Springe zum Hauptinhalt

2009-06: Filtern Sie PDFs an der Firewall? Nein? Sollten Sie aber!

Ende Februar wurde ein Zero-Day Exploit für Adobe Reader veröffentlicht, wenige Tage später eine kritische Schwachstelle in Excel. Bei dem Adobe-Exploit war der empfohlene Work-around, JavaScript zu deaktivieren, dann könne nichts mehr passieren.

Kurz danach zeigt sich, dass die Adobe-Reader-Lücke auch ausnutzbar ist, wenn JavaScript deaktiviert ist. Der Patch – besser gesagt das Update-Ungetüm – für Version 10 erschien dann am 11. März, für ältere Versionen gar erst am 18. März – sprich fast vier Wochen nach der Meldung des Exploits. Eine Menge Zeit ...

Der Sicherheitsanbieter F-Secure geht so weit, vom Einsatz des Acrobat Readers derzeit gänzlich abzuraten. Er berichtete Mitte April, dass sich Angriffe gezielt gegen leitende Angestellte, Politiker und andere hochrangige Personen richten.

Anfang April gesellte sich noch eine kritische Sicherheitslücke in Powerpoint dazu. Auch hier dauerte es sechs bis acht Wochen bis die Patches für die beiden Anwendungen verfügbar waren. Für diese Lücken existieren bereits Exploits „in the wild“.

Eigentlich hätte jeder verantwortungsvolle Admin alle diese Dokumenten-Typen an der Firewall und am Mail-Gatways ausfiltern müssen. Doch jeder, der das vorschlüge, würde wohl schlichtweg für verrückt erklärt werden. Denn via Acrobat-, Excel- und Powerpoint-Formaten wird schließlich ein Großteil aller geschäftsrelevanten Informationen weitergegeben. Sie zu blockieren, hieße soviel wie der „Geschäftsführung mit nacktem Arsch ins Gesicht springen“.

Dennoch mein Rat: Springen Sie! Seien Sie mutig und riskieren Sie, dass Sie schwach angeredet werden. Letztendlich werden nämlich Sie dafür verantwortlich gemacht, wenn etwas passiert.

Allzeit bereit – für das nächste Mal

Auch beim „nächsten Mal“ werden Sie wieder in der gleichen Situation sein. Bereiten Sie sich vor:

  • Nutzen Sie die Gelegenheit, dem Vorstand und den leitenden Angestellten zu vermitteln, dass gerade sein Unternehmen das Ziel von Angreifern sein könnten.

  • Bereiten Sie eine Mitarbeiter-Information vor, die Sie schnell in Umlauf bringen können. Weisen Sie auch darauf hin, dass es eine Entwarnung geben wird, wenn die akute Gefahr vorbei ist.

  • Nutzen Sie die Gelegenheit, Mitarbeiter/-innen darauf hinzuweisen, nur Dokumente aus vertrauenswürdigen Quellen zu öffnen, die sie auch erwarten.

  • Wenn Sie dürfen, setzen Sie Software ein, die Sie raus aus dem Mainstream bringt und damit raus aus der Schußlinie! Nutzen Sie andere PDF Viewer (http://www.pdfreaders.org. ) und es gibt auch Alternativen zu MS Office: TextMaker, OpenOffice bzw. StarOffice.


Diskussionsbedarf? Mailen Sie einfach an kolumne@goebel-consult.de.

Portrait von Hartmut Goebel
Hartmut Goebel
Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
Telefon:   +49 871 6606-318
Mobil:   +49 175 29 78 072
E-Mail:   h.goebel@goebel-consult.de