mediensyndikat.de

Tipps zur sicheren System-Konfiguration




Betriebssystem

Regelmäßiges, kurzfristiges Einspielen von Patches/Updates; ggf. mehrmals täglich, automatisiert. Windows ohne Service­packs ist grob fahrlässig. (Datenschutztechnisch unbedenklich lt. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein; Hinweise des Bundesamtes für Sicherheit in der Informationstechnik.)


Arbeiten ohne privilegierte Rechte, seit Windows7 ist dies endlich im Alltag angekommen. Wer als Admin im Internet surft braucht hier nicht weiterzulesen.

Software-Auswahl

Aussschließlich aus sauberen Quellen wie CDs seriöser Zeitschriften sowie gründlich überprüften Internetquellen. Ideal: OpenSource, weil hier viele Augen die Qualitätskontrolle durchführen können. Besondere Sorgfalt bei Smartphones, die allerorts lauschen und gps-basiert Standort ausplaudern können!


Software nur verwenden, wenn Updates geliefert werden wie dies z.B. bei dem Browser Firefox (incl. aller Plug-ins wie Flash oder Java!) oder dem Mailprogramm Thunderbird permanent kurzfristig der Fall ist. Unter Windows Update-Check z.B. bei heise.de durchführen und darüberhinaus Updatemanager (z.B. personal software inspector) verwenden. Linux-Distributionen  organisieren Updates regelmäßig automatisch.


Besondere Sorgfalt oder ggf. auch Vermeidung von "geschenkten" Programmen, die regelmäßig Internetverbindungen aufbauen und Zugriffe von außen ermöglichen. (Skype, Bittorrent u.a.)

Virenscanner

Permanent automatisiert neue Signaturen einspielen lassen. Sehr gute Übersicht: http://www.heise.de/security/dienste/antivirus
Auf Linux-Desktoprechnern nicht wirklich erforderlich, für Mailserver ClamAV.

Virenscanner mit Verhaltens-Erkennung

Stand der Technik, empfehlenswert als Ergänzung zu herkömmlichem Scanner: Entdeckt Schädling an Hand seiner Aktivitä­ten, schon bevor seine Signatur ge­lie­fert wur­de . http://www.threatfire.com/

Firewall

Beim surfen ohne (vertrauendwürdigen) Router/Proxy unbedingt auf dem Rechner installieren, insbesondere bei der Verwendung von WLAN-Hotspots. Ideal: Firewall, die nicht von der Betriebssystem-Firma stammt. Firewall auf dem Router aktivieren. "Schweizer Taschenmesser": Mit wireshark komplette Kommunikation analysieren.

Browser

Unter Windows Alternativbrowser verwenden, z.B. Firefox. Automatische Updates aktivieren.


Bei Internet-Explorer unbedingt Active-X deaktivieren. http://www.heise.de/security/dienste/browsercheck/


Besonders giftig und derzeit epidemisch verbreitet, kann im Extremfall sogar Router-Konfigurationen ändern:
Cross-Site-Scripting! Tauscht mittels Java-Script Daten (z.B. Kennwörter) zwischen mehreren geöffneten Seiten aus. Firefox-Plugin „no-script“ installieren. https://addons.mozilla.org/de/firefox/addon/722.


Aktueller Firefox warnt vor bekannten Phishing-Seiten, benutzt Safe-Browsing-API von Google.


Browser so konfigurieren, dass er beim Schließen persönliche Daten (z.B. Cookies) löscht. Langzeitwirksame Supercookies des Flashplayers müssen bei manchen Browsern gesondert gelöscht oder (z.B. über ein Firefoxplugin) verhindert werden.


Einzig saubere Lösung für "Surfen mit Briefgeheimnis" (über Proxy-Kaskade) sowie der Gipfel der Sicherheit: Browser bei sicherheitskritischer Anwendung als spezieller User mit eingeschränkten Rechten laufen lassen. (Geht nur unter Unix/Linux: normaluser@rechner:~> su spezialuser firefox bzw. gksu -w -u spezialuser firefox).

Office

Vorsicht mit Makros, immer nur auf Nachfrage laufen lassen und ggf. ablehnen. Vorsicht: Auch scheinbare Makros von Bekannten können in Wirklichkeit automatisch versandte Viren sein!

Datei-Explorer
Microsoft blendet standardmäßig systemweit Datei-Endungen aus; zur zuverlässigen Erkennung etwa von Mail-Anhängen die Anzeige in den Ordneroptionen aktivieren.

Referenz: „Mit Sicherheit ...“, GDA3, BIT
Quelle/n: u.a. heise Security 12.9.2008, c't 24/2012 S. 54

Zurück ...

... zur Mediensyndikat-Hauptseite gehts hier