Presse-Informationen
iX

  1. Heise Gruppe
  2. Presse-Informationen
  3. iX

Sicherheit für Browser und Add-ons
Geschwätzige Webbrowser dingfest machen

Hannover, 16. Februar 2017 – Anwender lieben Browser-Erwei­terungen. Doch viele dieser kleinen Helfer neigen zu ex­zes­siver Geschwätzigkeit und machen auch vor dem Aus­plaudern von Firmengeheimnissen nicht halt. Unter­nehmen sollten daher nichts dem Zufall überlassen und die Browser-Programme zentral verwalten, rät das IT-Profimagazin iX in seiner aktuellen Ausgabe 3/17.

Sie verarbeiten jeden Tag Unmengen fremder Codes in Form komplexer Websites. „Damit stellen Webbrowser, Plug-ins sowie Erweiterungen eine große Angriffsfläche in Unternehmen dar“, erläutert Ute Roos, Redakteurin beim iX-Magazin. Im vergangenen Jahr wurden laut der Schwachstellen-Website „CVE Details“ im Internet Explorer insgesamt 27 Sicherheitslücken gefunden, die gemäß CVSS-Standard als kritisch gelten.

Sein Nachfolger Edge brachte es auf 20, Chrome kommt auf 24, Firefox auf 13 kritische Schwachstellen.
Doch Verwundbarkeiten sind nicht das einzige Problem der Erweiterungen. So deckten Reporter des NDR Ende des letzten Jahres auf, dass der Anbieter des Webservice WOT (Web of Trust) die mittels des zugehörigen Browser-Add-on gesammelten Informationen über das Surfverhalten der Nutzer ohne ausreichende Anonymisierung an Dritte weitergab. Den Reportern war es anhand eines erlangten Datensatzes möglich, einzelne Personen zu identifizieren und ihre detaillierte Surfhistorie einzusehen und auszuwerten.

„Dieses weit ver­breitete, doch nur wenig bekannte Sicher­heitsproblem be­kommen Unternehmen am besten durch eine zentrale Verwaltung in den Griff“, sagt Sicherheitsexpertin Roos. In vielen Firmen wird dies bislang aber lediglich für Microsofts Internet Explorer und gegebenenfalls seinen Nach­folger Edge umgesetzt. „Das ist fahrlässig und vor allem unnötig, denn Möglichkeiten hierzu bieten auch Firefox und Chrome“, so Roos.

Mit diversen Richtlinien lässt sich das Installieren unerwünschter Erweiterungen zumindest teilweise steuern – die Rechte der Nutzer variieren bei den verschiedenen Browsern. Sicherheits­bewusste Unternehmen ergreifen darüber hinaus zusätzliche Vor­keh­rungen, beispielsweise deaktivieren sie die Synchronisierungs­funktionen, die vertrauliche Daten in der Cloud vorhalten.

Hinweis für Redaktionen: Gerne stellen wir Ihnen die kompletten Artikel aus der iX 3/17 zur Rezension kostenfrei zur Verfügung.