am 07.01.2002 Aktualisiert by Reini

 

Flash 's Homepage

Falsche Viren (Hoaxes)

 " SCHUTZ VOR VIREN "

 

Empfehlungen zum Schutz vor Computer-Viren aus dem Internet

 

leuchte

 

Der Computer-Virus "LoveLetter" alias "ILOVEYOU" hat sich Anfang Mai 2000 weltweit äußerst schnell mit Hilfe des Microsoft E-Mail-Programms Outlook auf Millionen von Windows-Rechnern verbreitet und auch viele andere Mail-Systeme (Lotus Notes, Eudora, etc.) erreicht und bei unachtsamen Benutzern Schaden angerichtet. Neben der erheblichen Beeinträchtigung des E-Mail-Verkehrs, der teilweise bis zum Zusammenbruch betroffener Systeme führte, sind zudem auch Dateien auf den Rechnern der Anwender gelöscht oder unbrauchbar gemacht worden.

Nachfolgende Empfehlungen verstehen sich als Leitlinie, den Schutz vor Computer-Viren aus dem Internet zu verbessern. Gleichzeitig dienen sie als Diskussionsgrundlage zur konkreten Realisierung von Schutzmaßnahmen.

Die Empfehlungen gelten aus aktuellem Anlass in erster Linie für Microsoft Windows- und Office-Produkte, da diese aufgrund der weltweiten Verbreitung und der bestehenden Angriffsmöglichkeiten das größte Gefährdungspotential darstellen. Jedoch auch bei Produkten von anderen Herstellern sind Schwachstellen vorhanden, die geschlossen werden müssen.

Durch die unten angegebenen Empfehlungen für Maßnahmen werden folgende Zielgruppen in ihrer Aufgabe, das Internet gegen Computer-Viren aus dem Internet zu schützen, angesprochen:

Je nach angesprochenem Adressaten sind die Empfehlungen konkreter oder abstrakter formuliert, je nach Inhalt sind sie kurz-, mittel- oder auch erst langfristig realisierbar. Zu einzelnen Punkten sind noch ausführlichere Erläuterungen geplant, die dann über WWW-Links im Text erreichbar sind.

Um auch auf neue Bedrohungen reagieren zu können, wird der Maßnahmenkatalog fortgeschrieben. Alle Interessierten sind hierbei aufgefordert, sich durch Beiträge an der Weiterentwicklung zu beteiligen.

Obwohl in den Medien "LoveLetter" überwiegend als Computer-Virus bezeichnet wurde, ist er eigentlich der Kategorie "Wurm" zuzuordnen. Zur Vereinfachung wird in diesen Empfehlungen "Virus" als genereller Begriff für Programme mit Schadensfunktion, also Computer-Viren, Würmer, Trojanische Pferde, etc. verwendet.

Jede einzelne der vorgestellten Maßnahmen bildet eine gewisse Schwelle als Hindernis für Computer-Viren. Mit der konzentrierten und koordinierten Verwirklichung wird die Wahrscheinlichkeit einer erfolgreichen Abwehr gesteigert.

Maßnahmen für Endanwender

1. Einstellungen am Rechner

Bereits durch das Aktivieren verfügbarer Sicherheitsfunktionen wird das Eindringen von Computer-Viren erheblich erschwert.

2. Verhalten bei E-Mail

2a. Eingehende E-Mail

2b. Ausgehende E-Mail

Durch Beachtung der folgenden Maßnahmen kann die Gefahr reduziert werden, dass ein Endanwender unabsichtlich Computer-Viren verteilt.

3. Verhalten bei Downloads aus dem Internet

Daten und Programme, die aus dem Internet abgerufen werden, stellen einen Hauptverbreitungsweg für Computer-Viren und Trojanische Pferde dar, um Benutzerdaten auszuspähen, weiterzuleiten, zu verändern oder zu löschen. Es muss darauf hingewiesen werden, dass auch Office-Dokumente (Text-, Tabellen- und Präsentations-Dateien) Makro-Viren enthalten können.

Maßnahmen für Administratoren

Administratoren, also die Verwalter und Betreuer von Rechnern und Netz-Infrastrukturen, müssen ihr Augenmerk nicht nur auf einen funktionierenden, sondern auch auf einen sicheren Ablauf richten. Da der Endanwender häufig aufgrund der Komplexität der Systeme nicht in der Lage ist, selbständig für die Sicherheit seines Rechners zu sorgen, sollten Maßnahmen möglichst zentral koordiniert werden. Dem Benutzer ist auch klarzumachen, dass Sicherheit manchmal auch unbequem sein kann und damit die Benutzerfreundlichkeit einschränkt. Aber durch mangelndes Sicherheitsbewusstsein und das Bestreben, Sicherheitsfunktionen möglichst rasch wieder zu ignorieren oder gar zu deaktivieren, gefährdet der einzelne nicht nur seinen Arbeitsplatz, sondern auch den seiner Kollegen.

4. Schutzmaßnahmen für den Endanwender:

5. Zentrale Schutzmaßnahmen:

6. Erstellen von Notfallplänen

Maßnahmen für Hersteller

Gerade die Hersteller von Betriebssystemen und Anwendungsprogrammen sind dafür verantwortlich, ihren Kunden nicht nur Funktionalitäten, sondern auch ein Höchstmaß an Sicherheit zu liefern. Es kann nicht angehen, dass viele Kunden zusätzliche Aufwendungen finanzieller oder organisatorischer Art zu leisten haben, wenn ein Hersteller ohne große Mehrarbeit Möglichkeiten zur Verhinderung des Missbrauchs dieser Funktionalitäten von Hause aus vorsehen kann.

  1. Die Produkte (Betriebssysteme, Anwendungsprogramme) sind in sicherer Grundkonfiguration auszuliefern. Gegenwärtig werden Produkte in der Regel mit unsicheren Einstellungen ausgeliefert, die erst durch Veränderungen von – zudem auch noch irgendwo verborgenen – Einstellungen in einen sichereren Zustand versetzt werden können. Dies unterbleibt erfahrungsgemäß deshalb in den meisten Fällen. Sicherheitsrelevante Einstellungen sollten auch zentral administrierbar sein.

  2. Sind in den Produkten sicherheitskritische Technologien (z.B. Windows Scripting Host, JavaScript, LotusScript, E-Mail-Attachments) vorhanden, so ist ausdrücklich auf die Risiken und damit mögliche Beeinträchtigungen der Sicherheit hinzuweisen. Ergeben sich neue Möglichkeiten des Missbrauchs von an und für sich nützlichen Funktionalitäten, so sind die Kunden unverzüglich darüber zu informieren und Abhilfen anzugeben. Die Daten sollten von ausführbarem Programmcode getrennt sein, zum Beispiel also getrennte Dateien für Texte und Makros.

  3. Gerade Kommunikations-Programme wie E-Mail-Systeme, die einen idealen Nährboden für die Verbreitung von Computer-Viren bilden, müssen hinsichtlich Sicherheit dringend verbessert werden. Es darf nicht möglich sein, dass ungefragt und unbemerkt vom Anwender hunderte und tausende von E-Mail-Nachrichten verschickt werden. Anhänge von E-Mails sollten von der eigentlichen Meldung getrennt abgespeichert werden, damit infizierte Dateien bereits beim Eingang durch Viren-Schutzprogramme erkannt werden können.

  4. Betriebssysteme sind ebenfalls in puncto Sicherheit dringend zu verbessern. Ein "Doppelklick" auf einen Anhang in einer E-Mail darf nicht dazu führen, dass damit ein Programm aktiviert wird, das unbemerkt Veränderungen im Betriebssystems und an Dateien des Anwenders vornimmt und sich durch Nachstarten von anderen Programmen weiter verbreiten kann. Generell muss es möglich sein, Programme nur in einer abgeschotteten Umgebung ("Sandkasten-Modell") kontrolliert auszuführen.

     

Maßnahmen für Inhalte-Anbieter

Das Internet ist das am besten geeignete Medium zur weltweiten Verbreitung von Informationen sowohl nützlicher als auch überflüssiger und schädlicher Art. Damit sind auch die Inhalte-Anbieter in der Pflicht, Maßnahmen zu ergreifen, um die Beeinträchtigung ihrer Kunden durch Computer-Viren zu minimieren.

  1. Werden auf den Internet-Seiten Dateien zum Download angeboten, sollte für jede Datei die genaue Größe (in Byte, nicht nur KB oder MB) angegeben werden. Auch die zusätzliche Angabe einer Prüfsumme oder einer Signatur erleichtert es dem Endanwender, festzustellen, ob die Datei, die auf seinem Rechner vorhanden ist, auch dem Original entspricht, und nicht etwa durch einen Computer-Virus modifiziert wurde. Auch sollte auf den Einsatz von Cookies verzichtet werden.

  2. Zusätzlich sollten die " Empfehlungen zum Schutz vor verteilten Denial of Service-Angriffen im Internet " berücksichtigt werden, insbesondere die Maßnahmen 9 bis 11: "Auswahl geeigneter und IT-sicherheitsbewußter Serverbetreiber",

  3.  "Vermeidung aktiver Inhalte", "tägliche Überprüfung von Dateien auf Viren und Angriffsprogramme".

 

 

 am 07.01.2002 Aktualisiert by Reini