Zeitung Heute : Worauf man achten sollte - Netzwerk-Verwalter: Der nächste Angriff kommt bestimmt

Burkhard Schröder

Wer trägt die Schuld, dass der "I love you"-Virus weltweit Daten vernichten konnte? Sicherheitsexperten diskutieren im Internet die Folgen und sind sich in drei Punkten einig: fähige Netzwerk-Verwalter konnten die Viren-Attacke ausschließen. Der Schaden rührt vor allem daher, dass Firmen ihre Angestellten nicht über die nötigen Sicherheitseinstellungen der E-Mail-Programme aufklären. Und: der nächste Angriff kommt bestimmt. Die Folgen werden vergleichbar sein.

Ein Netz von Computern, die nach außen kommunizieren, per E-Mail oder ins World Wide Web, muss so konfiguriert sein, dass bestimmte Dinge nicht passieren können. Offenbar werden selbst in großen Unternehmen elementare Regeln nicht eingehalten. Der Virus greift nur Microsoft-Produkte an: Wer das Anhängsel (Attachment) der ominösen E-Mail öffnete, erlaubt dem verborgenen Script, sich in das Adressbuch des betroffenen Rechners einzutragen. Dann benannte der Virus Grafik- und Sounddateien um, sie waren verloren. Zudem veränderte "I love you" die Startseite des Browsers. Der versuchte nun, ein "Trojanisches Pferd" von einem philippinischen Server zu laden, ein Programm, schlimmer noch als ein blosser Virus, das den Computer umkonfigurieren könnte. In professionellen Netzwerken sind aber die Rechte, wer was ausführen kann, geordnet: Ein Nutzer sollte gefährliche Scripte ohne Rückfrage nicht öffnen dürfen. Alle Systeme, die diesen Grundsatz beherzigten, blieben vom Virus unbehelligt.

Es gibt keinen Grund, das E-Mail-Programm Outlook (Express) zu benutzen. Das ist besonders anfällig für Attacken von außen. Vor allem die Optionen - von Microsoft voreingestellt - lassen Sicherheitsexperten die Haare raufen. Der Standard-Rat bei Outlook: alle aktiven Inhalte zulassen. Das hat erhebliche Risiken und Nebenwirkungen. E-Mails werden als HTML-Datei verschickt - mittlerweile soll die erste Variante des "I love you"-Virus im Umlauf sein, die das gefährliche Script nicht über ein Attachment, sondern direkt über den HTML-Code aufruft. Deshalb sollte gelten: E-Mails nur im reinen Textformat senden und Attachments komprimieren.

Der Webmaster eines Computer-Netzes sollte darauf dringen, dass die Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beim Senden und Empfangen von E-Mail und beim Surfen eingehalten werden. Das ist nicht die Regel, sondern die Ausnahme. Das BSI empfiehlt: Cookies und die Programmiersprache JAVA im E-Mail-Programm ausschalten. Leider sind oft Grafiker allein dafür zuständig, Webseiten zu gestalten und halten selbst die einfachsten Sicherheitsregeln nicht ein. Das wäre vergleichbar mit einer Autofirma, die ihre Bremsanlagen von den Designern herstellen liesse.

Durch zusätzliche Software kann das Risiko, Opfer einer Attacke zu werden, minimiert wreden. Groupwise von Novell verbirgt, wenn der Systemverwalter es will, Attachments vor dem Zugriff ahnungsloser Nutzer. Trend Micro bietet Software an, die bestimmte Anhängsel, die der Webmaster definiert, per Knopfdruck herausfiltert. Da niemand Visual Basic-Scripte ausführen muss, wäre durch "I love you" auch kein Schaden entstanden. Ähnliche Systeme gibt es für alle Plattformen. Ein Problem bleibt: Der Provider oder auch der Verantwortliche für ein Netzwerk darf E-Mails der Nutzer weder ohne Rückfrage zurückhalten noch einfach löschen oder gar lesen. Wer Programme per E-Mail erhält, braucht den vollen Zugriff auf alle Dateiformate, die ihm zugesendet werden. Aber wer vorher überlegt, was er tut, dem kann ohnehin nicht viel passieren.

Tagesspiegel - Debatten


Hintergründe und Expertisen zu aktuellen Diskussionen: Tagesspiegel Causa, das Debattenmagazin des Tagesspiegels.

Hier geht es zu Tagesspiegel Causa!

0 Kommentare

Neuester Kommentar