<< zurück zu Teil 2
Email
Outlook und Outlook Express waren in der Vergangenheit die mit Abstand größten Virenschleudern überhaupt. Das hat sich inzwischen verändert, weil Virenscanner oft auch den Mailverkehr überprüfen und es lohnendere Angriffsziele gibt. Wer nur Mail nutzt, dem steht eine riesige Zahl von guten, oft sogar kostenlosen Alternativen zur Verfügung (Empfehlung: Mozilla Thunderbird). Bei den Kalenderfunktionen fällt der Ersatz ohne funktionale Einbuße schwerer, vor allem wenn es um die Einbindung ans Handy, Smartphone oder an Branchenprogramme geht, denn dort wird oft nur noch Outlook bzw. Exchange unterstützt. Viele Schädlinge nisten sich durch unbedachtes Öffnen von Dateianlagen (Attachments) ein. Dafür kann ein Mailsystem genauso wenig, wie der Postbote, der unbeabsichtigt. ein Paket mit Sprengstoff ausliefert.
Web-Browser
Dieser auf jedem Windows-Rechner vorinstallierte Webbrowser wird zwingend nur für Windows-Update und einige wenige, schlampig programmierte Web Seiten benötigt, deren Programmierer entweder geschlafen haben, oder aber ein wirtschaftliches Interesse daran haben, den Internet-Explorer von Microsoft zu bevorzugen. Es gibt mit Mozilla Firefox oder Goiogle Chrome wesentlich sicherere, und nach Meinung vieler Experten auch bessere und benutzerfreundlichere Alternativen. Durch sogenannte Web-Browser-Exploits können bösartige Webseiten Code einschleusen und jeden Rechner infizieren. Dazu genügt manchmal schon der einmalige, eventuell sogar unbeabsichtigte Besuch einer Website. Es werden laufend weitere Sicherheitslücken in Webbrowsern entdeckt, die mehr oder weniger schnell durch Updates oder Patches gestopft werden, aber dann kann es bereits zu spät sein. Deshalb ist es ratsam, Web-Browser-Updates schnellstmöglich einzuspielen. Der Microsoft Internet Explorer wird zusammen mit den Windows-Updates aktuell gehalten, Firefox und Chrome haben ihre eigenen Update-Dienste.
Adobe Flash
Viele Webseiten verwenden zur Anzeige von grafischen Elementen (leider immer noch) Adobe Flash, das als Plugin im Web-Browser eingebunden wird. Der Hersteller (Adobe) versucht zwar mit laufenden Patches gegenzusteuern, aber diese dauernden Updates sind nervig. Man kann im Web-Browser zwar Flash abschalten, dann sind aber viele Webseiten nicht mehr verwendbar
Adobe Reader / PDF-Viewer
Das Adobe PDF-Dateiformat hat sich inzwischen zum Standard für den Dokumentenaustausch und die Archivierung entwickelt, weil sie über sämtliche Betriebssystem-Grenzen hinweg eine einheitliche und exakt gleiche grafische Darstellung von Dokumenten erlaubt. Der auf vielen Rechnern verbreitete Acrobat Reader ist schon allein durch seine Verbreitung bevorzugtes Angriffsziel von Schädlingen. Zeitweise erfolgten 1/3 aller PC-Infektionen über präparierte PDF-Dokumente, die den Adobe Reader zum Absturz brachten, und dabei bösartigen Code einschleusten. Ein guter Schutz ist die Verwendung eines der zahlreichen, meist ebenfalls kostenlosen Alternativen, wie z.B. PDF-Xchange
Microsoft Office
Alle zu MS Office gehörigen Produkte (Word, Excel, Powerpoint, Access, Publisher, Outlook) haben vor allem mit der integrierten Skriptsprache eine konzeptionelle Schwachstelle, denn viele Viren oder andere Schädlinge verbreiten sich als Office-Makros. Wenn standardmäßig viele Dokumente mit eingebauten Makros verwendet werden, besteht keine einfache Möglichkeit mehr, "guten" von "bösem" Code zu unterscheiden. Kann in Firmennetzwerk auf die Verwendung von Makros oder VBA-Programmen für interne Dokumente verzichtet werden, kann die Makroausführung entweder ganz unterbunden, oder zumindest die Bestätigung durch den Benutzer erzwungen werden. OpenOffice und LibreOffice sind zwar wegen geringerer Verzahnung mit dem Betriebssystem etwas weniger unsicher, besitzen aber auch eine Makrosprache. Die Hoffnung, dass ein Makrovirus wegen mangelhafter Kompatibilität der OpenOffice Makrosprache mit VBA eventuell nicht zu Schäden führt, ist allerdings nicht wirklich befriedigend.
Betriebssystem
An der Frage, ob Windows selbst zur unsicheren Software zu zählen, und daher zu meiden ist, entzünden sich Glaubenskriege mit religiösem Eifer. Natürlich ist Linux stabiler und sicherer als Windows, aber man muss Microsoft zugestehen, dass zumindest in Punkto Stabilität bei Windows XP ein absolut akzeptabler Zustand erreicht wurde. Da auch Linux PCs hinter einer Firewall betrieben werden sollten, sind die Auswirkungen der Sicherheitsmängel nicht mehr ganz so dramatisch. Wenn man die einzusetzenden Programme nicht von vornherein und für Jahre hinaus auf eine fest umrissene Zahl von Anwendungen begrenzen kann, ist allerdings die riesige Softwareauswahl und geringere Bedienerunfreundlichkeit von Windows mit Recht das K.O.-Kriterium. Natürlich gibt´s da noch die Firma Apple, die zumindest von Seiten der Benutzerfreundlichkeit sehr gute Sachen macht, aber das ist ein anderes Thema..
Software- und Konfigurationsaspekte
Kaum etwas hat in der Vergangenheit so zur Verbreitung von Makroviren beigetragen , wie die Entscheidung von Microsoft, dem PC-Benutzer nicht länger den Anblick von Dateiendungen (.exe, .scr usw.) im Explorer und Dialogfenstern zuzumuten Da sich rein technische Lösungen zur Verbesserung der IT Sicherheit als nicht ausreichend herausgestellt haben, wäre es, wie wir gesehen haben, am mündigen PC Benutzer, daran mitzuwirken. Genau das wird ihm aber erschwert, wenn er nicht sieht, welche Objektaktion er ausführt, wenn er auf eine Datei oder einen Datei-Anhang klickt. Diese Voreinstellung lässt sich zwar für einen einzelnen Benutzer ändern, aber vor dem Aufwand, diesen Schwachsinn in einem PC Netzwerk auch bei wechselnden Windows-Profilen konsistent und zuverlässig überall abzuschalten, dürften die meisten Netzwerkadministratoren resignieren.
Datensicherheit unterwegs
Vor schwierigen Problemen zu kapitulieren und sie statt dessen einfach zu ignorieren, ist menschlich. Wenn eine Anwaltskanzlei aus Angst von Internetangriffen radikale Maßnahmen bis hin zum nicht vernetzten Internetarbeitsplatz ergreift, gleichzeitig jedoch täglich ihre Mandantenakten ungeschützt und unverschlüsselt in ihrem Notebook zum Gericht trägt, kann man das nach Belieben irgendwo auf der Skala zwischen Dummheit, Leichtsinn oder Verantwortungslosigkeit einordnen (zumal ab Windows 2000 Verzeichnisse mit sensiblen Daten sehr einfach und wirkungsvoll zu verschlüsseln sind). Ähnliche Sorglosigkeit ist vor allem bei kleineren Firmen beim Betrieb von Wireless LANs zu beobachten. Die vielen Notebooks, PDAs und Wireless LANs in größeren Organisationen mitsamt ihren Daten in ein funktionierendes Sicherheitskonzept einzubinden, ist allerdings eine Herkulesaufgabe, die jedoch nicht einfach nur deshalb beiseite geschoben sollte, weil sie so schwierig ist.
<< zurück zu Teil 2
|