Geschwätzige Webbrowser dingfest machen
(PresseBox) - Anwender lieben Browser-ErweiÂterungen. Doch viele dieser kleinen Helfer neigen zu exÂzesÂsiver Geschwätzigkeit und machen auch vor dem AusÂplaudern von Firmengeheimnissen nicht halt. UnterÂnehmen sollten daher nichts dem Zufall überlassen und die Browser-Programme zentral verwalten, rät das IT-Profimagazin iX in seiner aktuellen Ausgabe 3/17.
Sie verarbeiten jeden Tag Unmengen fremder Codes in Form komplexer Websites. ?Damit stellen Webbrowser, Plug-ins sowie Erweiterungen eine große Angriffsfläche in Unternehmen dar?, erläutert Ute Roos, Redakteurin beim iX-Magazin. Im vergangenen Jahr wurden laut der Schwachstellen-Website ?CVE Details? im Internet Explorer insgesamt 27 Sicherheitslücken gefunden, die gemäß CVSS-Standard als kritisch gelten.
Sein Nachfolger Edge brachte es auf 20, Chrome kommt auf 24, Firefox auf 13 kritische Schwachstellen. Doch Verwundbarkeiten sind nicht das einzige Problem der Erweiterungen. So deckten Reporter des NDR Ende des letzten Jahres auf, dass der Anbieter des Webservice WOT (Web of Trust) die mittels des zugehörigen Browser-Add-on gesammelten Informationen über das Surfverhalten der Nutzer ohne ausreichende Anonymisierung an Dritte weitergab. Den Reportern war es anhand eines erlangten Datensatzes möglich, einzelne Personen zu identifizieren und ihre detaillierte Surfhistorie einzusehen und auszuwerten.
?Dieses weit verÂbreitete, doch nur wenig bekannte SicherÂheitsproblem beÂkommen Unternehmen am besten durch eine zentrale Verwaltung in den Griff?, sagt Sicherheitsexpertin Roos. In vielen Firmen wird dies bislang aber lediglich für Microsofts Internet Explorer und gegebenenfalls seinen NachÂfolger Edge umgesetzt. ?Das ist fahrlässig und vor allem unnötig, denn Möglichkeiten hierzu bieten auch Firefox und Chrome?, so Roos.
Mit diversen Richtlinien lässt sich das Installieren unerwünschter Erweiterungen zumindest teilweise steuern ? die Rechte der Nutzer variieren bei den verschiedenen Browsern. SicherheitsÂbewusste Unternehmen ergreifen darüber hinaus zusätzliche VorÂkehÂrungen, beispielsweise deaktivieren sie die SynchronisierungsÂfunktionen, die vertrauliche Daten in der Cloud vorhalten.