Malware-Prävention - Empfehlenswerte Verfahren

General Information ID:    INFO1295
Version:    1.0
Published:    01/21/2010

Description

Verhinderung von Malware-Infektionen

Ihre Website vor Malware zu schützen ist einfacher, als Sie vielleicht denken. Und der Zeit-, Kosten- und Personalaufwand für den Schutz Ihrer Systeme ist nicht allzu hoch. Wenn Sie empfehlenswerte Verfahren für den Schutz vor Malware einhalten und die bereits vorhandenen Ressourcen nutzen, können Sie die Wahrscheinlichkeit eines Malware-Befalls auf Ihrer Website bedeutend senken.

Besprechen Sie diese Tipps und Leitlinien mit Ihren Entwicklern und Serveradministratoren. Ermitteln Sie, ob und wie diese empfehlenswerten Verfahren in Ihrem Unternehmen umgesetzt werden. Legen Sie Richtlinien für die Verwaltung und Entwicklung fest, die auf diesen empfehlenswerten Verfahren basieren sowie auf den Empfehlungen Ihrer vertrauenswürdigen Administratoren.

Sichern Sie Ihren Webserver

  • Womöglich die wichtigste präventive Maßnahme, die Sie ergreifen können, besteht in der Vorbereitung auf den schlimmsten denkbaren Fall. Was tun Sie, wenn Ihre Website infiziert ist und Sie die Malware nicht einfach löschen können? In diesem Fall sollten Sie sicherstellen, dass Sie alle Daten wiederherstellen können, die Sie normalerweise auf Ihrer Website ausführen.
  • Betreiben Sie einen redundanten, stets aktuellen Backup-Webserver. Wenn Ihr aktiver Server infiziert ist, können Sie zu dem sauberen Backup-Server wechseln. Ihre Kunden erleben keine Ausfallzeiten, während Sie den infizierten Server bereinigen.
  • Wenn der Betrieb eines redundanten Backup-Servers zu kosten- und personalaufwendig ist, sollten Sie darauf achten, dass Sie Sicherungskopien von allen Betriebssystem- und Anwendungsprogrammen haben, einschließlich aller Patches und Wartungsreleases.
  • Stellen Sie insbesondere sicher, dass alle Daten regelmäßig gesichert werden. Wenn Geschäfts- oder Kundendaten betroffen oder beschädigt werden, können Sie die Daten mit möglichst geringen Ausfallzeiten für bestimmte Funktionen wiederherstellen – anstatt gleich Ihre ganze Website vom Netz zu nehmen.

Schützen Sie Ihren Webserver

  • Der Benutzerzugriff muss sicher sein. Ihre Administratoren und Entwickler sollten starke Passwörter verwenden, ihre Passwörter regelmäßig ändern oder Zugangsdaten verwenden, die von einem vertrauenswürdigen Administrator ausgegeben werden.
  • Befolgen Sie den „Grundsatz möglichst weniger Berechtigungen”. Sie müssen wissen, wer Zugriff auf Ihren Server hat, und sicherstellen, dass nur diejenigen Zugriff darauf haben, die diesen auch wirklich brauchen. Beschränken Sie die Benutzerrechte ferner individuell für jede Person: Richten Sie Ihren Administratoren und Entwicklern nur diejenigen Berechtigungen ein, die sie für ihre Arbeit brauchen.
  • Dateiübertragungen müssen verschlüsselt sein. Verwenden Sie für die Übertragung von Dateien Secure FTP (SFTP) oder Secure Copy (SCP)-Tools. FTP-Tools sind nicht verschlüsselt.
  • Lassen Sie Anwendungen mithilfe von sicheren Verfahren entwickeln. Validieren Sie in Ihrem Backend-Code die Art der Benutzereingabe und beseitigen Sie Sicherheitslücken (die auch als „Anfälligkeiten“ bezeichnet werden), wie zum Beispiel Pufferüberläufe, SQL-Einschleusungen und Cross-Site-Scripting.
  • Geben Sie auf Ihrer vom Kunden sichtbaren Website keinerlei Informationen heraus, die Ihre Kunden nicht benötigen – gerade diese Informationen sind möglicherweise nützlich für Angreifer. Zeigen Sie in Fehlermeldungen beispielsweise nicht Ihren Servertyp oder die Serverversion an und machen Sie dort keine Aussagen wie zum Beispiel „Wir können keine Verbindung zu der Datenbank herstellen“. Geben Sie keine spezifischen Anmeldefehler an, wie beispielsweise „Sie haben ein falsches Passwort angegeben“ – aus einer solchen Meldung kann ein Angreifer herauslesen, dass ein Konto mit dem Benutzernamen existiert.

Lassen Sie nur vertrauenswürdige Personen an die Tastatur

  • Stellen Sie sicher, dass jeder mit Zugriff auf Ihren Webserver Social Engineering-Methoden kennt und damit umzugehen weiß. Unter Social Engineering versteht man, wenn jemand davon überzeugt wird, etwas zu tun oder vertrauliche Informationen herauszugeben. Dies geschieht normalerweise, indem man sich als Amtsperson oder als einflussreiche Person ausgibt. Unter Hackern gilt die Devise: „Die Person lässt sich leichter knacken als der Rechner“.
  • Mit Social Engineering nimmt ein Malware-Angriff seinen Lauf, ohne dass Ihr Webserver überhaupt berührt werden muss. Mit einigen wenigen Informationen über Ihr Unternehmen kann sich ein Angreifer am Telefon als Führungskraft des Unternehmens ausgeben oder als externe Autorität (z. B. als Polizist oder Anwalt). Wenn der Angreifer überzeugend genug ist, kann es ihm durchaus gelingen, einen jungen Entwickler dazu zu bringen, dass er unwissentlich Malware installiert oder Verknüpfungen zu Malware einrichtet.
  • Gewähren Sie Zugriff auf Ihren Webserver nur für Personen, denen Sie vertrauen. Aber unabhängig davon, wie sehr Sie bestimmten Personen vertrauen, sollte Ihr Server auch Benutzeranmeldungen verfolgen sowie sämtliche ausgeführten Aktionen bis zur Abmeldung.
  • Vertrauen und Verantwortung sind unverzichtbar für den Schutz vor der unmittelbarsten Bedrohung überhaupt: einer Insider-Tätigkeit, einen absichtlichen Angriff durch einen Mitarbeiter oder Kollegen. Ganz gleich, ob derjenige aus persönlichen Beweggründen handelt oder von einem Außenstehenden überredet wird: Diese Person hat bereits den gesamten Zugriff und alle Berechtigungen, die für die Installation von Malware auf Ihrer Website benötigt werden.
  • Für Änderungen an Ihrer Website brauchen Sie einen unmissverständlichen Genehmigungsprozess. Zudem sollten Sie Notfallpläne in der Schublade haben für den Fall, dass entscheidende Personen nicht erreichbar sind. So weiß jeder, was er zu tun hat, wenn Sie oder Ihr Serveradministrator nicht erreichbar sind.

Verwenden Sie Ihren Webserver einzig und allein für eine Aufgabe: für den Betrieb Ihrer Website

  • Nutzen Sie den Server nicht zum Browsen im Internet, zum Abrufen Ihrer E-Mails, für Sofortnachrichten, zum Bloggen über Ihren Urlaub, oder um Ihrer Mutter Fotos vom letzten Familientreffen zu schicken. Sie haben genug damit zu tun, die Angreifer draußen zu halten – öffnen Sie ihnen nicht Tür und Tor, indem Sie selbst aktiv im Internet herumsurfen.
  • Entfernen Sie alle nicht benötigten Programme von Ihrem Webserver. Beliebte Anwendungen enthalten manchmal bekannte Sicherheitslücken, die sich Angreifer problemlos zunutze machen können. Wenn ein Programm nicht gebraucht wird, entfernen Sie es, damit es keinen potenziellen Angriffspunkt darstellt.
  • Entfernen Sie Softwaredokumentationen nach Möglichkeit vom Server und bewahren Sie sie woanders auf. Dokumentationen, die die Namen von Anwendungen, Versionsnummern und Bug-Behebungen enthalten, können Angreifern Erkenntnisse darüber liefern, was sich alles auf dem Server befindet und wie man darauf zugreifen kann.

Patch, Patch, Patch. Aktualisieren Sie ständig Ihre Serversoftware, Betriebssysteme und Anwendungen

  • Behalten Sie den Überblick darüber, welche Software sich auf Ihrem Server befindet. Führen Sie eine Liste mit allen Betriebssystem- und Anwendungsprogrammen, die auf dem Server installiert sind, einschließlich der Versionsnummern.
  • Aktualisieren Sie ständig alle Programme auf dem Server und führen Sie stets die neuesten Versionen aus. Neuere Versionen enthalten oft Behebungen von bekannten Sicherheitslücken. Mit der Behebung solcher Sicherheitslücken schließt sich der Kreis, den die Hacker- und Malware-Szene auszunutzen versteht. Informieren Sie sich genauer über Malware. Lesen Sie den Artikel AR1293, Einführung zu Malware, in unserer Wissensbibliothek.

 
 

Contact Support

Knowledge Center


Search Tips