Die Vorstellung von Microsofts neuem Betriebssystem Windows 8 ruft nun auch Sicherheitsunternehmen auf den Plan. Auch wenn das Programm einige verbesserte Sicherheitsfeatures bietet, ergeben laut Sophos neue Gefahren für Anwender. Acht Tipps sollen dabei helfen, mit der neuen Plattform sicher unterwegs zu sein.
So sollten Anwender besondere Vorsicht beim Umgang mit Apps für die neue Windows 8 Benutzeroberfläche (bisher als »Metro« bekannt) walten lassen. Denn einige beliebte Anwendungen sind für den Einsatz unter Windows 8 neu aufgesetzt worden. Dadurch ist es möglich, dass komplett neue Funktionen implementiert sind, obwohl der Look derselbe ist. So kann beispielsweise eine App, die ehemals eine exe-Datei war, nun webbasiert sein. Diese Änderung kann dann zum Beispiel den Zugriff von verwendeten Sicherheits- und Monitoring-Tools auf dieses Programm einschränken.
Beim Internet Explorer sollte die Benutzeroberfläche im Windows-8-Stil verwendet werden. Wenn das neue Interface genutzt wird, sind Plug-ins standardmäßig blockiert und einer der Hauptangriffspunkte für Exploit Kits sowie Blackhole-Attacken ist ausgeschaltet.
Zudem sollte man sicherstellen, dass die verwendeten Sicherheitsprogramme bösartige Apps in Bezug auf die Windows 8 Benutzeroberfläche erkennen können.
Apps für die neue Benutzeroberfläche unterschieden sich zum Teil erheblich von normalen Anwendungen. Das verwendete Sicherheitsprogramm sollte daher in der Lage sein, diese beiden Arten zu unterscheiden. Dadurch können bösartige oder veränderte Anwendungen für die Windows-8-Benutzeroberfläche markiert werden, egal ob manipuliert, modifiziert oder mit einer ungültigen Lizenz ausgestattet.
Sinnvoll ist zudem ein Check der verwendeten Hardware auf das »Designed for Windows 8«-Logo. Um dieses Logo zu erhalten, muss die Hardware UEFI-fähig (Unified Extensible Firmware Interface) sein. Dadurch lassen sich die Vorteile der sicheren Boot-Funktion von Windows 8 nutzen. Sie dient dazu, Programmumgebungen vor Laden des Betriebssystems zu sichern und damit die Risiken potentieller Boot-Loader-Attacken zu minimieren.
Zudem sollte der Anwendungskontrolle eine besonders hohe Priorität zugeordnet werden. Aufgrund der Einführung des Windows 8 App Stores ist es sehr wichtig, die Kontrolle über alle Anwendungen zu behalten, um sowohl Malware als auch potentielle Produktivitätsbremsen frühzeitig zu erkennen. Auch wenn der Windows Store hohe Sicherheitsauflagen aufweist, hat die Vergangenheit gezeigt, dass Schadprogramme immer wieder eine Lücke finden werden. Deshalb sollten alle Anwendungen, die für ein Unternehmen irrelevant sind, automatisch ausgeschaltet werden.
Windows RT-Geräte (ARM) sollten wie jedes andere Mobilgerät behandelt werden. Dazu sollte der Anwender sicherstellen, dass .die Windows RT-Geräte das gleiche Sicherheitsniveau wie andere Mobilgeräte haben. Das bedeutet, dass diese Geräte kontrolliert, getrackt, verschlüsselt oder extern gelöscht werden können, falls nötig.
Windows 8 bietet die Möglichkeit, verschiedene Near-Field-Kommunikationsformen innerhalb des Betriebssystems auszuführen. Da hierzu Wi-Fi-Technologien verwendet werden, öffnet sich ein weiteres, potentielles Leck für Hacker. Nicht benötigte Kommunikationsprogramme sollten deaktiviert werden.
Die Zugriffsrechte bei neuen Anwendungen sollten genau unter die Lupe genommen werden. Anwendungen im Windows Story müssen alle Ressourcen auflisten, die sie nach der Installation anzapfen. In den Detailinformationen kann man daher sehen, ob das Programm sich Zugriff auf Kalender-, Adress- oder Lokalisierungsdaten verschafft.