jamdesign - stock.adobe.com

Problematische Browser-Add-ons in den Griff bekommen

Browser-Add-ons und -Erweiterungen mit weniger redlichen Absichten werden Anwendern oft unbemerkt untergejubelt. Wie können Unternehmen diesem Risiko richtig begegnen?

Das rasante Wachstum in Sachen Anwendungen, Add-ons oder Integrationen, die sich mal eben irgendwo einklinken, macht es für Endanwender und Unternehmen immer schwieriger, diese einzuordnen. Wie kann man die Lösungen bewerten, die Zugriff auf Systeme und Daten haben? Die Situation an sich nicht neu, wird mit der zunehmenden Nutzung von Cloud-Diensten aber auch immer komplexer.

Das Thema Endgeräte und Add-ons ist zweifelsohne heikel. Manchmal ist nicht einmal ein Administrator-Zugriff für die Installation vonnöten oder Endanwender installieren ein Add-on, ohne sich dessen wirklich bewusst zu sein. Viele Unternehmen kämpfen ohnehin mit der explosionsartigen Zunahme von Cloud-Diensten und habe Mühe, damit Schritt zu halten. Eine wirkliche Evaluierung von Browser Add-ons wird wahrscheinlich nur dort erfolgen, wo diese auch aktiv unterstützt werden. Unternehmen sollten aber in der Lage sein, zu reagieren, wenn ein nicht offiziell zugelassenes oder ein bösartiges Add-on erkannt wird.

Bösartige Browser-Erweiterungen und Add-ons

Browser-Add-ons mit weniger redlichen Absichten sind alles andere als eine neue Entwicklung. Daher sind sich vermutlich Unternehmen des Risikos durchaus bewusst. Und so ist es auch nicht erstaunlich, dass Sicherheitsforscher immer wieder auf risikobehaftete Add-ons aufmerksam werden.

So berichtete Malwarebytes zu Beginn des Jahres 2018 von zwei neuen bösartigen Add-ons für Chrome und Firefox. Beide Add-ons sorgen dafür, dass es relativ schwierig wird, selbige nach der Installation wieder zu entfernen. So werden beispielsweise Konfigurationsseiten umgeleitet oder deaktiviert. Zudem erzeugen die Add-ons Klicks auf Youtube-Videos oder Suchmaschinen, um Erlöse für die Angreifer zu generieren.

Die Chrome-Version wirbt damit, die Audio-Qualität im Web zu verbessern und verleitet den Anwender über verwirrende Dialoge und falsch beschriftete Schaltflächen zur Installation. Die Firefox-Version wird über präparierte Anzeigen gepusht, in denen behauptet wird, es sei ein manuelles Update für den Browser.

In solchen Fällen ist es wichtig, die entsprechenden Maßnahmen zu ergreifen, da entsprechende Add-ons nur der erste Einstiegspunkt für die Angreifer sein können, denen weit schlimmere Probleme folgen.

So können Unternehmen auf bösartiger Browser-Add-ons reagieren

Auf bösartiger Browser-Add-ons zu reagieren ist eine lästige Pflicht, ganz ähnliche wie die Behandlung von Adware. Insbesondere dann, wenn zumindest auf den ersten Blick keine sensiblen Daten in Gefahr sind.

So konnten die besagten Add-ons außerhalb des Browsers offensichtlich wenig anrichten, zumindest hat Malwarebytes keinen Versuch erkannt, dass Betriebssystem selbst zu infizieren. Das ist aber kein Grund, solche Add-ons als ungefährlich einzustufen.

Wird ein neues bösartiges Add-on erkannt, ist es wichtig zu ermitteln, wie das Add-on auf dem System installiert wurde. Unter Umständen müssen Verbesserungen an der Konfiguration der Systeme, Richtlinien und Sicherheitslösungen vorgenommen werden, um künftige Infektionen dieser Art zu vermeiden. Zudem ist es wichtig, nachzuvollziehen, wie weit das Add-on in das System eingedrungen ist.

Wenn für die Unternehmensanwendungen keinerlei Browser-Add-ons erforderlich sind, ist es hilfreich, diese komplett zu deaktivieren. Die manuelle Deinstallation bösartiger Add-ons kann sich manchmal als beliebig komplex erweisen. Unter Umständen ist dann ein automatisierter Neuinstallationsprozess die bessere Wahl im Hinblick auf die eingesetzten Ressourcen.

Soll das System nicht komplett neu aufgesetzt werden, können gegebenenfalls neue Windows- oder Browser-Profile eine adäquate Lösung sein. Entsprechende Möglichkeiten des Zurücksetzens sind hier gleichfalls hilfreich. Das setzt natürlich voraus, dass man zuvor diese Möglichkeiten und auch Abbilder von Anfang berücksichtigt hat.

Sicherheitslösungen auf Endpunkten überprüfen

Zudem sollten sich Unternehmen mit der Konfiguration der Endpunkte beschäftigen: Warum hat im Zweifel die Sicherheitslösung auf dem Endpunkt nicht angeschlagen oder die Installation verhindert? Und wie geht die Lösung mit Add-ons prinzipiell um? Ist der Webbrowser auf dem System tatsächlich in der neuesten Version installiert?

Eine ordentliche Sicherheitslösung, die mehr als ein signaturbasierter Virenscanner ist, ist für Endgeräte nach wie vor unabdingbar. Die meisten traditionellen Anbieter entsprechender Lösungen habe ihre Produkte umfangreich erweitert, aber nicht immer haben gerade Unternehmen alle Funktionen implementiert. Eine richtig konfigurierte Sicherheitslösung auf dem Endpunkt, kann als Maßnahme schon genügen, um bösartige Add-ons aufzuhalten.

Zugegeben, Unternehmen und Sicherheitsteams sehen sich weit größeren Herausforderungen gegenüber, als bösartigen Browser-Add-ons Herr zu werden. Angesichts der potentiellen Gefährdung der Browsersicherheit sollte dieses Risiko dennoch nicht außer Acht gelassen werden. Und es ist eine ganz gute Gelegenheit, die Sicherheit der eigenen Endpunkte noch einmal auf den Prüfstand zu stellen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Krypto-Mining im Browser auf dem Vormarsch

Die Bedeutung von Endpunkt-Sicherheit im Unternehmen

BSI hat Mindeststandard für sichere Webbrowser veröffentlicht

Artikel wurde zuletzt im Juli 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close