Fünf Grundregeln für den sicheren Betrieb von Windows-Systemen
Analysiert man die Sicherheitsprobleme der letzten Jahre im PC Bereich, zeigen sich folgende Dinge
- die Mehrheit der Angriffe erfolgt durch nicht vertrauenswürdige Programmquellen, meistens dem Internet, mithilfe von Internetprogrammen, wie z.B. Webbrowsern oder E-Mailprogrammen
- die Mehrheit der Angriffe nutzt bekannte Fehler im Programmcode von Betriebssystemen und Anwendungen aus und kann durch regelmäßiges Aktualisierung der Betriebssysteme und Anwendungen vermieden werden
- es gibt Angriffe, welche durch Antivirus-Programme nicht unterbunden werden können, da zwischen Bekanntwerden des Angriffs und Abwehr des Angriffs fast immer eine variable Zeitspanne liegt
Daraus lässt sich folgern:
- Das Internet und seine Anwendungen, wie Webbrowser, E-Mailprogramme usw., sind grundsätzlich NICHT vertrauenswürdig.
- Die Benutzung eines nicht administrativen Benutzers, ist ein wirksames Mittel, um Angriffen aus beliebigen Quellen zu begegnen.
Ab Windows Vista und Windows Server 2008 werden die Prozesse ALLER Nutzer mit reduzierten (nicht administrativen) Rechten per UAC (User Account Control - Benutzerkontensteuerung) ausgeführt. Einzige Ausnahme sind die built-in Administratoren wie der lokale Administrator und Domänen-Administratoren, welche von der Reduzierung der Zugriffsrechte standardmäßig ausgenommen sind.
2-Benutzerregel und Software Whitelisting
Den besten Schutz vor Malware bietet die Einhaltung der 2-Benutzerregel und die Einrichtung von Software Whitelisting.
Das Prinzip ist einfach: Arbeite als Normalnutzer und erlaube das Starten von Programmen nur aus schreibgeschützten Pfaden.
Die 2-Benutzerregel beruht auf der Nutzung von zwei Benutzerkonten für unterschiedliche IT-Aufgabenbereiche:
- Nicht administratives Benutzerkonto - für alltägliche Arbeiten, wie "Surfen" im Internet oder Schreibarbeiten
- Administratives Benutzerkonto - für administrative IT-Aufgaben, wie Softwareinstallationen und Systempflege
Nur eine strikte Trennung der nicht administrativen und administrativen IT-Aufgabenbereiche über die Einrichtung und Nutzung von dazugehörigen nicht administrativen und administrativen Benutzerkonten mithilfe der 2-Benutzerregel und der zusätzliche Einsatz von Software Whitelisting, schützt langfristig sicher vor Angriffen durch Malware.
Software Whitelisting erlaubt das ausschließliche Ausführen von vorher festgelegten Programmen und verhindert die Ausführung von allen Programmen, die nicht auf der Whitelist stehen.
Im Gegensatz dazu verhindert Software Blacklisting das Ausführen von vorher festgelegten Programmen. Ein Beispiel dafür sind Virenscanner.
Das Ausführen von Programmen wird bei Windows Software Restrictions entweder per Dateinamen und Verzeichnispfaden (Pfadregel) oder per Hashregel oder Zertifikatsregel gesteuert.
Weitere Informationen zum Software Whitelisting unter Windows finden Sie im Dokument "Software Whitelisting - der bessere Schutz vor Malware".
Die 5 Grundregeln für den sicheren Betrieb von Windows-Systemen
Mit 5 einfachen Regeln können Sie für einen unterbrechungsfreien und wartungsarmen Betrieb Ihrer Windows-PCs und Server sorgen:
- Arbeiten Sie alltäglich a) unter einem nicht administrativen Benutzerkonto und b) erlauben Sie das Ausführen von Programmen nur für ausgewählte Programme, indem Sie Software Whitelisting per Applocker oder WADC aktivieren.
- Nutzen Sie ein aktuelles Betriebssystem
- Setzen Sie eine Firewall ein
- Installieren Sie nur notwendige Anwendungen und nutzen Sie nur sichere Anwendungsnetzwerkprotokolle
- Schützen Sie sich proaktiv vor Malware
Eine kurze Anleitung, wie Sie diese 5 Regeln schnell und unkompliziert umsetzen können, finden sie unter: