DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Viren­scanner winken durch

Nichts ist ver­ständ­licher als ein Bei­spiel. Also: Ich habe meinem Notebook bei­gebracht dort keine Malware mehr zu finden, wo ich zu Demons­tra­ti­ons­zwecken Malware instal­liert habe. Geht ganz einfach.

Viren­scanner abge­schaltet

Nicht gut, wenn das auf einem pro­duk­tiven System pas­siert, bei dem der Viren­scanner alles finden sollte. Dabei könnte alles so einfach sein: Kaufen, instal­lieren, zurück­lehnen und Wohl­fühlen! Weit gefehlt. Andere Dinge gehen ja auch nicht so einfach: Auto kaufen, ein­steigen los­fahren. Füh­rer­schein! Ver­si­cherung! Zulassung! Etc. Ja, da war noch was. Eigentlich ist es erschre­ckend einfach, Aus­nahmen für den Viren­scanner fest­zu­legen: Viren­scanner auf­rufen, in die Ein­stel­lungen gehen und einfach den ent­spre­chenden Datenpfad den Aus­nahmen hin­zu­fügen. Schon wird dieses Ver­zeichnis, Laufwerk oder Daten­träger nicht mehr geprüft. Für alle Zeit – außer jemand sieht irgendwann nach dem Rechten. Liegen dort Viren oder andere Malware, werden diese nicht mehr ent­deckt und sie können ihrer destruk­tiven Aufgabe nach­gehen.

Mani­pu­lation der Viren­scanner

Erschre­ckend. Denn, wenn man es genau nimmt, kann jedes Pro­gramm auf diese Weise Ein­stel­lungen am Viren­scanner vor­nehmen. Man muss nur wissen, dass jedes Pro­gramm, sei es lokal oder aus dem Internet, die Berech­ti­gungen erhält, die sein Anwender besitzt. Dies sind leider in einer Vielzahl der Fälle admi­nis­trative Rechte. Grund­sätzlich gilt: Wer einen Viren­scanner instal­lieren kann, kann ihn modi­fi­zieren, beenden oder löschen – und die von ihm benutzten Pro­gramme können dies eben­falls. Dreh- und Angel­punkt sind die Benut­zer­rechte, auch wenn unter Umständen noch ein Passwort zur Absi­cherung der Ein­stel­lungen ver­geben werden kann. Wer nicht weiß, was es damit auf sich hat, wird die Ein­stellung nicht akti­vieren bzw. kein Passwort ver­geben. 

Vor­sicht bei Admi­nis­tra­to­ren­konten

Instal­lieren, modi­fi­zieren, beenden oder löschen sind Tätig­keiten, die eigentlich einem Admi­nis­trator vor­be­halten sind. Wer nun sein Betriebs­system selbst instal­liert, muss natürlich hierfür zunächst Admi­nis­trator sein, auch um die Pro­gramme zu kon­fi­gu­rieren. Wer im Laden einen  fer­tigen PC kauft, muss eben­falls zunächst noch einige Ein­stel­lungen vor­nehmen. Was für den Beginn not­wendig ist und dann geändert werden sollte, ist jedoch den wenigsten wirklich bewusst: Ist alles so wie es sein soll, sollte zumindest ein „Benutzer“ angelegt werden, mit dem dann gear­beitet wird. Und nur mit diesem, der Job des Admi­nis­trators ist erst einmal zu Ende. Dieser Benutzer hat sinn­vol­ler­weise nur ein­ge­schränkte Rechte für die Nutzung des Betriebs­system und die dort instal­lierten Pro­grammen. Damit hat man einem ganz wich­tigen Sicher­heits­risiko vor­ge­beugt: Der Viren­scanner kann von einem Benutzer und den von ihm genutzten Pro­grammen nicht mehr ver­ändert oder mani­pu­liert werden. Hierzu gehören auch Pro­gramme die im Browser laufen und bei­spiels­weise als Java­Script, AdInn, ActiveX etc. bezeichnet werden.

Idea­ler­weise instal­liert und kon­fi­gu­riert der Admin den Viren­scanner — und sorgt dann dafür, dass der “normale Benutzer” diesen nicht abschalten und ver­ändern kann. Wenn Aus­nahmen bei­spiels­weise wegen Fehl­alarmen erfor­derlich sind, kann er die Ein­stel­lungen ent­spre­chend anpassen. Besonders wichtig ist, nur als Benutzer zu arbeiten.

Wer möchte, kann fol­gende Prüfung durch­führen:

  • Wer nach­sehen möchte, mit welchen Rechten er unterwegs ist, kann ja mal in der Sys­tem­steuerung die Benut­zer­konten auf­rufen. Dort werden Benutzer und Admi­nis­tra­toren angelegt, dort können die Berech­ti­gungen für vor­handene Benutzer geändert und ver­waltet werden.
  • Wer testen möchte, ob sein Viren­scanner einfach abzu­schalten ist, kann mit der Tas­ten­kom­bi­nation “Strg+Alt+Entf” den Task-Manager auf­rufen. Suchen Sie sich den Prozess mit dem Namen des Viren­scanners heraus und beenden diesen. Wenn Sie das können (bitte danach unbe­dingt wieder starten!), dann kann dies ein belie­biges anderes lokales Pro­gramm oder eines aus dem Internet ebenso.
     

2 Kommentare zu Virenscanner winken durch

  • Torben sagt:

    Guten Schutz instal­lieren
    Netter Beitrag und amüsant zu lesen. Und sicherlich haben sie total recht, dass es den Anwendern teil­weise zu einfach gemacht wird Aus­nahmen fest­zu­legen.
    Aller­dings sollte es für einen Virus oder Tro­janer nicht so einfach sein das Pro­gramm das ihn bekämpft über­haupt zu inden­ti­fi­zieren.
    Z.B. Mal­ware­bytes – Anti-Malware ( http://www.nowload.de/details/malwarebytes-anti-malware/ ) ver­steht es sich vor Schad­software zu tarnen. So besteht keine Gefahr mani­pul­liert zu werden.

    Viele Grüße

  • Torben sagt:

    Link
    Der Ein­fachheit halber hier nochmal der Link http://www.nowload.de/details/malwarebytes-anti-malware/

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.