DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Viren­scanner? Einfach abschalten!

Virenscanner

Eine alte Methode, die früher gerne als Weg­be­reiter für die Instal­lation von Malware diente, feiert nun ihr Comeback.

 

 

Und wieder ein Deja vu. Es ist schon eine Weile her, dass Malware zur Vor­be­reitung der Instal­lation den spei­cher­re­si­denten Teil des Viren­scanners einfach abge­schaltet hat.

Das besondere hieran: Seit dem Betriebs­system Win7 ist der Standard-Benutzer durch ein gutes Benutzer- und Rech­tema­nagement geschützt. Wer einen Viren­scanner instal­liert hat, ver­lässt sich gerne darauf. Das selbst für einen Admin erfor­der­liche Passwort für die Ein­stel­lungen der Anti­­viren-Lösung stützt das Sicherheitsempfinden.

Und nun besteht durch eine Sicher­heits­lücke bei einigen Her­stellern also wieder die Mög­lichkeit, trotz Pass­wort­schutz und feh­lender admi­nis­tra­tiver Rechte, den Viren­wächter einfach abzu­schalten.

Im Moment sind (nur?) Anti­­viren-Pro­­­gramme 2er Her­steller betroffen: Bull­Guard und Panda.

Wer sicher gehen möchte, sollte daher auf jeden Fall prüfen, ob er eines der betrof­fenen Pro­gramme einsetzt.

Sicher­heits­vor­keh­rungen

Der Gau für jedes Unter­nehmen ist ein Viren­scanner, der nur noch den Anschein erweckt korrekt zu arbeiten. Es genügt letztlich ein ein­zelnes infi­ziertes End­gerät, um per Sniffer den kom­pletten Netz­werk­verkehr, incl. Druck­auf­träge, mitzuschneiden.

Es zahlt sich daher grund­sätzlich aus, an jedem ver­wen­deten End­gerät – vom sta­tio­nären PC bis zum Smart­phone —  regel­mäßig ein Auge darauf zu werfen, ob der instal­lierte Viren­scanner tat­sächlich noch arbeitet. Dies wird durch ein ent­spre­chendes Symbol im Systray „rechts unten“ signalisiert.

Vom Fachmann sollte darüber hinaus regel­mäßig geprüft werden, ob die getrof­fenen Ein­stel­lungen noch denen ent­sprechen, die ursprünglich vor­ge­nommen wurden.

Bild: ©  Olivier Le Moal / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.