O'Reilly logo

Microsoft Windows 7 - Die technische Referenz by Jerry Honeycutt, Tony Northrup, Mitch Tulloch

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

1010 Kapitel 24: Schützen des Clients
Moderne Social Engineering-Angriffe arbeiten mit E-Mail, Instant Messaging, Social Networks
oder Peer-to-Peer-Netzwerken, um den Benutzer dazu zu bringen, eine Website zu besuchen, die
dann die Malware installiert, entweder mit oder ohne Wissen des Benutzers. Am effektivsten
können die Auswirkungen von Social Engineering-Angriffe dadurch begrenzt werden, dass die
Benutzer geschult werden, keine Software aus nicht vertrauenswürdigen Quellen zu installieren
und keine nicht vertrauenswürdigen Websites zu besuchen. Außerdem schränkt UAC die Fähig-
keit der Benutzer ein, Software zu installieren, AppLocker kann verhindern, dass Benutzer nicht
vertrauenswürdige Software ausführen, und Windows Defender macht dem Benutzer deutlich,
wenn potenziell unerwünschte Software installiert wird. Weitere Informationen über Social En-
gineering finden Sie in »Behavioral Modeling of Social Engineering-Based Malicious Software«
unter http://www.microsoft.com/downloads/details.aspx?FamilyID=e0f27260-58da-40db-8785-
689cf6a05c73.
HINWEIS Windows XP Service Pack 2, Windows Vista und Windows 7 unterstützen Gruppenrichtlinienein-
stellungen, mit denen das Verhalten für Mailanhänge konfiguriert werden kann. Die entsprechenden Gruppen-
richtlinieneinstellungen
finden
Sie
unter
Benutzerkonfiguration\Administrative
Vorlagen\Windows-Komponenten\
Anlagen-Manager.
Ausnutzen von Browsersicherheitslücken Von einigen Malwareprogrammen ist bekannt, dass sie
sich selbst beim Aufrufen einer Webseite installieren, ohne dass der Benutzer davon weiß, ge-
schweige denn zugestimmt hat. Um das zu schaffen, muss die Malware eine Sicherheitslücke im
Browser oder einem Browser-Add-In ausnutzen, um einen Prozess mit den Privilegien des Benut-
zers oder des Systems zu starten und dann unter Verwendung dieser Privilegien die Malware zu
installieren. Die Gefahr durch diese Art von Exploit wird in Windows Vista und Windows 7 durch
den geschützten Modus des Windows Internet Explorers deutlich verringert. Und SmartScreen,
ein neues Feature von Internet Explorer 8, warnt den Benutzer, wenn er eine böswillige Site be-
sucht. Weitere Informationen über Microsoft Internet Explorer finden Sie in Kapitel 20, »Verwal-
ten des Internet Explorers«.
Ausnutzen von Sicherheitslücken des Betriebssystems Manche Malwareprogramme installieren
sich selbst, indem sie Sicherheitslücken des Betriebssystems ausnutzen. Zum Beispiel infizieren
viele Würmer den Computer, indem Sie einen Netzwerkdienst dazu bringen, einen Prozess auf
dem Computer zu starten und dann die Malware zu installieren. Die Gefahr durch diese Art von
Exploit wird deutlich verringert durch UAC (wie in diesem Kapitel beschrieben) und Windows-
Diensthärtung (beschrieben in Kapitel 26, »Konfigurieren von Windows-Firewall und IPSec«).
Benutzerkontensteuerung (User Account Control, UAC)
Die meisten Administratoren wissen, dass sich Benutzer mit Konten an ihrem Computer anmelden
sollten, die Mitglieder der Gruppe Benutzer, aber nicht der Gruppe Administratoren sind. Indem Sie
die Privilegien Ihres Benutzerkontos einschränken, verringern Sie auch die Privilegien aller Anwen-
dungen, die Sie starten. Und das kann auch Software sein, die ohne Ihre ausdrückliche Zustimmung
installiert wurde. Falls Sie daher keine Autostartanwendung hinzufügen können, ist auch ein böswil-
liger Prozess, den Sie versehentlich starten, dazu nicht in der Lage.
Bei Windows-Versionen vor Windows Vista konnte es allerdings sehr schwierig sein, wenn der Be-
nutzer nicht Mitglied der Administratorengruppe war. Dafür gab es folgende Gründe:
Viele Anwendungen laufen nur mit administrativen Privilegien.
Um Anwendungen mit erhöhten Privilegien auszuführen, musste der Benutzer entweder mit der

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required