Deaktivieren Sie die Browser-Synchronisierung auf Arbeitsrechnern

Für viele Unternehmen ist es eine Selbstverständlichkeit, berufliche und private Daten voneinander zu trennen. Doch die Browser-Synchronisierung bleibt oft unbemerkt – und Angreifer nutzen dies bereits aus.

Die Aufbewahrung von Unternehmens- und persönlichen Daten, Konten und Dateien auf getrennten Geräten ist einer der beliebtesten (und effektivsten!) Tipps der Informationssicherheit. In vielen Unternehmen ist dies eine Pflichtvorschrift für alle Mitarbeiter. Eine logische Erweiterung einer solchen Richtlinie ist das Verbot der Datenteilung zwischen Arbeits- und Privatcomputern über Dienste wie Dropbox und die Empfehlung, keine privaten Konten (z. B. in Online-Shops) mit beruflichen E-Mail-Adressen zu verknüpfen. Oft wird weder von den Nutzern noch von den Administratoren ein weiterer Ort berücksichtigt, an dem sich Privat- und Arbeitsleben überschneiden – die Einstellungen des Webbrowsers.

Vorschläge zur Aktivierung der Synchronisierung des Chrome-Browsers mit einem Google-Cloud-Konto werden von Anfang an unterbreitet, und tatsächlich aktiviert Chrome die Synchronisierung oft automatisch, nachdem sich der Nutzer bei Gmail oder Google Docs angemeldet hat. In Firefox und Edge ist die Synchronisierung weniger aufdringlich, aber sie ist vorhanden und wird auch dort aktiv angeboten. Auf den ersten Blick ist die Synchronisierung von Lesezeichen bequem und nicht riskant, aber Angreifer sehen das anders.

 

Risiken der Browser-Synchronisierung

Zum einen enthält Ihr Cloud-Profil ziemlich viele Informationen. Neben einer Liste von Lesezeichen und offenen Registerkarten synchronisieren Browser auch Kennwörter und Erweiterungen zwischen Computern. Wenn ein Angreifer also den Heimcomputer eines Mitarbeiters kompromittiert, kann er Zugang zu einer Reihe von beruflichen Kennwörtern erhalten. Wenn ein Benutzer zu Hause eine schädliche Erweiterung installiert, erscheint diese automatisch auch auf dem Arbeitscomputer. Das sind keine hypothetischen Angriffe. So war es die Passwortsynchronisierung in Google Chrome, die zur Kompromittierung des Informationssicherheitsriesen Cisco führte, während schädliche Erweiterungen, die als Corporate Security getarnt waren, verwendet wurden, um Oauth-Authentifizierungstoken zu stehlen.

Zum anderen können schädliche Erweiterungen zur Exfiltration von Daten eines infizierten Computers verwendet werden. Sobald der Chrome-Browser hier mit der legitimen Infrastruktur von Google kommuniziert, kann sich ein Angriff über einen langen Zeitraum hinziehen, ohne dass die Netzwerkabwehr Alarm schlägt.

 

Wie man Arbeitsrechner vor Browser-Synchronisierung schützt

Systemadministratoren sollten eine Reihe von Maßnahmen ergreifen, um die Gefahr, die von der Browser-Synchronisierung ausgeht, wirksam zu bekämpfen:

  • Verwenden Sie Browser, die zentralisierte Sicherheitsrichtlinieneinstellungen unterstützen (Google, Firefox);
  • Deaktivieren Sie auf der Ebene der Sicherheitsrichtlinien die Synchronisierung von Profilen;
  • Ebenfalls auf Richtlinienebene: Verbieten Sie das Speichern von Passwörtern im Browser (ein spezialisierter Passwort-Manager ist zu bevorzugen);
  • Beschränken Sie gegebenenfalls die Installation von Browser-Erweiterungen auf eine Liste vertrauenswürdiger Erweiterungen oder verbieten Sie diese vollständig.

Und nicht zuletzt sollten Sie Mitarbeiter im Vorfeld gut aufklären. Erklären Sie ihnen, warum sie nur firmeneigene Browser verwenden sollten und warum sie keine Passwörter im Browser speichern und Lesezeichen mit ihren Heimcomputern synchronisieren sollten. Lassen Sie den Mitarbeitern etwas Zeit für die Umstellung, und setzen Sie dann die neuen Richtlinien um. Wenn ein Unternehmen aus irgendeinem Grund keine unternehmensweiten Browser-Builds implementieren kann, bleibt die Mitarbeiterschulung das einzige und wichtigste Schutzinstrument.

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.