IT-Security, auf gut deutsch “Informationssicherheit”, darunter kann sich fast Jeder im Ansatz etwas vorstellen. Die Bedrohung, die von Phishing-Mails und Malware ausgeht, kennen wir ebenfalls. In unserem Blog finden Sie viele weitere wissenswerte Artikel zum Thema. Auch sahen wir die unzähligen Tarnungen, hinter denen sich in Wahrheit oft schädliche Links oder Anhänge verstecken. Mal war es die WHO mit angeblichen Personendatenabfragen, ein anderes Mal die Sparkasse. Nie kamen die Mails tatsächlich von diesen Absendern.
Google ist nicht nur Suchmaschinen- und Software-Anbieter, das Unternehmen ist auch Experte in Sachen IT-Security. Weil sich nicht nur das Corona-Virus weltweit ausgebreitet hat, sondern auch virtuelle Viren gleichermassen an Stärke gewinnen, ruft Google alle Anwender auf, die Funktionen für den erweiterten Schutz vor Phishing und Malware zu nutzen.
Google IT-Security für Privatpersonen
Obwohl die nachfolgende Auflistung recht kurz wirkt, müssen private Nutzer nicht besorgt sein. Google selbst nutzt ein sogenanntes Machine-Learning-Modell, das maschinell Wissen sammelt und Erkenntnisse daraus erzielt – es lernt also eigenständig. Darüber hinaus greift bei jeder Nutzung automatisch die Google Safe Browsing API. Alle Bedrohungen, die Google schon gefunden hat, sind dort gespeichert – wenn Sie den Chrome-Browser nutzen, ruht dahinter eine Blacklist, aus der Sie auf potenzielle schädliche Webseiten aufmerksam gemacht werden.
Trotz aller Vorkehrungen, die ohne Zutun bestehen, gibt Google folgende zusätzliche Tipps für Privatnutzer:
- Sicherheitsprüfung: Auf dieser Homepage können Sie den Sicherheitscheck von Google durchführen. Der Test geht rasend schnell und zeigt Ihnen sofort mehrere Dinge auf – welche Geräte authentifiziert und verbunden sind, ob es besondere Vorkommnisse (wie etwa neue Zugriffe) gab, ob die 2-Schritte-Authentifizierung aktiv ist und welche Drittanbieter-Apps ebenfalls berechtigt sind. Ist ein Handy verknüpft, wird sogar geprüft, ob die Displaysperre aktiviert ist.
- Dokumentenvorschau in Gmail: Empfangen Sie eine Email mit Anhang, öffnen Sie diesen nicht sofort. Stattdessen fahren Sie mit dem Mauszeiger über die Datei, dann sehen Sie die entsprechende Vorschau. Das ist kein vollwertiger Sicherheitsfaktor, aber es bietet immerhin erste Indizien.
- Integritätsprüfung von URLs: Anstatt auf einen Link in Mails zu klicken, prüfen Sie diesen vorab auf Seriosität. Das geht so: Tippen Sie den erhaltenen Link in der Google-Suchleiste ein. Dadurch erhalten Sie einige Ergebnisse und sehen, ob zum Beispiel auffällige Warnungen oder Google bekannte Betrugsfälle dabei sind.
Google IT-Security für Geschäftskunden
Als Administrator in der G-Suite haben Sie nicht nur besondere Rechte, sondern auch ausgefeilte Möglichkeiten für erweiterten Schutz. Für die Nutzung der aufgelisteten Sicherheitseinstellungen müssen Sie sich vorab in der Google-Admin-Konsole anmelden. Von der Startseite der Konsole navigieren Sie über “Apps” zu “G-Suite” und dann zu “Gmail”. In diesem Bereich finden Sie die möglichen Einstellungen. Bei allen können Sie Folge-Aktionen festlegen. Sie entscheiden zwischen:
- Warnung: Mails verbleiben im Posteingang, können geöffnet und gelesen werden, sind aber mit einem Banner hervorgehoben.
- In den Spamordner verschieben: Sie können die Nachrichten immer noch öffnen und lesen, jedoch müssen Sie dazu vorher in den Spamordner wechseln. Bei Bedarf deklarieren Sie Mails dort als “kein Spam”, um die Verschiebung rückgängig zu machen. Beachten Sie eventuell bestehende automatische Regeln zur Löschung von Spam.
- Quarantäne: Nur der Administrator sieht Mail und Inhalte. So entscheidet er auch, ob die betroffenen Nachrichten zulässig sind (wird dies bestätigt, erfolgt die Zustellung wie ursprünglich vorgesehen).
Schutz vor Anhängen
Sie haben die Wahl aus drei Optionen:
- Verschlüsselte Anhänge / nicht vertrauenswürdige Absender: Hierbei geht es um die Anhänge, die nicht automatisch entschlüsselbar sind. Zusätzlich ist der Absender unbekannt oder bereits von Google als unsicher eingestuft.
- Anhänge mit Skripts / nicht vertrauenswürdige Absender: Skripts sind Programmiersprachen. Das Ausführen könnte betroffene Rechner beschädigen.
- Ungewöhnliche Anhang-Typen: Ausnahmsweise geht es nicht darum, ob der Absender vertrauenswürdig ist. Sie legen fest, welche Dateitypen in Ihrer Domain zulässig sind. Mit Zuweisung nach Blacklist und Whitelist definieren Sie, was empfangen werden darf und was nicht.
Schutz vor Links und externen Bildern
Mit ebenfalls drei Varianten können Sie:
- Links hinter verkürzten URLs ermitteln: Um nicht (wie zum Beispiel für Privatleute empfohlen) erst über Google suchen zu müssen, wird hiermit sofort der ganze Link dargestellt.
- Verlinkte Bilder prüfen: Quasi eine automatische Prüfung auf gegebenenfalls versteckte (und potenziell schädliche) Inhalte.
- Klick-Warnung: Das ist eines der praktischsten Mittel. In Gmail erscheint eine Warnung, wenn der Anwender den Link einer als nicht vertrauenswürdig definierten Domain anklickt.
Spoofing- und Authentifizierungsschutz
Da es hier schon etwas ausführlicher wird, erklären wir vorab, was genau Spoofing überhaupt ist. Innerhalb der IT-Security steht der Begriff für Manipulation oder Verschleierung der wahren Identität. Wenn man so will, ist Spoofing das Betrugsmittel schlechthin, denn hinter fast jeder infizierten Mail steht jemand, der sich daran bedient – der besagte “nicht vertrauenswürdige Absender”, den man in der Regel nicht vorher als solchen erkannt hat. Wie angedeutet, stehen Ihnen in dem Bereich schon weit mehr Optionen zur Verfügung zum Schutz gegen:
- Domain-Spoofing: Die eingehenden Mails ähneln optisch Ihrer Domain oder zumindest den verwendeten Alias.
- Mitarbeiternamen-Spoofing: Der Name des Absenders lässt sich klar einem Ihrer Mitarbeiter zuordnen, aber die Adresse gehört nicht zu Ihrer Domain.
- Business Email Compromise (BEC): Ein Email-Konto wird ohne Authentifizierung über SPF oder DKIM genutzt (Näheres zu diesen beiden Begriffen im nächsten Punkt).
- Sender Policy Framework (SPF) / Domain Keys Identified Mail (DKIM): Hier können Sie einstellen, über welche Domain eingehende Mails identifiziert werden müssen. Die Auswahl beider Verfahren zeitgleich bildet den Rundumschutz.
- Google-Groups Spoofing: Vielleicht nutzen Sie diesen Foren-Zusatzdienst. Auch klar definierte Gruppen und deren Mitglieder können “gespooft” sein.
Die “Sandbox” für IT-Security
Ebenfalls den Geschäftskunden beziehungsweise den Usern der “G-Suite Enterprise” und “Enterprise for Eduction” vorbehalten, hat Google einen praktischen Zusatzdienst namens Sandbox. Wenn das herkömmliche Antivirenprogramm nicht mehr ausreicht, werden in diesem Sandkasten-Modus Email-Anhänge in einer virtuellen Umgebung auf Herz und Nieren geprüft. Sowohl Scan als auch simuliertes Ausführen sind in der Sandbox möglich.
Der Administrator kann sogar einrichten, dass alle empfangenen Anhänge vorab automatisch durch die Sandbox laufen. Alle MS-Windows und -Office tauglichen Dateien und PDF-Formate sind abgedeckt. Damit beinhaltet die Sandbox jedoch gleichzeitig einen geringfügigen Nachteil, da im heutigen Spam- und Phishing Bereich auch häufig ganz andere Dateitypen Anwendung finden.