Virenschutz Empfehlung

Empfehlung zum Virenschutz

M 4 Massnahmenkatalog für Hard- und Software des BSI - M 4 - Technische Daten - Technische Daten - IT-Grundschutz-Kataloge Verschiedene Funktionsprinzipien können zum Schutze vor Malware verwendet werden. Bereits in der Vergangenheit hat sich gezeigt, dass ein Programm, das IT-Systeme nach allen gängigen Schädlingen durchsucht, ein effektives Werkzeug zur Malware-Prävention ist. Virenschutzprogramme sollten daher gemäß den in Abschnitt 2. 157 Wahl eines passenden Virenschutzprogramms verwendet werden. Für mobile Geräte wie z.

B. Smart-Phones, Tabletts oder PDAs muss die zusätzliche Massnahme M4. 466 Verwendung von Virenschutzprogrammen auf Smart-Phones, Tabletts und PDAs implementiert werden.

Ein Virenschutzprogramm, das ein- und ausgehende E-Mails scannt, muss am Haupt-E-Mail-Gateway verwendet werden. Obwohl das Antivirenprogramm bei jedem Zugriff auf eine Datei nach Malware sucht, ist es dennoch empfehlenswert, alle Daten auf dem Client und Dateiserver regelmäßig zu überprüfen. Damit kann auch Malware erkannt werden, für die beim Speichern keine Erkennungs-Signatur vorhanden war.

So muss zum Beispiel geprüft werden, ob die Malware bereits geheime Informationen erfasst, Sicherheitsfunktionen abgeschaltet oder Codes aus dem Netz neu geladen hat, bevor sie erkannt wird. Eine lückenlose Überprüfung des Datenbestandes sollte aus Performancegründen zu Zeitpunkten erfolgen, in denen IT-Ressourcen nicht in großem Umfang genutzt werden. An den Arbeitsplatzrechnern kann das Virenschutzprogramm z.B. auch mit dem Starten des Screensavers verknüpft werden.

Die zu versendenden Informationen müssen sofort vor dem Versenden auf Malware überprüft werden. Ebenso müssen die empfangenen Informationen sofort nach Erhalt auf Malware überprüft werden. Mit einem Antivirusprogramm werden alle von außerhalb eingehenden Anwendungen und Dokumente an den Checkpoints überprüft und freigeschaltet. Bei der Verwendung von Verschlüsselungsverfahren müssen die möglichen Effekte auf den Malwareschutz berücksichtigt werden.

Bei verschlüsselten Dateien können Komponenten oder Applikationen nur dann auf diese Dateien zurückgreifen, wenn sie über die erforderlichen Tasten verfügt. Das bedeutet, dass ein Antivirenprogramm entweder im Benutzerkontext ausgeführt werden muss oder mit den passenden kryptographischen Keys versehen sein muss, um eine chiffrierte E-Mail nach Malware zu durchsuchen.

Das Hinzufügen der passenden kryptographischen Schlüssel zu der Benutzerkennung, unter der das Antivirenprogramm läuft, schafft jedoch neue Sicherheitslücken, die es zu umgehen gilt. 2. Es wird daher dringend angeraten, ein residentes Antivirenprogramm zu verwenden, das bei jedem Dateizugriff im Benutzerkontext nach Malware sucht. Um sicherheitsrelevante Veränderungen an den Eigenschaften der Antivirenprogramme zu verhindern, müssen die Antivirenprogramme auf den Client- und Zielgeräten aufgesetzt werden.

Es muss besonders darauf geachtet werden, dass Anwender die Antivirenprogramme nicht abschalten können. Prüfungsfragen: Sind Antivirenprogramme auf allen IT-Systemen vorhanden, auf denen dies nach dem Security-Konzept erwünscht ist? Sind die zentralen E-Mail-Gateways durch ein Antivirenprogramm geschützt? Wird für die verwendeten Internetdienste ein hinreichender Malwareschutz garantiert? Ist die gesamte Datenbank regelmäßig auf Malware überprüft?

Wenn eine Malware erkannt wird: Wird geprüft, ob die erkannte Malware bereits vor der Erkennung geheime Informationen erfasst, Sicherheitsfunktionen abgeschaltet oder Codes aus dem Netz neu geladen hat? Erfolgt ein Malware-Scan beim Austausch und der Übertragung von Informationen? Wird auch bei verschlüsselten Dateien ein hinreichender Malwareschutz garantiert? Kann der Anwender keine sicherheitsrelevante Änderung an den Vorgaben der Virenschutzprogramme vornimmt?