Hannover (ots) -
- Querverweis: Bildmaterial ist abrufbar unter http://www.presseportal.de/bilder -
Anwender lieben Browser-Erweiterungen. Doch viele dieser kleinen Helfer neigen zu exzessiver Geschwätzigkeit und machen auch vor dem Ausplaudern von Firmengeheimnissen nicht halt. Unternehmen sollten daher nichts dem Zufall überlassen und die Browser-Programme zentral verwalten, rät das IT-Profimagazin iX in seiner aktuellen Ausgabe 3/17.
Sie verarbeiten jeden Tag Unmengen fremder Codes in Form komplexer Websites. "Damit stellen Webbrowser, Plug-ins sowie Erweiterungen eine große Angriffsfläche in Unternehmen dar", erläutert Ute Roos, Redakteurin beim iX-Magazin. Im vergangenen Jahr wurden laut der Schwachstellen-Website "CVE Details" im Internet Explorer insgesamt 27 Sicherheitslücken gefunden, die gemäß CVSS-Standard als kritisch gelten.
Sein Nachfolger Edge brachte es auf 20, Chrome kommt auf 24, Firefox auf 13 kritische Schwachstellen. Doch Verwundbarkeiten sind nicht das einzige Problem der Erweiterungen. So deckten Reporter des NDR Ende des letzten Jahres auf, dass der Anbieter des Webservice WOT (Web of Trust) die mittels des zugehörigen Browser-Add-on gesammelten Informationen über das Surfverhalten der Nutzer ohne ausreichende Anonymisierung an Dritte weitergab. Den Reportern war es anhand eines erlangten Datensatzes möglich, einzelne Personen zu identifizieren und ihre detaillierte Surfhistorie einzusehen und auszuwerten.
"Dieses weit verbreitete, doch nur wenig bekannte Sicherheitsproblem bekommen Unternehmen am besten durch eine zentrale Verwaltung in den Griff", sagt Sicherheitsexpertin Roos. In vielen Firmen wird dies bislang aber lediglich für Microsofts Internet Explorer und gegebenenfalls seinen Nachfolger Edge umgesetzt. "Das ist fahrlässig und vor allem unnötig, denn Möglichkeiten hierzu bieten auch Firefox und Chrome", so Roos.
Mit diversen Richtlinien lässt sich das Installieren unerwünschter Erweiterungen zumindest teilweise steuern - die Rechte der Nutzer variieren bei den verschiedenen Browsern. Sicherheitsbewusste Unternehmen ergreifen darüber hinaus zusätzliche Vorkehrungen, beispielsweise deaktivieren sie die Synchronisierungsfunktionen, die vertrauliche Daten in der Cloud vorhalten.
Hinweis für Redaktionen: Gerne stellen wir Ihnen die kompletten Artikel aus der iX 3/17 zur Rezension kostenfrei zur Verfügung.
OTS: iX-Magazin newsroom: http://www.presseportal.de/nr/7049 newsroom via RSS: http://www.presseportal.de/rss/pm_7049.rss2
Pressekontakt: Sylke Wilde Presse- und Öffentlichkeitsarbeit Heise Medien Karl-Wiechert-Allee 10 30625 Hannover Work Telefon: +49 511 5352-290 sylke.wilde@heise.de
- Querverweis: Bildmaterial ist abrufbar unter http://www.presseportal.de/bilder -
Anwender lieben Browser-Erweiterungen. Doch viele dieser kleinen Helfer neigen zu exzessiver Geschwätzigkeit und machen auch vor dem Ausplaudern von Firmengeheimnissen nicht halt. Unternehmen sollten daher nichts dem Zufall überlassen und die Browser-Programme zentral verwalten, rät das IT-Profimagazin iX in seiner aktuellen Ausgabe 3/17.
Sie verarbeiten jeden Tag Unmengen fremder Codes in Form komplexer Websites. "Damit stellen Webbrowser, Plug-ins sowie Erweiterungen eine große Angriffsfläche in Unternehmen dar", erläutert Ute Roos, Redakteurin beim iX-Magazin. Im vergangenen Jahr wurden laut der Schwachstellen-Website "CVE Details" im Internet Explorer insgesamt 27 Sicherheitslücken gefunden, die gemäß CVSS-Standard als kritisch gelten.
Sein Nachfolger Edge brachte es auf 20, Chrome kommt auf 24, Firefox auf 13 kritische Schwachstellen. Doch Verwundbarkeiten sind nicht das einzige Problem der Erweiterungen. So deckten Reporter des NDR Ende des letzten Jahres auf, dass der Anbieter des Webservice WOT (Web of Trust) die mittels des zugehörigen Browser-Add-on gesammelten Informationen über das Surfverhalten der Nutzer ohne ausreichende Anonymisierung an Dritte weitergab. Den Reportern war es anhand eines erlangten Datensatzes möglich, einzelne Personen zu identifizieren und ihre detaillierte Surfhistorie einzusehen und auszuwerten.
"Dieses weit verbreitete, doch nur wenig bekannte Sicherheitsproblem bekommen Unternehmen am besten durch eine zentrale Verwaltung in den Griff", sagt Sicherheitsexpertin Roos. In vielen Firmen wird dies bislang aber lediglich für Microsofts Internet Explorer und gegebenenfalls seinen Nachfolger Edge umgesetzt. "Das ist fahrlässig und vor allem unnötig, denn Möglichkeiten hierzu bieten auch Firefox und Chrome", so Roos.
Mit diversen Richtlinien lässt sich das Installieren unerwünschter Erweiterungen zumindest teilweise steuern - die Rechte der Nutzer variieren bei den verschiedenen Browsern. Sicherheitsbewusste Unternehmen ergreifen darüber hinaus zusätzliche Vorkehrungen, beispielsweise deaktivieren sie die Synchronisierungsfunktionen, die vertrauliche Daten in der Cloud vorhalten.
Hinweis für Redaktionen: Gerne stellen wir Ihnen die kompletten Artikel aus der iX 3/17 zur Rezension kostenfrei zur Verfügung.
OTS: iX-Magazin newsroom: http://www.presseportal.de/nr/7049 newsroom via RSS: http://www.presseportal.de/rss/pm_7049.rss2
Pressekontakt: Sylke Wilde Presse- und Öffentlichkeitsarbeit Heise Medien Karl-Wiechert-Allee 10 30625 Hannover Work Telefon: +49 511 5352-290 sylke.wilde@heise.de
© 2017 news aktuell