85968

Benutzerrechte einschränken

30.12.2009 | 14:21 Uhr | Christian Löbering

Eingeschränkte Benutzerkonten
Vergrößern Eingeschränkte Benutzerkonten
© 2014

4. Arbeiten und surfen Sie als eingeschränkter Benutzer
Windows 2000, XP und Vista verfügen über konfigurierbare NTFS-Rechte. Indem Sie diese richtig einsetzen, halten Sie schon die meiste Malware ab. Der Trick dabei: Zusätzlich zu Ihrem normalen Admin-Konto legen Sie ein eingeschränktes Konto an, über das Sie im Idealfall arbeiten und surfen. Das bietet den Vorteil, dass keine Malware, die in diesem Kontext ausgeführt wird, in das System eingreifen darf. Nur wenigen Schädlingen gelang bisher eine „Privilegien Eskalation“ – also, sich trotz eingeschränkter Rechte per Sicherheitslücke den Admin-Zugriff zu ergaunern. Dagegen hilft es aber, System und Software regelmäßig zu patchen (Punkte 1 und 2).

Zugriff verweigert
Vergrößern Zugriff verweigert
© 2014

Für ein Plus an Komfort: Wenn Ihnen das Arbeiten als eingeschränkter Benutzer zu unbequem ist, können Sie ein Tool wie Sudown nutzen. Damit weisen Sie gewünschten Benutzern die Gruppe „Sudoers“ zu. Sobald Sie oder eine Software eine Aktion ausführen, die nach Admin-Rechten verlangt, werden Sie aufgefordert, Ihr Kennwort einzugeben. Erscheint der Kennwort-Dialog, ohne dass Sie irgend etwas getan haben, deutet das möglicherweise darauf hin, dass sich eine Malware auf Ihrem System einschleichen will. Sie wird aber nicht ausgeführt, wenn Sie es nicht explizit erlauben.

5. Öffnen Sie keine Mailanhänge von unbekannten Absendern
Das schwächste Glied in der Sicherheitskette und daher das beliebteste Angriffsziel von Malware ist der Benutzer des Rechners. Eine alte, aber immer noch wirkungsvolle Methode ist das Versenden von Mails mit manipulierten Anhängen. Wenn Sie den Anhang öffnen, starten Sie die Malware. Deshalb lautet die eiserne Regel: Öffnen Sie keine unbekannten Mailanhänge, und sorgen Sie dafür, dass Ihr Mail-Client es auch nicht automatisch tut. Kommt unerwartete Post mit Anhang von einem Bekannten, einer Bank oder der Telefongesellschaft, nutzen Sie einen zweiten Kanal (zum Beispiel ICQ oder Telefon), um sich zu vergewissern, dass alles seine Ordnung hat. Mails von Fremden, auch wenn sie vorgeben, von einem bekannten Unternehmen zu stammen, sollten Sie immer löschen.

Achtung, Risiko: Auch wenn der Anhang einer Mail harmlos erscheint, kann sich dahinter durchaus etwas Bösartiges verbergen. So erscheint beispielsweise eine Datei mit einem Namen wie Rechnung. PDF <Zeilenumbruch>.PIF in Ihrem Mail-Client etwa nur als „Rechnung.PDF“, weil der Zeilenumbruch und die Endung PIF nicht angezeigt werden. Wenn sie dann auch noch aus einer scheinbar sicheren Quelle stammt, ist die Neigung zum Klicken schon recht groß. Trotzdem dürfen Sie die Datei keinesfalls öffnen, denn durch die Endung PIF ist sie ausführbar und enthält wahrscheinlich Malware.

6. Lassen Sie sich beim Surfen nicht täuschen
Eine relativ neue Masche, Malware auf Privat-PCs zu platzieren oder persönliche Daten zu ergaunern, ist das Typosquatting. Wenn Sie sich bei der Eingabe einer URL vertippen oder eine falsche Top-Level-Domain eingeben, landen Sie möglicherweise auf einer speziell präparierten Seite. Diese sieht zwar auf den ersten Blick aus wie die gewünschte, fordert Sie jedoch auf, etwas herunterzuladen oder persönliche Daten einzugeben.

Ähnliches kann passieren, wenn Kriminelle populäre Web-2.0-Seiten hacken. Vor einiger Zeit wurde zum Beispiel das Hintergrundbild des Myspace-Profils von Alicia Keys so manipuliert, dass ein versehentlicher Klick darauf Sie auf einen Malware-Server umgelenkt hätte. Der Fehler wurde beseitigt, jedoch wird das Prinzip weiterhin genutzt.

Signaturen sollten Sie beachten
Vergrößern Signaturen sollten Sie beachten
© 2014

SSL & Zertifikate: Wer mit eingeschränkten Benutzerrechten unterwegs ist, muss in der Regel zumindest nicht den Befall durch Malware befürchten. Allerdings schützt Sie das nicht davor, vertrauliche Informationen preiszugeben. Grundsätzlich gilt: Geben Sie vertrauliche Infos ausschließlich in Formulare mit verschlüsselter Verbindung ein (etwa SSL), und achten Sie davor akkurat auf Zertifikats-Fehler. Die verschlüsselte Verbindung erkennen Sie im Firefox oder IE daran, dass die Adresszeile sich gelb verfärbt und die URL mit „https://“ beginnt.

Praktisch alle Banken und Online-Shops sind bei einer der vielen Stammzertifizierungsstellen (etwa Verisign) registriert, so dass Sie nicht explizit bestätigen müssen, dass Sie die Verbindung aufbauen wollen. Erscheint die Nachfrage dennoch, sollten Sie in jedem Fall den Text der Dialogbox sehr genau lesen. Ist das Zertifikat abgelaufen, können Sie davon ausgehen, dass Sie zumindest auf der korrekten Website sind. Allerdings arbeitet die IT-Abteilung dieser Firma hier nicht besonders sauber, und Sie sollten sparsam mit der Eingabe vertraulicher Daten umgehen, wenn Sie das Zertifikat akzeptieren sollten. Stimmt der Name der Site nicht mit dem des Zertifikats überein, sollten Sie genau schauen, worin der Unterschied besteht, und das Zertifikat gegebenenfalls ablehnen. Fehlt hingegen die Zertifizierungsstelle komplett, sollten Sie das Zertifikat auf jeden Fall ablehnen.

PC-WELT Marktplatz

85968