Bewerten von Sicherheits- und Datenschutzbedrohungen für 2007 Office System

Letzte Aktualisierung: Februar 2009

Betrifft: Office Resource Kit

 

Letztes Änderungsdatum des Themas: 2009-02-05

Inhalt dieses Artikels:

  • Übersicht der Sicherheitsbedrohungen

  • Bedrohungen für Code und Anwendungen

  • Bedrohungen für Dokumente

  • Externe Bedrohungen

  • Bedrohungen für Internet Explorer

  • Datenschutzbedrohungen

  • Sicherheitsrisiken

Eine sichere Desktopkonfiguration ist ein wichtiger Bestandteil der mehrstufigen Verteidigungsstrategie jeder Organisation. Aber bevor Sie eine sichere Desktopkonfiguration planen können, die 2007 Microsoft Office System einschließt, müssen Sie wissen, welche Sicherheitsbedrohungen für 2007 Office System relevant sind, und anschließend ermitteln, welche dieser Sicherheitsrisiken eine Gefahr für die Ressourcen oder Geschäftsprozesse Ihres Unternehmens darstellen. Sie müssen auch die Datenschutzbedrohungen ermitteln, die ein Risiko für persönliche und private Benutzerinformationen darstellen.

Übersicht der Sicherheitsbedrohungen

Mithilfe des Sicherheitsmodells für 2007 Office System können Sie sechs Arten von Sicherheitsrisiken verringern. Jede dieser Sicherheitsbedrohungen betrifft mehrere Angriffspunkte und kann bei einer Vielzahl von Angriffen ausgenutzt werden. In der folgenden Abbildung sind Sicherheitsbedrohungen und Beispiele für die häufigsten Angriffspunkte dargestellt.

Bedrohungen für Sicherheit und Datenschutz

Die meisten Unternehmen sind in gewissem Maß für jedes der sechs Sicherheitsrisiken anfällig. Allerdings hat nicht jede Organisation mit den gleichen Angriffspunkten und denselben Sicherheitsangriffen oder Exploits zu tun. Als ersten Schritt bei der Planung einer sicheren Desktopkonfiguration, die 2007 Office System einschließt, sollten Sie anhand der Anleitungen in den folgenden Abschnitten Folgendes bestimmen:

  • Welche der sechs Sicherheitsrisiken sind relevant?

  • Welche Angriffspunkte stellen ein Risiko dar?

  • Wie könnten Angreifer diese Angriffspunkte ausnutzen?

Ihre Organisation sollte mehrere Dokumente besitzen, die Ihnen helfen, Bedrohungen in Ihrer Organisation zu ermitteln, z. B. Bedrohungsmodelle, Sicherheitspläne und Betriebspläne. Zusätzlich zu diesen wichtigen Dokumenten sollten Sie bei der Bewertung von Sicherheitsbedrohungen unbedingt Folgendes berücksichtigen:

  • Netzwerksicherheitsarchitektur (z. B. Entwurf des Umkreisnetzwerks, des Extranets, der Firewalls und Proxyserver)

  • Physische Sicherheitsrichtlinien (z. B. Zugangsbeschränkungen im Gebäude, Aufbewahrungsrichtlinien für Dokumente und Sicherheitsrichtlinien für Laptops)

  • Datenschutzrichtlinien (z. B. Definitionen von persönlichen und privaten Informationen)

  • Authentifizierungs- und Autorisierungsinfrastruktur (z. B., wie Kunden, Lieferanten oder Partner Zugriff auf Ihr Netzwerk erhalten)

  • Bereitschaftsplan für den Umgang mit plötzlichen Sicherheitsbedrohungen

  • Richtlinien zur persönlichen Nutzung von E-Mail und Internetzugang

Darüber hinaus sollten Sie unbedingt das vorhandene Bedrohungsmodell oder den vorhandenen Sicherheitsplan Ihrer Organisation aktualisieren, wenn Sie neue Bedrohungen oder Angriffspunkte identifizieren.

Bedrohungen für Code und Anwendungen

Bedrohungen für Code und Anwendungen sind häufige Desktopsicherheitsbedrohungen. Die typischen Angriffspunkte sind ActiveX-Steuerelemente, Add-Ins und VBA-Makros (Visual Basic für Applikationen). Diese Angriffspunkte können ausgenutzt werden, indem böswilliger Code oder böswillige Programme erstellt werden, die dann auf dem Computer des Benutzers ausgeführt werden. Bedrohungen für Code und Anwendungen sind für Organisationen jeder Größe eine potenzielle Gefahr. Insbesondere stellen sie dann ein potenzielles Risiko dar, wenn den Benutzern in der Organisation Folgendes gestattet ist:

  • Ausführen von Makros, ActiveX-Steuerelementen oder Add-Ins

  • Empfangen von E-Mail-Anlagen

  • Freigeben von Dokumenten über ein öffentliches Netzwerk, z. B. das Internet

  • Öffnen von Dokumenten aus Quellen außerhalb der Organisation, z. B. von Kunden, Lieferanten oder Partnern

Wenn Bedrohungen für Code und Anwendungen ein Risiko für Ihre Organisation darstellen, lesen Sie Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System, um festzustellen, ob Sie die Standardsicherheitseinstellungen zum Schutz gegen Bedrohungen für Code und Anwendungen ändern müssen.

Bedrohungen für Dokumente

Bedrohungen für Dokumente treten auf, wenn nicht autorisierte Benutzer Zugriff auf Dokumente Ihres Unternehmens oder die Informationen in den Dokumenten Ihrer Organisation zu erhalten versuchen. Wenn nicht autorisierte Angreifer oder Eindringlinge auf ein Dokument zugreifen, kann dies Verluste in folgenden Bereichen zur Folge haben:

  • Vertraulichkeit (Dokumentdaten sind nicht mehr proprietär)

  • Integrität (Dokumentdaten werden verändert oder beschädigt)

  • Inhalt (Dokumentdaten fehlen)

Die meisten Unternehmen sind für Bedrohungen für Dokumente anfällig; dennoch entscheiden sich viele Organisationen gegen Schutzmaßnahmen, da sie die Bedrohung als minimal einschätzen oder die administrativen Kosten zur Schadenabwehr als zu hoch wahrgenommen werden. Dennoch stellen Bedrohungen für Dokumente ein Risiko für Ihre Organisation dar, wenn eine der folgenden Aussagen zutrifft:

  • Die Netzwerksicherheitsarchitektur Ihrer Organisation kann nicht verhindern, dass Eindringlinge oder Angreifer Zugriff auf das interne Netzwerk erlangen, wodurch das Risiko erhöht wird, dass Eindringlinge oder Angreifer Zugriff auf Dokumente Ihres Unternehmens erhalten.

  • Ihre Organisation gestattet Benutzern das Senden, Empfangen oder Freigeben proprietärer Dokumente über das Internet, einschließlich Finanzdaten, Projektplänen, Präsentationen oder Zeichnungen.

  • Ihre Organisation gestattet es Benutzern, Laptopcomputer mit öffentlichen Netzwerken zu verbinden, wodurch das Risiko erhöht wird, dass nicht identifizierbare Angreifer Zugriff auf die Dokumente erhalten, die auf den Laptopcomputern der Benutzer gespeichert sind.

  • Ihre Organisation gestattet es Benutzern, Dokumente, die proprietäre Informationen enthalten, aus dem Büro mitzunehmen.

  • Sie sind der Meinung, dass es für Angreifer oder Eindringlinge möglich sein könnte, auf Dokumente mit proprietären Informationen zuzugreifen.

Wenn Bedrohungen für Dokumente ein Risiko für Ihre Organisation darstellen, lesen Sie Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System, um festzustellen, ob Sie die Standardsicherheitseinstellungen zum Schutz gegen Bedrohungen für Dokumente ändern müssen.

Externe Bedrohungen

Zu externen Bedrohungen zählen alle Angriffspunkte, bei denen ein Dokument über ein Intranet oder ein öffentliches Netzwerk wie das Internet mit einem anderen Dokument, einer Datenbank oder einer Website verknüpft wird. Externe Bedrohungen drohen über die folgenden Angriffspunkte:

  • Hyperlinks   Angreifer nutzen in der Regel diesen Angriffspunkt, indem sie Hyperlinks zu nicht vertrauenswürdigen Dokumenten oder Websites erzeugen, die böswilligen Code oder Inhalt enthalten.

  • Datenverbindungen   Dieser Angriffspunkt wird im Allgemeinen genutzt, indem Angreifer eine Datenverbindung mit einer Datenquelle oder Datenbank herstellen, über die sie Daten manipulieren oder extrahieren.

  • Webbeacons   Angreifer betten in der Regel einen unsichtbaren Link zu einem Bild an einem Remotespeicherort in eine E-Mail-Nachricht ein. Beim Öffnen der E-Mail-Nachricht wird der Link aktiviert, und das Bild wird vom Remotespeicherort heruntergeladen. Dabei können Benutzerinformationen wie die E-Mail-Adresse und die IP-Adresse des Benutzercomputers an den Remotecomputer gesendet werden.

  • Packagerobjekte   Bei dieser Angriffsform wird böswilliger Code von einem eingebetteten Objekt ausgeführt.

Externe Bedrohungen stellen ein Risiko dar, wenn Folgendes auf Ihre Organisation zutrifft:

  • Ihre Organisation gestattet den Benutzern uneingeschränkten Zugriff auf öffentliche Netzwerke wie das Internet.

  • Ihre Organisation ermöglicht es Benutzern, E-Mail-Nachrichten mit eingebetteten Bildern und HTML zu empfangen.

  • Ihre Organisation ermöglicht Benutzern die Verwendung von Datenverbindungen in Tabellen oder anderen Dokumenten.

Wenn externe Bedrohungen ein Risiko für Ihre Organisation darstellen, lesen Sie Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System, um festzustellen, ob Sie die Standardsicherheitseinstellungen zum Schutz gegen externe Bedrohungen ändern müssen.

Bedrohungen für Internet Explorer

Bedrohungen für Internet Explorer können auftreten, wenn eine Anwendung oder ein Dokument programmgesteuert Internet Explorer-Funktionen verwendet. Bedrohungen für Internet Explorer stellen ein Risiko für Anwendungen und Dokumente dar, da alle Bedrohungen für Internet Explorer auch die Anwendung oder das Dokument betreffen, von der bzw. dem Internet Explorer gehostet wird. Bedrohungen für Internet Explorer umfassen zahlreiche Angriffspunkte und können über eine Vielzahl von Angriffen ausgenutzt werden. Zu diesen Angriffspunkten gehören u. a. die Installation von ActiveX-Steuerelementen, Dateidownloads, MIME-Ermittlung (Multipurpose Internet Mail Extensions), Zonenanhebung und die Installation von Add-Ons.

Bedrohungen für Internet Explorer stellen ein Risiko dar, wenn Folgendes auf Ihre Organisation zutrifft:

  • Ihre Organisation gestattet den Benutzern das Ausführen von ActiveX-Steuerelementen, Add-Ins oder Makros mit Internet Explorer-Funktionen.

  • Ihre Organisation entwickelt und vertreibt Office-Lösungen, die Internet Explorer-Funktionen aufrufen.

Wenn Bedrohungen für Internet Explorer ein Risiko für Ihre Organisation darstellen, lesen Sie Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System, um festzustellen, ob Sie die Standardsicherheitseinstellungen zum Schutz gegen Bedrohungen für Internet Explorer ändern müssen.

Datenschutzbedrohungen

Datenschutzbedrohungen sind alle Angriffspunkte, über die persönliche oder private Daten ohne Einwilligung oder Wissen des Benutzers enthüllt oder angezeigt werden. Bei Datenschutzbedrohungen können mehrere Angriffspunkte ausgenutzt werden. Der häufigste Angriffspunkt sind aber unsichtbare Dokumentdaten, die so genannten Metadaten. Metadaten ermöglichen Benutzern das Aufzeichnen oder Nachverfolgen von Dokumenteigenschaften wie dem Namen des Autors und der Organisation, der Bearbeitungsdauer oder Versionsnummer des Dokuments. Metadaten können aus einem Dokument entfernt werden. Ist dies aber nicht der Fall, kann jeder, der das Dokument öffnet, auf die Metadaten zugreifen.

Datenschutzbedrohungen können auch auftreten, wenn ein Dokument zusätzliche Inhalte enthält, die als vertraulich oder proprietär eingestuft werden, z. B. Kommentare, Überarbeitungen, Anmerkungen, benutzerdefinierte XML-Daten, ausgeblendeten Text, Wasserzeichen sowie Kopf- und Fußzeileninformationen. Sofern diese Inhalte nicht aus einem Dokument entfernt werden, kann jeder Benutzer mit Zugriff auf das Dokument auch auf die zusätzlichen Inhalte zugreifen.

Neben Datenschutzbedrohungen gibt es auch Beispiele, bei denen private Informationen durch Aktivieren oder Verwenden verschiedener Anwendungsfeatures oder -funktionen enthüllt oder offengelegt werden können. Obwohl diese Features und Funktionen nicht als Angriffspunkte gelten, können sie persönliche oder private Informationen enthüllen oder offenlegen, die Ihre Organisation für vertraulich oder proprietär erklärt hat.

Weitere Informationen zum Datenschutz finden Sie in den Datenschutzbestimmungen für 2007 Microsoft Office System, auf die Sie im Vertrauensstellungscenter zugreifen können. Klicken Sie dazu auf Datenschutzoptionen und anschließend auf Lesen Sie die Datenschutzbestimmungen.

Die meisten Organisationen sind Datenschutzbedrohungen ausgesetzt oder möchten der Offenlegung von privaten oder persönlichen Informationen aktiv entgegentreten. Lesen Sie Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System, um festzustellen, ob Sie die Standardoptionen für den Datenschutz oder die Standardsicherheitseinstellungen zum Schutz gegen Datenschutzbedrohungen ändern müssen.

Sicherheitsrisiken

Ein Sicherheitsrisiko ist eine spezielle Art von Sicherheitsbedrohung, die durch ein Softwareupdate, z. B. ein Microsoft-Sicherheitsbulletin oder ein Service Pack, behoben wird. Sicherheitsrisiken können eine Vielzahl von Angriffspunkten umfassen, z. B.:

  • Remotecodeausführung

  • Erhöhung von Berechtigungen

  • Offenlegung von Informationen

Böswillige Programmierer und Benutzer können Sicherheitsrisiken durch verschiedene Sicherheitsangriffe ausnutzen. Bis ein Sicherheitsbulletin oder ein Service Pack freigegeben wird, um auf das Sicherheitsrisiko zu reagieren, kann das Sicherheitsrisiko eine potenzielle Bedrohung für Ihre Organisation darstellen. Wenn Sicherheitsrisiken eine potenzielle Bedrohung für Ihre Organisation darstellen, lesen Sie Bewerten der Standardsicherheitseinstellungen für Sicherheitsrisiken in Bewerten von Standardsicherheitseinstellungen und -Datenschutzoptionen für 2007 Office System um festzustellen, ob Sie die Standardsicherheitseinstellungen für Sicherheitsrisiken ändern müssen.

Herunterladen dieses Buchs

Dieses Thema wurde zum leichteren Lesen und Ausdrucken in das folgende Buch zum Herunterladen aufgenommen:

Die vollständige Liste der verfügbaren Bücher finden Sie unter Herunterladbare Bücher für das 2007 Office Resource Kit.