Jetzt auch mobil Kommentieren!

Windows 10: So nutzt man den Ransomware- und Exploit-Schutz

Von Markus Kasanmascheff am 30.11.2017 13:20 Uhr

Mit dem Windows 10 Fall Creators Update hat Microsoft Windows vier neue Sicherheitsfeatures verpasst. Windows 10 wird dadurch auf verschiedene Arten vor so genannten Exploits noch besser geschützt. In unserem Video geben wir einen Überblick über die neuen Funk­tio­nen und erklären, wie Ihr diese nutzen könnt.

Windows-Exploits haben eine lange Geschichte und seit jeher galt das Microsoft-Betriebssystem für Angriffe als besonders anfällig. Dies hat sich in den letzten Jahren grundlegend geändert und Windows 10 gilt - richtig eingestellt - mittlerweile als ziemlich sicher. Mit den im Windows 10 Fall Creators Update eingeführten Sicherheitsmechanismen lässt sich Windows jetzt noch besser vor Angriffen schützen.

Dies gilt vor allem für Attacken, die auf bislang nicht bekannte Sicherheitslücken setzen, wie es oft bei Ransomware-Angriffen der Fall ist. Wannacry, NotPetya, Redboot, Bad Rabbit oder Locky hätten mit den neuen Mechanismen deutlich weniger Schaden anrichten kön­nen. Die neuen Features fasst Microsoft unter dem Oberbegriff Windows Defender Exploit Guard zusammen.


Windows Defender Exploit Guard


Windows Defender Exploit Guard


Windows Defender Exploit Guard

Kontrollierter Ordnerzugriff

Der so genannte kontrollierte Ordnerzugriff ermöglicht es, bestimmte Ordner für den Zugriff durch Software zu sperren und dadurch etwa vor einer Verschlüsselung durch Ransomware zu bewahren. Selbst wenn man sich also eine Ransomware einfängt, die einem das System verschlüsselt und unbrauchbar macht, kann man die ausgewählten Ordner leicht mit einem Rettungs-System in Sicherheit bringen und sein Windows-System dann einfach neu aufsetzen. Damit dies gut funktioniert, muss man den kontrollierten Ordnerzugriff entsprechend ein­stel­len. Standardmäßig ist das Feature deaktiviert.

Exploit-Schutz

Mit dem Exploit-Schutz lassen sich einzelne Apps und Betriebssystemprozesse gegen Exploit-Attacken schützen, indem man gezielt bestimmte Zugriffsrechte einschränkt. Viele Features wurden aus dem so genannten EMET-Tool übernommen, wel­ches man bislang optional installieren konnte. Microsoft hat die Entwicklung in­zwi­schen eingestellt und wird EMET nur noch bis Ende Juli 2018 anbieten.

Attack Surface Reduction Regeln

Dieser sperrige Name steht für individuell einstellbare Regeln, mit denen man Software auf verdächtiges Verhalten hin überwachen kann. Damit lassen sich bestimmte von Schadsoftware gerne benutzte Techniken systemweit unterbinden. Möglich wird dies beispielsweise durch das Blockieren von ausführbaren Inhalten in E-Mail-Clients und Webmail-Diensten, oder durch eine Komplettsperre von Javascript, VBScript oder von 32 Bit-Aufrufen in Office-Makros. Da die Funktionaliät des Systems durch diese Regeln beeinträchtigt werden kann, ist eine feinjustierte Anpassung nötig. Das Feature gibt es nur in der Windows 10 Enterprise Edition.

Windows 10 Netzwerkschutz

Auch dieses neue Schutzfeature ist der Enterprise-Edition vorbehalten. Damit können Unternehmen oder andere Organisationen mit vielen Arbeitsplatzrechnern gezielt bestimmte Internet-Domains für Online-Anwendungen sperren, die für Phishing-Versuche und Exploits bekannt sind. Blockiert der Netzwerkschutz eine entsprechende HTTPs-Verbindung, wird im Info-Center von Windows eine Benachrichtigung angezeigt. Deren Text können die verantwortlichen Admins individuell anpassen.

Wem diese neuen Sicherheitsfeatures nicht genug sind, kann auch auf externe Software setzen, und Windows 10 dadurch absichern. Malwarebytes Premium bietet etwa auch einen Schutz vor Exploits, Ransomware und Rootkits. Richtig eingestellt werden muss aber auch dieses kommerzielle Paket.

Download Malwarebytes Premium - Vierfacher Schutz vor Schadsoftware
Windows 10: Video-Rundgang durch das Fall Creators Update
whatsapp
Jede Woche neu: Top-News per E-Mail
Kommentare lesen & antworten
Verwandte Themen
Windows 10 Microsoft Surface Microsoft Security Essentials
Hoch © 2000 - 2017 WinFuture Impressum