F

Wie schützt man seine Mitarbeiter vor gefälschten Patches und Updates?

Hacker nutzen gefälschte Patches, um Anwender dazu zu bringen, Malware zu installieren. Wir erklären, wie Sie sich vor solchen Angriffen schützen.

Ich höre immer häufiger von gefälschten Patches für zum Beispiel Google Chrome und Java. Wie wirken sich diese Angriffe aus und mit welchen Mitteln kann ich meine Angestellten davor schützen?

Ich weise immer wieder darauf hin, dass Unternehmen die Update-Funktion auf automatisch stellen sollen, falls sie nicht jede installierte Software selbst verwalten wollen. Allerdings bezieht sich dies auf Softwareanbieter, die sichere Methoden verwenden, um ihre Kunden mit Updates und Patches zu versorgen.

Von Microsoft, Adobe und ähnlichen Unternehmen kann man durchaus ein vertretbares Sicherheitslevel erwarten. Allerdings verfügt nicht jeder Softwareanbieter im Rahmen des Entwicklungszyklus über eine Informations-Security, die robust genug ist, um Kunden ausreichend zu schützen. Das erfordert die Erstellung von Patches, die sich überprüfen lassen, ob sie modifiziert oder manipuliert wurden. Außerdem muss sichergestellt werden, dass sie von einer legitimen Quelle stammen. Erst dann kann man diese freigeben. Unabhängig von den Vorsichtsmaßnahmen eines Unternehmens können aber trotzdem Probleme auftauchen. Sogar das Windows-Update von Microsoft wurde Opfer des Flame-Malware-Angriffs. Dabei verwendete die Schadsoftware ein gefälschtes Zertifikat, um falsche Patches für Windows zu versenden.

In den genannten Fällen von gefälschten Updates für Google Chrome und Java waren die gefälschten Patches jedoch nicht das Resultat eines Angriffs auf die Auto-Update-Funktionen. Stattdessen verwendeten sie Social Engineering, um Anwender mit einem Trick zur Installation von gefälschten Updates zu bringen. Diese vermeintlichen Aktualisierungen kopierten Firmenlogos und Terminologien, um dem Anwender in dem Glauben zu lassen, dass es sich um ein rechtmäßiges Update von einem vertrauenswürdigen Anbieter handelt.

Wenn Unternehmen verhindern möchten, dass Ihre Mitarbeiter solchen Social-Engineering-Angriffen zum Opfer fallen, können sie Anwendern verbieten, Software und Updates auf Firmenrechnern zu installieren. Die IT-Abteilung muss sich in diesem Fall um alle Patches und Updates kümmern. Als weitere Security-Maßnahme können Unternehmen einen Web-Browser verwenden, der Downloads mithilfe einer Blacklist auf mögliche Gefahren überprüft. Außerdem können sie eine Netzwerk-basierte Anti-Malware-Software oder ein Host-basiertes Security-Tool einsetzen, das gefälschte Patches identifiziert. Somit minimieren Sie die Wahrscheinlichkeit, dass ein Anwender durch ein gefälschtes Update ausgetrickst wird.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close