Acht Sicherheitstipps für Windows 8

Vor kurzem hat Microsoft mit Windows 8 die neueste Version seines Betriebssystems zur Verfügung gestellt. Das Programm kommt – neben den offensichtlichen und viel diskutierten Neuerungen an der Oberfläche – auch mit einem besseren Security-Konzept als seine Vorgänger.
Das beginnt schon beim Booten mit BIOS-Ersatz UEFI. Aber auch “Trusted Boot”, eine Funktion, die sicherstellen soll, dass der OS Loader das erste Stück Software ist, das geladen wird, und in die Sicherheits-Software von Microsoft und Dritt-Anbietern fest integriert sind, gehört dazu. Im System selbst schützt Windows 8 vor falschen Speicherzuweisungen, wie sie in bisherigen Betriebssystemen zu Pufferüberläufen, Abstürzen und Erschleichen von Rechten führen konnten.
Aber obwohl das Programm einige verbesserte Sicherheitsfeatures bietet, ergeben sich aufgrund der veränderten Benutzeroberfläche und des Online App Stores potenziell neue Gefahren für Anwender.
Die folgenden acht Tipps helfen dabei, auch mit Windows 8 sicher unterwegs zu sein.
Lassen Sie besondere Vorsicht beim Umgang mit Apps für die neue Windows-8-Benutzeroberfläche walten.
Einige populäre Anwendungen sind für den Einsatz unter Windows 8 neu aufgesetzt worden. In der Folge kann es sein, dass komplett neue Funktionen implementiert sind, obwohl der Look derselbe ist. So ist es zum Beispiel möglich, dass eine App, die ehemals eine exe-Datei war, nun plötzlich webbasiert ist. Diese Änderung kann u.a. den Zugriff Ihrer bestehenden Sicherheits- und Monitoring-Tools auf dieses Programm einschränken.
Nutzen Sie beim Internet Explorer die Benutzeroberfläche im Windows-8-Stil.
Wenn Sie das neue Interface nutzen, sind Plug-ins standardmäßig blockiert und einer der Hauptangriffspunkte für Exploit Kits sowie Blackhole-Attacken ist ausgeschaltet.
Stellen Sie sicher, dass Ihre Sicherheitsprogramme bösartige Apps in Bezug auf die Windows 8 Benutzeroberfläche erkennen können.
Apps für die neue Benutzeroberfläche unterschieden sich zum Teil erheblich von normalen Anwendungen. Das verwendete Sicherheitsprogramm sollte in der Lage sein, diese beiden Arten zu unterscheiden. Dadurch können bösartige oder veränderte Anwendungen für die Windows-8-Benutzeroberfläche markiert werden, egal ob sie manipuliert, modifiziert oder mit einer ungültigen Lizenz ausgestattet sind.
Checken Sie Ihre Hardware auf das “Designed for Windows 8”-Logo.
Um dieses Logo zu erhalten, muss die Hardware UEFI-fähig (Unified Extensible Firmware Interface) sein. Dadurch können Sie die Vorteile der sicheren Boot-Funktion von Windows 8 nutzen. Dieses Feature dient dazu, Programmumgebungen vor dem Laden des Betriebssystems zu sichern und damit die Risiken potenzieller Boot-Loader-Attacken zu minimieren.
Räumen Sie der Anwendungskontrolle eine besonders hohe Priorität ein.
Aufgrund der Einführung des Windows 8 App Stores ist es sehr wichtig, die Kontrolle über alle Anwendungen zu behalten, um sowohl Malware als auch potenzielle Produktivitätsbremsen frühzeitig zu erkennen. Auch wenn der Windows Store hohe Sicherheitsauflagen aufweist, hat die Vergangenheit gezeigt, dass Schadprogramme immer wieder eine Lücke finden werden. Deshalb sollten alle Anwendungen, die für ein Unternehmen irrelevant sind, automatisch ausgeschaltet werden.
Behandeln Sie Windows RT-Geräte wie jedes andere Mobilgerät.
Stellen Sie sicher, dass Ihre Windows RT-Geräte (also Mobilgeräte mit ARM-basierendem Prozessor und der dafür angepassten Windows-8-Variante) das gleiche Sicherheitsniveau wie andere Mobilgeräte haben. Das bedeutet, dass diese Geräte kontrolliert, getrackt, verschlüsselt oder extern gelöscht werden können, falls nötig.
Blocken Sie nicht benötigte Kommunikationsfeatures.
Windows 8 bietet die Möglichkeit, verschiedene Near-Field-Kommunikationsformen innerhalb des Betriebssystems auszuführen. Da hierzu Wi-Fi-Technologien verwendet werden, öffnet sich ein weiteres, potenzielles Betätigungsfeld für Hacker. Nicht benötigte Kommunikationsprogramme sollten daher am besten deaktiviert werden.
Achten Sie genau auf die Zugriffsrechte bei neuen Anwendungen
Anwendungen im Windows Store müssen alle Ressourcen auflisten, die sie nach der Installation anzapfen. In den Detailinformationen erfahren Sie so unter anderem, ob das Programm sich Zugriff auf Kalender-, Adress- oder Lokalisierungsdaten verschafft. Tut es dies und sie glauben nicht, dass dieser Zugriff für das Funktionieren des Programms unerläßlich ist, sollten Sie sich überlegen, ob sie das Programm tatsächlich benötigen.
Der Autor
Graham Cluley ist Senior Technology Consultant bei Sophos. Der weltweit renommierte Viren- und Spam-Experten bloggt regelmäßig bei Naked Security. Bevor Cluley 1999 zu Sophos kam, arbeitete er für Dr Solomon’s Software und war dort unter anderem an der Entwicklung der ersten Windows-Version des Dr Solomon’s Anti-Virus Toolkits beteiligt. 1998 übernahm Network Associates Dr Solomon’s und Cluley wurde Senior Technical Manager der NAI Virus Labs.