Die Lehren aus Blaster und Sobig.F
Nach dem Sturm der Computerwürmer Blaster und Sobig.F im August dürften die Aufräumarbeiten auf den befallenen Netzwerken inzwischen abgeschlossen sein.
Nach dem Sturm der Computerwürmer Blaster und Sobig.F im August dürften die Aufräumarbeiten auf den befallenen Netzwerken inzwischen abgeschlossen sein. Wer sich für die nächste Angriffswelle besser wappnen will, kann sich Tipps bei ‘Search-Security’ holen. Der amerikanische Informationsdienst hat jetzt nachgefragt, welche Maßnahmen diejenigen ergriffen hatten, die ungeschoren davongekommen sind. Schnelles Patchen, gewissenhaftes Updaten aller Scanner und Firewalls sowie ein offenes Ohr für die laufenden Informationen, das sind die wichtigsten Ratschläge, die die Anwender weitergeben können.
Auf die Frage nach dem Patch für Microsofts RPC-Sicherheitslücke äußerten zahlreiche Netzwerk-Administratoren großes Unbehagen darüber, dass sie den Patch nicht zuvor in einer Test-Umgebung ausprobieren konnten. Nach aller Erfahrung führen hastig gestrickte Patches oft zu vorher nicht absehbaren Problemen, die dann mit einem weiteren Patch wieder behoben werden müssen. Das Gefahrenpotenzial der Sicherheitslücke sei aber so groß gewesen, dass sich jedes Zögern verboten habe. Angesichts der großen Zahl von Sicherheitswarnungen – nicht nur von Microsoft – bleibt es allerdings schwierig, den Grad der Bedrohung richtig einzuschätzen.
Andere Anwender raten Search Security zufolge, nicht auf Standard-Kombinationen von Microsoft-Produkten zu setzen – gerade bei unternehmenskritischen Aufgaben. Der Verzicht auf Outlook und Active-X allgemein sei schon ein guter Tipp, meint Peter Bissmire, Gründer des britischen Unternehmens ‘Bissmire Communications’. Statt dessen kommen in dem Unternehmen Apache Web-Server zum Einsatz und ein Mail-Server, den es als Freeware gibt.
Außerdem verzichte er auf ein umfangreiches Mail-Adressbuch, so Bissmire, “und ich speichere niemals Dokumente im Windows-Ordner ‘My Documents’ ab”. Damit seien schon einer ganzen Reihe von drohenden Exploits der Zahn gezogen.
Schließlich berichten die von Search Security befragten Admins von ihren Informationsquellen. Die wenigsten verlassen sich ausschließlich auf die Warnungen von Microsoft selbst. Newsgroups zum Thema seien mindestens genauso wichtig, so die einhellige Meinung.