Mobile Geräte wie Smartphones oder Tablets sind ohne das Internet nahezu nutzlos. Aber auch die traditionellen Desktops und Notebooks sind fast ausnahmslos mit dem Netz verbunden. Hinzu kommt: Internettaugliche Unterhaltungsgeräte wie Kameras, Internetradios und TV-Empfänger erobern sich zusehends ihren Netzzugang.
Doch durch diesen Zugang zum Web sind die Systeme vielfältigsten Gefahren ausgesetzt. Angegriffen werden Rechner, Netzwerkprotokolle, Kommunikationskanäle und alles, was es dem Angreifer ermöglicht, an Daten zu kommen und Systeme zu übernehmen. Jeder Diebstahl einer E-Mail, der Zugriff auf den Nutzer, dessen Bankdaten, Kunden- oder Umsatzlisten, aber auch private Informationen wie Bilder, Kontakte oder die Identität des Angegriffenen werden ausgespäht und missbraucht.
In den ersten sechs Monaten des vergangenen Jahres wurden weltweit 375 Millionen Datensätze gestohlen. SafeNet, ein Unternehmen im Bereich Datensicherheit, hat diese Zahlen mithilfe seines Breach Level Index ermittelt. Die Website stellt Zahlen zu öffentlich bekannten Fällen von Datendiebstahl kostenlos bereit. Allein von April bis Juni 2014 gab es weltweit 237 öffentlich gemeldete Cyber-Angriffe. Besonders aktiv waren die Angreifer im August. Hier wurden allein mehr als eine Milliarde Daten gestohlen.
Traditionelle Sicherheitswerkzeuge
So vielfältig wie die Angriffsszenarien, so umfassend ist auch das Spektrum an Tools zur Abwehr der Attacken. Diese erstrecken sich von Scannern für die diversen Angriffe über Tools zur Vermeidung von Spyware und Rootkits und anderer Malware über Firewalls bis hin zu Intrusion-Detection- und -Prevention-Systemen. Begleitend dazu stehen verschiedene Sicherungs- und Verschlüsselungstechniken wie Kryptografie, Zertifikate, Kerberos, VPN, VLANS oder der Zugangsschutz zu Rechner und Netz. Virenscanner zählen zu den ältesten Sicherheitseinrichtungen. Allerdings hat sich deren Funktions- und Schutzumfang über die Jahre gewandelt.
Mittlerweile haben die Hersteller ihre Produkte auch für die mobilen Geräte wie Smartphones und Tablets angepasst. Neben Viren erkennen die meisten dieser Tools auch Trojaner, Hijacker und vergleichbare Malware. Auch eine Firewall sollte auf keinem Rechner fehlen. Sie zählen, neben den Virenscannern, zu festen Basisdiensten der IT-Sicherheit. Die Unterscheidungen in den Produkten liegen vor allem in der Menge dieser Konfigurationsattribute. Um die Verwaltung einfacher zu gestalten, sind die Hersteller von Sicherheits-Tools dazu übergegangen, die wichtigsten Funktionen in sogenannten Internet Security Suites zu binden. Nahezu jeder Hersteller hat eine solche Sammlung an Sicherheits-Tools im Angebot. Für den Endanwender ist sie meist kostenlos verfügbar.
EMET - Enhanced Mitigation Experience Toolkit
Um den Schutz der Windows-basierten Geräte zu erweitern, hat Microsoft seit wenigen Jahren das Enhanced Mitigation Experience Toolkit (EMET) im Portfolio. EMET ist relativ unbekannt, aber nicht neu. Es liegt bereits in der Version 5.0 vor und weist mittlerweile auch eine grafische Oberfläche auf. Als Betriebssystem verlangt EMET 5.0 Windows ab Vista mit Service Pack 2, Windows XP wird nicht mehr unterstützt. Das Utility hilft, eine Windows-Systemumgebung samt installierten Programmen weitergehend abzusichern, als dies durch die Standardeinstellung der Fall wäre. Dies gilt beispielweise immer dann, wenn die von Windows angebotenen Sicherheits-Features nicht ausreichen, um Programme abzusichern.
EMET ist an keine spezielle Software gebunden. Das Sicherungswerkzeug ist vielmehr dazu gedacht, jegliche Software gegen Angriffe zu schützen. Erreicht wird dies durch spezielle Schutzmechanismen und Hindernisse, die aufgebaut werden, um Angriffe sicherer zu machen. Dennoch gilt, dass die zu schützende Software zu EMET passen muss. Microsoft weist darauf hin, dass die von EMET verwendete Sicherheitstechnologie zu Anwendungsinkompatibilitäten führen kann. EMET will keines der gängigen Sicherheitsprogramme, wie etwa Firewall oder Virenscanner, ersetzen, sondern durch zusätzliche Funktionen erweitern. EMET kann Sicherheitsrisiken nicht zu 100 Prozent ausschließen. Ziel ist, einem Angreifer möglichst viele Hürden in den Weg zu liegen. Zu beziehen ist EMET von der Microsoft-TechNet-Seite The Enhanced Mitigation Experience Toolkit.
Die Sicherheit von EMET basiert auf SSL/TLS-Zertifikaten, die zum Schutz der Software eingesetzt werden. Diese werden als Certificate Trust (Zertifikatsvertrauen) bezeichnet und sollen helfen, Angriffe zu erkennen und zu unterbinden, die die Public-Key-Infrastruktur (PKI) nutzen. Zu den Neuerungen von EMET 5.0 zählen unter anderem die Funktionen Attack Surface Reduction (ASR) und Export Address Table Filtering Plus (EAF+). ASR hilft bei der Absicherung von sicherheitskritischen Plugins wie Java oder Flash-Anwendungen. Dies kann zum Beispiel dadurch erfolgen, dass das Java-Plugin im Internet Explorer nur im Intranet ausgeführt wird. Wenn das Plugin allerdings aus dem Web geladen wird, soll es unterbunden werden. Die zweite Neuerung von EMET ist der Schutz für Windows-DLLs. Durch die Erweiterung des Export Address Table Filtering (EAF) soll die Sicherheit im Zusammenspiel mit Windows DLLS verbessert werden.
Browser-Schutz und Tracking-Listen
Die Internet Security Suites sollen den Rechner vor den Angriffen aus dem Internet schützen. Dieser Schutz sollte möglichst alle Aspekte umfassen. Dazu gehört beispielweise der Schutz vor E-Mails, die Angriffscode (Malware) einschleusen, der direkte Schutz durch Fernzugriffe (durch die Port-Blocker) sowie der Schutz vor Spähattacken (durch Keystroke-Blocker) und jeglicher weiterer Malware. Besondere Beachtung sollte auch dem Schutz des Internet-Browsers geschenkt werden- insbesondere deswegen, weil sich die Browser mittlerweile zu universellen Zugangsportalen für eine Vielzahl an Anwendungen aus dem Web etabliert haben.
Der Browser zählt heute zu den wichtigsten Hilfen beim Internetzugang. Infolgedessen ist er den Angriffen besonders stark ausgesetzt. Ein weiterer Aspekt ist der Schutz der Privatsphäre durch die Browser. Alle gängigen Browser verfügen über einen Betriebsmodus, der keine Informationen über besuchte Seiten speichert. Beim Internet Explorer wird diese als InPrivate bezeichnet, Google Chrome nennt es Inkognito, oder bei Firefox ist es der Privater Modus.
Diese privaten Modi der Browser eignen sich für sensible Anwendungen, die vor dem Ausspähen durch nicht vertrauenswürdige Erweiterungen geschützt werden sollen. Die Implementierung der Sicherheitsfunktionen ist unterschiedlich gelöst. Der Aufruf der InPrivate-Funktion des Internet Explorers erfolgt über das Sicherheits-Menü des Browser. Um den InPrivate-Modus beim Internet Explorer dauerhaft zu aktivieren, richten Sie am besten eine entsprechende Verknüpfung ein. Starten Sie dazu die Eigenschaften der Verknüpfung mit der rechten Maustaste und aktivieren die InPrivate-Funktion.
Allen gemeinsam ist jedoch die Tatsache, dass sie keine Historie, keine Eingaben in die Adressleiste und keine Passwörter speichern, Cookies und temporäre Dateien werden nach der Session gelöscht. Während Chrome und der Internet Explorer private Fenster nutzen, speichert und schließt Firefox die aktuellen Sessions und operiert anschließend nur noch im privaten Modus. Durch eine mehr oder weniger vollständige Trennung des aktiven Internetzugangs vom Rest des Systems erfolgt dabei die Sicherung des Rechners.
Eine weitere Sicherheitseinrichtung im Internet Explorer sind die Tracking-Listen (Tracking Protection List). Sie sollen helfen, unerwünschte Webseiten einfach auszusperren. Mit dem Tracking-Schutz erhalten die Anwender eine bessere Kontrolle über alle Spuren, die sie im Internet hinterlassen. Oftmals werden beim Surfen im Internet im Hintergrund Daten über das Nutzungsverhalten gespeichert. Dabei greifen Websites, die der Nutzer nicht explizit anwählt, im Hintergrund auf den Rechner zu.
Durch den Tracking-Schutz kann genau das verhindert werden. Er gibt Internetnutzern etwas mehr Kontrolle über die von ihnen bereitgestellten und von "Fremden" gesammelten Informationen und basiert auf Listen, die ähnlich dem White- oder Blacklisting bei E-Mails und Spam funktionieren. Wenn der Anwender den Tracking-Schutz einschaltet, so werden diese Listen im Hintergrund aktiv. Sie enthalten all jene Websites, die keinen Zugriff erhalten sollen. Die Konfiguration der Tracking Listen finden Sie unter den Sicherheitseinstellungen.