Bundesamt für Sicherheit in der Informationstechnik

B 1.6 Schutz vor Schadprogrammen

Logo Schutz vor Schadeprogrammen

Beschreibung

Jede Institution sollte geeignete vorbeugende Maßnahmen gegen Schadprogramme zusammenstellen sowie das Vorgehen im Fall einer Infektion mit Schadprogrammen regeln. Unter Schadprogrammen werden neben den klassischen Computer-Viren auch Trojanische Pferde, Computer-Würmer und weitere Schaden verursachende Software verstanden. Als Grundlage, um das Eindringen von Schadprogrammen in IT-Systeme zu verhindern, sollte ein Sicherheitskonzept gegen Schadprogramme entwickelt werden. Eine hundertprozentige Sicherheit ist auch beim Schutz vor Schadprogrammen nicht möglich. Im Bewusstsein des Restrisikos müssen Maßnahmen ergriffen werden, einem Eindringen von Schadprogrammen vorzubeugen. Ist eine vorbeugende Abwehr nicht gelungen, soll das Eindringen von Schadprogrammen zumindest aber so früh wie möglich entdeckt werden. Darüber hinaus werden in diesem Baustein Maßnahmen benannt, die der Schadensminderung dienen, wenn ein Schadprogramm nicht rechtzeitig entdeckt werden konnte. Wesentlich ist die konsequente Anwendung der Maßnahmen und die ständige Aktualisierung der eingesetzten technischen Methoden. Diese Forderung begründet sich durch die täglich neu auftretenden Schadprogramme bzw. durch ständig neue Variationen schon bekannter Schadprogramme. Durch die Weiterentwicklung von Betriebssystemen, Programmiersprachen und Anwendungsprogrammen entstehen regelmäßig neue Angriffspotentiale für Schadprogramme, so dass rechtzeitig geeignete Gegenmaßnahmen eingeleitet werden müssen.

Um für eine Gesamtorganisation einen effektiven Schutz gegen Schadprogramme zu erreichen, wird in diesem Baustein die Vorgehensweise zur Erstellung und Realisierung eines entsprechenden Sicherheitskonzeptes erläutert. Konkrete Maßnahmenempfehlungen zum Schutz vor Schadprogrammen für einzelne IT-Systeme finden sich in den systemspezifischen Bausteinen.

Gefährdungslage

Für den IT-Grundschutz werden bezüglich Schadprogramme die folgenden typischen Gefährdungen betrachtet:

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.2 Unzureichende Kenntnis über Regelungen
G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
G 2.8 Unkontrollierter Einsatz von Betriebsmitteln
G 2.9 Mangelhafte Anpassung an Veränderungen beim IT-Einsatz
G 2.136 Fehlende Übersicht über den Informationsverbund

Technisches Versagen

G 4.13 Verlust gespeicherter Daten
G 4.22 Software-Schwachstellen oder -Fehler

Vorsätzliche Handlungen

G 5.2 Manipulation an Informationen oder Software
G 5.23 Schadprogramme
G 5.28 Verhinderung von Diensten
G 5.42 Social Engineering
G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
G 5.85 Integritätsverlust schützenswerter Informationen
G 5.142 Verbreitung von Schadprogrammen über mobile Datenträger

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Bei der Erstellung eines Sicherheitskonzeptes gegen Schadprogramme (siehe M 2.154 Erstellung eines Sicherheitskonzeptes gegen Schadprogramme ) muss zunächst ermittelt werden, welche der vorhandenen oder geplanten IT-Systeme in das Sicherheitskonzept einzubeziehen sind. Für diese IT-Systeme müssen die für die Umsetzung von Sicherheitsmaßnahmen relevanten Einflussfaktoren betrachtet werden. Darauf aufbauend können dann die technischen und organisatorischen Maßnahmen ausgewählt werden. Hierzu ist insbesondere die Auswahl geeigneter technischer Gegenmaßnahmen wie der Einsatz von Viren-Schutzprogrammen zu beachten (siehe M 2.157 Auswahl eines geeigneten Viren-Schutzprogramms ). Neben der Einrichtung eines Meldewesens (siehe M 2.158 Meldung von Schadprogramm-Infektionen ) und einer Koordinierung der Aktualisierung eingesetzter Schutzprodukte (siehe M 2.159 Aktualisierung der eingesetzten Viren-Schutzprogramme und Signaturen ) sind für die Umsetzung des Konzeptes eine Reihe von Regelungen zu vereinbaren.

Die wichtigsten vorbeugenden Maßnahmen gegen Schäden durch Schadsoftware sind der Einsatz von Viren-Schutzprogrammen sowie regelmäßige Datensicherungen (siehe M 6.32 Regelmäßige Datensicherung ).

Nachfolgend wird das Maßnahmenbündel für den Bereich "Schutz vor Schadprogrammen" vorgestellt:

Planung und Konzeption

M 2.154 (A) Erstellung eines Sicherheitskonzeptes gegen Schadprogramme
M 2.160 (A) Regelungen zum Schutz vor Schadprogrammen
M 3.69 (W) Einführung in die Bedrohung durch Schadprogramme

Beschaffung

M 2.157 (A) Auswahl eines geeigneten Viren-Schutzprogramms

Umsetzung

M 4.84 (A) Nutzung der BIOS-Sicherheitsmechanismen

Betrieb

M 2.34 (A) Dokumentation der Veränderungen an einem bestehenden System
M 2.158 (A) Meldung von Schadprogramm-Infektionen
M 2.159 (A) Aktualisierung der eingesetzten Viren-Schutzprogramme und Signaturen
M 2.224 (A) Vorbeugung gegen Schadprogramme
M 4.3 (A) Einsatz von Viren-Schutzprogrammen

Notfallvorsorge

M 6.23 (A) Verhaltensregeln bei Auftreten von Schadprogrammen
M 6.24 (A) Erstellen eines Notfall-Bootmediums
M 6.32 (A) Regelmäßige Datensicherung

Stand: 11. EL Stand 2009