Internet Explorer an die Kette gelegt

Seite 5: Programme

Inhaltsverzeichnis

Über diesen Dialog wird gesteuert, welche Programme der Internet Explorer aufrufen darf. Die Grundeinstellung umfasst erlaubt nur Notepad, den einfachsten Editor den Windows mitbringt, der hinsichtlich Sicherheitslücken eher unbedenklich ist. Je nach Version muss man den Acrobat Reader in diesem Menü parallel zu den ActiveX-Einstellungen aktivieren, damit PDF-Dateien im Browser angezeigt werden.

Darüber hinaus gilt aber, dass jedes Programm eine bisher unbekannte Sicherheitslücke enthalten kann. Man sollte daher nur das zulassen, was man auch wirklich benötigt. Da der Browser eher selten ein externes Programm aufruft, steht die Option für unbekannte Programme standardmäßig auf Nachfragen, was sich über die Experten-Konfiguration) in Immer sperren oder Immer erlauben ändern lässt. Von der zuletzt genannten Einstellung ist jedoch abzuraten, damit sich nicht eine vermeintliche Textdatei, die direkt vom Server geöffnet wird, eines Tages als ausführbarer Code entpuppt.

Zusätzliche Sicherheit erhält man, wenn die vom überwachten Programm aufgerufenen Applikationen ebenfalls unter der Überwachung durch IEController ausgeführt werden. Dabei kann man einstellen, dass sich jedes Mal vor dem Start eines Programms der Konfigurationsdialog von IEController öffnet, und dass IEController blockierte Aktionen im geöffneten Programm über seine Protokollfunktion meldet.

Mit Prozesse öffnen kann man verhindern, dass das überwachte Programm über die Windows-Funktion "OpenProcess()" einen Prozess öffnet, um dort Code einzuschleusen (beispielsweise mit WriteProcessMemory()) oder einen Prozess hart beendet (mit TerminateProcess()). Schadprogramme infiltrieren oft den Explorer-Prozess; danach taucht kein verdächtiger Eintrag im Task-Manager auf. Außerdem ist der Explorer als zentrale Windows-Komponente üblicherweise in der Ausnahmeliste von Firewalls und anderen Schutzprogrammen aufgeführt. Die Schadsoftware kann daher auf diesem Wege unerkannt Daten über den Internetzugang herausschmuggeln.

Schließlich kann man hier noch verhindern, dass überwachte Progamme Treiber/Dienste starten/beenden, um beispielsweise eine Firewall auszutricksen.