domain-Namen nimmt trotz verbesserter Sicherheitskonzepte und ausgerollter Updates gegen Homograph-Angriffe der Browserhersteller nicht ab. Christian Heutger macht auf ein weiteres Problem aufmerksam: "Für ihre modernen Phishing-Kampagnen registrieren Angreifer gültige SSL-Zertifikate für ihre gefälschten Webseiten. Nutzer, die auf einer gefälschten Website landen, gehen somit von einer legitimen Seite aus", warnt der IT-Sicherheitsexperte und Geschäftsführer der PSW Group. Internationalisierte Domain-Namen enthalten Umlaute, diakritische Zeichen oder Buchstaben aus anderen Alphabeten als dem lateinischen. Somit können in Domains auch kyrillische, chinesische oder arabische Zeichen verwendet werden. Diese als Unicode-Methode bezeichnete Praxis liefert Cyberkriminellen die Basis für ihre Phishing-Kampagnen: Bestimmte Buchstaben sehen in verschiedenen Zeichensätzen ähnlich aus wie Unicode. Für die meisten User hierzulande unterscheiden sich diese Zeichen auf den ersten Blick nicht von den richtigen. Diesen Umstand nutzen Angreifer aus: Um ihre Opfer auf gefälschte Webseiten zu locken, registrieren Cyberkriminelle Domains mit identisch erscheinenden Zeichen. Die vorgetäuschte Website sieht der legitimen verdächtig ähnlich, die registrierte Domain jedoch ist eine andere.

  • Perspektive eines tatsächlichen Angreifers

    Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Blue Frost Security zeigt, was einen echten Penetrationstest ausmacht und was das so genannte "Redteam-Testing" bedeutet. Je nach Anwendungsfall sind entweder Teile oder der gesamte Umfang des Testszenarios erforderlich. Penetrationstests sind simulierte Angriffe auf ein Netzwerk, System oder eine Anwendung, um den Status-quo der IT-Sicherheit im Unternehmen festzustellen. Ziel ist die Identifizierung von Schwachstellen bzw. Sicherheitslücken und die Optimierung der IT/TK-Infrastruktur. Ein automatisierter Sicherheitsscan wird oft als Penetrationstest deklariert, ist aber keiner. Blue Frost Security hat die fünf Stufen eines professionellen Penetrationstests zusammengefasst.

  • Verwendung von Webcams & internetfähigen Geräte

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps. "Bonjour Madame!" - geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: Sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor kurzem auf Facebook.

  • Mehrarbeit für Domaininhaber in Grenzen

    Seit 8. September ist die Sicherheit von SSL/TLS-Zertifikaten durch das Verfahren Certification Authority Authorization (CAA) weiter erhöht worden. Da der Anwender nun selbst im DNS eine oder mehrere Zertifizierungsstellen (CA) definiert, die SSL /TLS-Zertifikate für die eigenen Domains ausstellen darf. "Das SSL-/TLS-Zertifikat wird nun nicht nur an einen festgelegten Host, sondern auch an eine festgelegte Zertifizierungsstelle gebunden. Dem Zertifikatsmissbrauch wird damit ein weiterer Riegel vorgeschoben. Und dank diverser Tools hält sich auch das Mehr an Arbeit für Domaininhaber in Grenzen", begrüßt Christian Heutger, Geschäftsführer der PSW Group diesen Schritt.