Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

09.03.2001 - 

Angreifer nutzen Nachlässigkeit gnadenlos aus

Schutz gegen Kournikova-Virus wäre einfach gewesen

SAN MATEO (IDG/CW) - Die Bedrohung von Computernetzen kommt aus den verschiedensten Richtungen. Manchmal ließe sie sich allerdings leicht eindämmen, wenn die Anwender ein paar einfache Regeln beachten würden - zum Beispiel im Fall des Anna-Kournikova-Virus.

Ein Tennis-Fan ohne Programmierkenntnisse, der sich ein Virenkonstruktionskit im Internet besorgt hat, löste den jüngsten Virenalarm in der Computerbranche aus. Er entwarf den Anna-Kournikova-Virus VBS.SST und ließ ihn auf die Geschäftswelt los. Experten fürchten eine Zunahme solcher einfach konstruierten Viren.

Allerdings können Sicherheitsverantwortliche ihre Firmen vor derartigen Attentaten schützen, wenn sie ein paar Grundregeln beherzigen. Viele Virenprogrammierer profitieren nämlich von der Nachlässigkeit ihrer Gegenspieler.

Die wichtigste Maßnahme wäre, bekannte Sicherheitslücken in Betriebssystemen und Applikationen zu stopfen. Microsoft hat bereits im vergangenen Juni einen Patch für die Schwachstelle in Outlook bereitgestellt, die VBS.SST ausnutzt. Selbst für den Fall, dass für die Ausbesserung jeder Desktop bearbeitet werden muss, hätte das innerhalb dieses Zeitraums erledigt werden können.

Um Versehen auszuschließen, sollte die voreingestellte Doppelklick-Aktion für Visual Basic Scripts (VBS) von "Öffnen" (also Ausführen) auf "Editieren" geändert werden. Das Feature ist normalerweise über die Dateityp-Funktion des Windows Explorer zugänglich. Auf diese Weise können Benutzer die versehentliche Ausführung von VBS-Dateien verhindern.

Außerdem sollten die Antivirenprogramme auf dem neuesten Stand sein. Zum Beispiel enthielt Mc-Afee-Software schon im August 2000 Virusdefinitionen, die VBS.SST den Garaus gemacht hätten. Die Virenschutzsoftware muss an den richtigen Orten, also auch auf den Mail-Servern, implementiert werden. Selbst wenn auf den Mail-Servern Lotus Notes oder Groupwise läuft und sie deshalb immun gegen die Ausnutzung von Sicherheitslücken in Microsoft Exchange sind, können sie eine Infektion an andere, gefährdete Maschinen weiterreichen. Nicht zuletzt sollte geprüft werden, welches Virenschutz-Programm überhaupt zum Einsatz kommt.

Eine weitere sinnvolle Maßnahme kann Content-Filtering am Eingang des Netzes sein. Falls im Netz Inhalte verschlüsselt übertragen werden, ist diese Maßnahme allerdings von zweifelhaftem Wert. Eine Überprüfung der Daten ist dann nicht möglich, ohne die Sicherheit, der die Verschlüsselung dient, auszuhebeln. Bei der Schulung der Benutzer sollten Sicherheitsverantwortliche über die mit einer Virusinfektion verbundenen Risiken aufklären, jedoch auf allzu drastische Maßnahmen verzichten. Wer fordert, nur noch Mails ohne Anhang aufzumachen oder Virenopfern Strafen auferlegt, hält die Mitarbeiter bloß von der Benutzung des E-Mail-Systems überhaupt ab.

Ratgeber

- Stopfen Sie bekannte Sicherheitslücken von Betriebssystemen und Applikationen auf Desktops und Servern.

- Halten Sie die Virenschutzsoftware immer auf dem aktuellsten Stand.

- Installieren Sie Antivirussoftware wo nötig, insbesondere auch auf den Mail-Servern.

- Implementieren Sie Content-Filtering für Daten von außen.

- Lassen Sie die Erziehung der Endbenutzer nicht außer Acht. Konzentrieren Sie sich auf Vorsorge, nicht auf Strafen.

- Überdenken Sie, welche Applikationen Sie einsetzen. Welches Virenschutzprogramm ist das richtige? Ist das E-Mail-System sicher?