Gegenmaßnahmen

1) Beschränkte Zugriffsrechte

Viren, Würmer und Trojaner, aber auch Hacker und Cracker, die innerhalb des Betriebssystems Aktionen ausführen, bedienen sich der Zugriffsrechte des Benutzers, unter dem die Programme gestartet werden. Eine Beschränkung der Zugriffsrechte des Standardbenutzers kann demnach bereits die mögliche Reichweite von Schadprogrammen oder von Hackern/Crackern begrenzen. Es empfiehlt sich insofern, einem Nutzer nicht mehr Zugriffsrechte einzuräumen, als dieser zur Erledigung seiner täglichen Arbeit benötigt. Insofern sind dem Standardnutzer keine Administrationsrechte zuzuteilen, sondern hierfür ein separates Administratorkonto anzulegen.

2) Virenscanner

Am meisten Verbreitung hat zur Malwareprävention die Verwendung von Virenscannern gefunden. Virenscanner sind Computerprogramme, die eine Datenbank von bekannten Virenkennungen, Bytemuster oder Codesequenzen[1] (Signaturen)[2] enthalten und diese regelmäßig, bestenfalls täglich, mit einer Online-Datenbank des Herstellers abgleichen und  aktualisieren. Die meisten Virenscanner prüfen den Computer in zweierlei Hinsicht auf Viren. Zum einen wird der Computer manuell oder automatisiert in regelmäßigen Abständen nach dem Vorhandensein von Viren untersucht. Insofern werden hierbei alle gespeicherten Daten des Computers mit der Virendatenbank des Virenscanners nach bekannten Mustern abgeglichen. Erkannte Viren können dabei entweder in Quarantäne gebracht oder aber direkt gelöscht werden. Zum anderen überwachen die meisten Virenscanner auch permanent die aktuell ausgeführten Programme auf auffällige Verhaltensweisen (sog. Heuristiken).[3] Eine solche auffällige Verhaltensweise kann etwa dann vorliegen, wenn ein ausgeführtes Programm versucht, Zugriff auf andere Programme oder Dateien zu erhalten und diese inhaltlich zu modifizieren. Dies wird von dem Virenscanner als typischer Reproduktionsalgorithmus eines potentiellen Virus erkannt und unterbunden.

Auch wenn sprachlich als „Viren“scanner bezeichnet, können die meisten Virenscanner auch Würmer, Trojaner und andere Malware erkennen und eliminieren.

3) Schließen von Sicherheitslücken

Computerwürmer und Hacker/Cracker haben gemein, dass diese Sicherheitslücken beim verwendeten Betriebssystem und bei der verwendeten Software ausnützen, um Zugriff auf den Computer zu erhalten. Eine effektive Gegenmaßnahme besteht daher in der regelmäßigen Installation aller relevanten Sicherheitsupdates, die die Entwickler für das Betriebssystem und für die installierte Software zur Verfügung stellen. Diese können meist über automatische Updates installiert werden, sodass ein Zutun des Nutzers nicht erforderlich ist.

4) Systemkonfiguration

Sicherheitslücken in Software und Diensten können grds. nur dann ausgenützt werden, wenn ebendiese Software auf dem Zielrechner auch installiert und aktiviert ist. Gerade bei Netzwerkdiensten sollten daher nur die für den Computer relevanten Dienste aktiviert werden.

5) Firewalls

Eine Firewall ist eine Hard- oder Software, die einen Computer vor nicht gestatteten Zugriffen aus dem lokalen Netzwerk oder dem Internet schützt. Bei der Verwendung einer Firewall wird jeglicher Netzwerk-Datenverkehr, der von dem Computer empfangen oder versendet wird, von der in der Firewall integrierten Filtersoftware auf einen etwaigen unbefugten Zugriffs- oder Übermittlungsversuch hin untersucht.

Hinsichtlich der verschiedenen Arten an verfügbaren Firewalllösungen wird hauptsächlich zwischen Paketfiltern und Applikationsfiltern unterschieden.

6) Intrusion Detection Systeme (IDS)

Intrusion Detection Systeme sind Anwendungen, die auffällige Zugriffsmuster protokollieren und insofern Angriffe auf das geschützte Netzwerk oder den geschützten Computer frühzeitig erkennen. Erkennt ein IDS einen Hackingversuch kann der Systemadministrator schnell per E-Mail oder SMS benachrichtigt werden, der dann unmittelbar Gegenmaßnahmen einleiten kann. Zusammen mit einer Firewalllösung lassen sich durch das IDS erkannte Gefährdungen schnell unterbinden, indem etwa die IP-Adresse des Angreifers im System gesperrt wird und diesem insofern der Zugriff verweigert wird.

 

[1] Eckert, IT-Sicherheit, 9. Aufl. München 2014, S. 66.

[2] Kappes, Netzwerk- und Datensicherheit, Wiesbaden 2007, S. 99.

[3] Kappes, Netzwerk- und Datensicherheit,Wiesbaden 2007, S. 99.

Ähnliche Einträge