Ethical Hacking: IT Know How als HörbuchEthical Hacking: Das Buch zum ThemaEthical Hacking - Die Netz Security
Veröffentlichungen
 
Was ist Ethical Hacking?
 
Wir sichern Ihr Netz
 
Wer sind die Angreifer?
 
Handeln Sie
 
Erste Hilfe
 
Fachzirkel
 

Kontakt:
manu.carus@ethical-hacking.de
Entziehen Sie sich selbst die Admin-Rechte!
 
Der wirksamste Schutz besteht darin, die eigenen Rechte zu beschneiden. Die meisten Computernutzer verfügen über administrative Rechte. Damit läuft jede Software-Installation erfolgreich durch. Allerdings wird dabei gerne übersehen, dass jede Applikation, die der Anwender aufruft, mit dessen Rechten gestartet wird. Insbesondere E-Mail-Attachments werden, einmal aufgerufen, mit den Rechten des angemeldeten Benutzers gestartet. Ein Paradies für Keylogger, Screenshot-Captures, Remote-Desktops, Viren, Würmer und Hintertüren, wenn der Benutzer selbst der Administrator des Systems ist! Denn viele Malware-Programme benötigen uneingeschränkte Rechte für ihre Installation, um beispielsweise Treiber für die Protokollierung der Tastaturanschläge einzurichten.

Aber wie häufig installieren Sie Programme? Fünf bis zehnmal im Monat? Und in der restlichen Zeit arbeiten Sie als ganz gewöhnlicher Benutzer mit Outlook, Word, Adobe Reader und anderen Applikationen?

Lassen Sie die Malware erfolglos ins Leere laufen, indem Sie sich zwei Benutzerkonten auf Ihrem Rechner einrichten: ein Administratorkonto und ein einfaches Benutzerkonto mit stark eingeschränkten Rechten. Das Administratorkonto verwenden Sie für Software-Installationen sowie in Situationen, in denen Sie bevorzugte Rechte wirklich benötigen. Arbeiten Sie ansonsten immer mit dem reduzierten Benutzerkonto. Damit beeinflussen Sie Ihre Arbeit nicht, denn die meisten Applikationen benötigen für ihre Ausführung keine administrativen Rechte. Sie schränken jedoch merklich den Wirkungsgrad von Schadsoftware ein, denn Treiberinstallationen sind mit gewöhnlichen Benutzerrechten nicht möglich.