Windows sicherer machen

Sicherheitslücken in Windows schließen

IE – ein Leckerbissen für Malware-Autoren

Auch bei dem Microsoft-Browser Internet Explorer (IE) handelt es sich um eine in Windows integrierte Anwendung, die von Malware-Programmierern gern missbraucht wird, um Windows-Systeme zu infiltrieren. Ein Beispiel hierfür ist der Wurm "Packer.Malware.NSAnti.1", der sowohl über infizierte Web-Seiten als auch über autorun.inf-Files via Wechselmedien verbreitet wurde. NSAnti korrumpiert Verhaltensweisen des IE und stiehlt so Nutzernamen und Passwörter für Online-Spiele wie Silkroad Online oder Lineage.

Ein weiterer Schädling, der den Microsoft-Browser für seine Zwecke einspannt, ist der "Trojan.Exploit.ANOP". Der Javascript-Trojaner schleust über iFrame- oder ActiveX-Schwachstellen weitere Schadsoftware in Windows-Umgebungen ein.

Background-Services – die Leiche im Keller

In der Standardeinstellung aktiviert Windows beim Start einige Services, die selten gebraucht werden, jedoch potenzielle Sicherheitslücken darstellen und zudem unnötig Ressourcen verschwenden. Ein Beispiel: Die Windows XP Media Center Edition aktiviert standardmäßig den Remote Desktop – eine Schwachstelle, die es Angreifern ermöglicht, einen kompletten Systemcrash zu verursachen.

File Permissions – der Teufel im Detail

Sicherheitsrisiken birgt auch Microsofts Windows-Datei-Management-System – vor allem in Firmennetzen: Die meisten Dateien und Ordner erben die Berechtigungsmerkmale ihrer Stammordner. Wird beispielsweise ein Ordner verschoben, übernimmt dieser automatisch auch dessen neue Eigenschaften. Einerseits kann dieser Mechanismus helfen, via Dateiverschiebung von einem Ordner in den anderen auf einfache Weise mehrere Zugriffsberechtigungen zu ändern. Doch kann eine solche Aktion auch zur Feuerprobe avancieren, wenn viele Dateien und Ordner von einem System auf das andere übertragen werden. Der Berechtigungsstatus sensibler Dateien sollte daher vor dem Verschieben sorgfältig geprüft werden.