Presse-Informationen
iX

  1. heise group
  2. Presse-Informationen
  3. iX

Features und Maßnahmen gegen Browser-Angriffe
iX über sichere Webbrowser

Hannover, 25. Januar 2011 - Webbrowser sind zu einem der Haupteinfallstore für Schadcode geworden. Dem wollen nicht nur Browserhersteller einen Riegel vorschieben, sondern auch Anbieter von Spezialprodukten. Das schreibt das IT-Profimagazin iX in der Ausgabe 2/11.

Webbrowser sind praktisch auf jedem System vorhanden und enthalten komplexe und somit fehleranfällige Logik. Spezialprodukte sollen Schutz gegen Angriffe von innen sowie außen bieten und Online-Transaktionen absichern. Ziel dieser Produkte ist es, den Browser sowie dessen Plug-ins so zu härten, dass beim Besuch einer schadhaften Webseite das System nicht über Softwareschwachstellen oder Herunterladen von Malware manipuliert wird. Die wichtigste Technik ist hier das sogenannte "Sandboxing", das den Browser vom Rest des Systems abschottet. Schadhafte oder unerlaubte Aktionen und Zugriffe kann die Sandbox abfangen und blockieren.

Aktuelle Webbrowser bieten bereits eine Vielzahl an Schutzmechanismen, so gibt es die Sandbox auch bei Google Chrome. In der Standardkonfiguration von Firefox ab Version 3 ist ein Schutzmechanismus aktiv, der besuchte URLs anhand aktueller Listen mit bekannten Malware- und Phishing-Websites überprüft. Dieser als "Google Safe Browsing" bekannte Mechanismus greift auch in Googles eigenem Browser Chrome. Auf ganz ähnliche Weise arbeitet ein Filter namens "Smart Screen", der im Internet Explorer seit Version 8 integriert ist. Er vergleicht vor dem Abruf einer Webseite oder beim Download einer Datei die URL mit einer lokalen Whitelist, in der legitime Adressen eingetragen sind. Ist die URL dort nicht vorhanden, sondern findet sich auf einer Blacklist wieder, erhält der Anwender eine entsprechende Warnung.

Zudem sollte der Anwender seinem Browser nicht alles erlauben und die automatische Installation von Erweiterungen, den sogenannten Add-ons oder Browser Helper Objects, möglichst deaktivieren. Vertraut er einer solchen Erweiterung, kann er sie immer noch manuell installieren.

"Für Administratoren gilt, so viel wie möglich zentral zu administrieren und die Anwender immer wieder auf Risiken hinzuweisen", fasst die iX-Expertin Ute Roos zusammen.