IT Security vor Boomphase
Seite 1 von 1 Neuester Beitrag: 11.02.04 04:43 | ||||
Eröffnet am: | 11.02.04 04:43 | von: siegfriedzepp. | Anzahl Beiträge: | 1 |
Neuester Beitrag: | 11.02.04 04:43 | von: siegfriedzepp. | Leser gesamt: | 2.191 |
Forum: | Börse | Leser heute: | 1 | |
Bewertet mit: | ||||
Attacken auf den Heim-PC
2004 wird das Jahr heftiger Computerangriffe: Die digitalen Schädlinge der Zukunft sind schnell, flexibel und perfekt getarnt.
Von Thomas Jüngling
Spätestens 2010 kommt es zum "digitalen Pearl Harbor", sagt Scott Berinato. Der Chefredakteur des Fachmagazins "CIO" prognostiziert für diesen Zeitpunkt: Das Internet fällt aus, vernetzte Rechner brechen zusammen, Notsysteme und Bankencomputer werden nicht mehr funktionieren. Ein Horrorszenario, das sich zumindest andeutet. Schon jede dritte E-Mail in Europa ist mit dem digitalen Schädling Mydoom infiziert, Sobig-F hängt an weltweit 100 Millionen E-Mails.
Gefährlich sind aber nicht unbedingt Viren, die sich automatisch vermehren und dazu Dateien verseuchen, oder Würmer, die sich übers Internet ausbreiten. Vor allem Trojanische Pferde haben es in sich: Sie tragen eine schädliche Funktion mit sich. Die Programme verbreiten sich nicht nur über E-Mail und neuerdings in Tauschbörsen, sondern auch über spezielle Internetseiten, die Fehler im Microsoft Internet Explorer ausnutzen.
Die Bedingungen für Viren & Co sind günstig: Computer sind über Breitbandverbindungen ständig online, ebenso Smartphones in einem 3-G-Netzwerk - das schafft mehr Gelegenheiten für Viren, sich einzunisten. Noch sind für Handys und Smartphones keine Viren im Umlauf. Kevin Hogan, Leiter des Virenforschungszentrums von Symantec, rechnet mit ihnen noch in diesem Jahr. Beim japanischen Mobilfunk i-Mode hat es bereits erste Sicherheitsvorfälle mit trojanischen Pferden gegeben, die sich in einem Quiz verborgen hatten und automatisch den Polizei-Notruf anwählten.
Eine weitere Gefahr ist die mangelnde Vielfalt bei Betriebssystemen: Die Top Ten der Viren haben ausschließlich Rechner mit Microsoft-Betriebssystem befallen. Das Microsoft-Produkt bleibt das weltweit am meisten verbreitete. Die ersten mit Windows-Systemen ausgestatteten Geldautomaten wurden bereits attackiert. Eine weitere Brutstätte für PC-Viren sind Peer-to-Peer-Netzwerke, in denen Teilnehmer Dateien oder Musik-Files tauschen. Virus-Forscher Bruce Hughes von Tresecure hat knapp 5000 Dateien aus Kazaa gezogen: 45 Prozent der Programm-Dateien (nicht Musik und Videos) waren mit Viren und Würmern verseucht.
Keine rosigen Aussichten. Und es wird noch drastischer, wenn man künftige Virenattacken anhand bestimmter Merkmale skizziert:
Anzahl
Schon seit 1992 gibt es Programme zum Herstellen von Viren; mittlerweile sind sie kinderleicht zu bedienen. Und schon einfache Viren haben eine große Wirkung: Der simpel strukturierte Slammer blockierte das Internet eine Viertelstunde lang. Mit einer halben Million Attacken pro Jahr rechnet Scott Berinato, Chefredakteur des IT-Magazins "CIO". Derzeit sind knapp eine Million Varianten von digitalen Schädlingen im Umlauf.
Schnelligkeit
Würmer wie Nimda und Slammer brauchten mehrere Monate, um in Schwachstellen vorzudringen. Neue Versionen wie Warhol und Flash bringen das Internet in Sekundenschnelle zum Erliegen - zu schnell für effiziente Gegenmaßnahmen. Schon Sobig-F war innerhalb von 24 Stunden eine Million Mal verschickt worden, und SQL-Slammer hat sich alle 8,5 Sekunden verdoppelt.
Flexibilität
Viren der Zukunft sind so programmiert, dass sie alle Sicherheitslücken eines Systems gleichzeitig nutzen. Sie kommen auch nicht mehr als reiner Virus, Wurm oder Trojaner, sondern als eine Kombination: Trojaner öffnen den Computer für weitere Viren und bereiten ihn auf die richtige Attacke vor. Die Programmierer von Viren nutzen außerdem Techniken von Spammern, die unverlangte Werbemails verschicken: Viren transportieren Werbemails, und Spammer schicken Trojanische Pferde, die automatisch Pornoseiten im Internet öffnen. Heim-PC werden zu Versendern von millionenfachen Spams, ohne dass die Benutzer es merken.
Tarnung
Das Problem bei infizierten E-Mails wird erst virulent, wenn der Nutzer sie öffnet. Dabei arbeiten die Virenproduzenten mit zahlreichen Tricks: Sober-C hat als Absender die Kriminalpolizei Düsseldorf angegeben. Beliebt war auch die Mitteilung, man sei für die Jury der RTL-Show "Deutschland sucht den Superstar" auserkoren. Die Betreffzeilen der Mails sind mittlerweile oft auf Deutsch und mit Stichwörtern versehen, die aus dem eigenen System kommen. Die eingedrungenen Trojanischen Pferde richten nicht immer sofort und sichtbar Schaden an. Manche nisten sich im Rechner ein und ändern oder löschen nur allmählich Dateien.
Die Programmierer selbst gehen wesentlich systematischer vor als noch vor wenigen Jahren: Die Sobig-Viren haben sie mehrmals optimiert. Alle waren mit einem Verfallsdatum versehen. Ein Hinweis darauf, dass sie testen wollten, an welchem Wochentag und in welcher Form sich das Virus am besten verschicken lässt. Künftig dürften die Attacken zudem wesentlich zielgerichteter sein als bisher, vor allem wenn sich Hacker mit einschalten. Würmer wie Boaster, Welchia oder Slammer infizieren Rechner und lassen eine Hintertür offen. Dadurch können Dritte den Computer fernsteuern und zum Beispiel Webcam-Bilder ansehen oder Keyboard-Tasten vertauschen.
Im Visier sind immer stärker zum Beispiel Microsoft-Internetseiten, auf denen Abwehrsoftware bereitliegt. Angeblich soll es demnächst gezielte Angriffe auf Online-Artikel geben, die dezidierte Tipps zur Abwehr von Viren geben. Doch es geht auch ums Geld: Mimail-J hat im November 2003 zugeschlagen, damit Nutzer des Online-Bezahldienstes Paypal Details ihrer Kundendaten bekannt geben.
Angesichts solcher Aggressivität und ausgefeilter Technik stehen die Chancen von Virenjägern schlecht. Doch auch diese Seite rüstet auf: Sicherheitsunternehmen wie Symantec und Sophos stellen neue Schutzsysteme vor, unter anderem auf der kommenden Cebit, und Microsoft will 2005 in seinem neuen Betriebssystem Longhorn die Software enger an die Hardware binden. Forscher der Washington University und von Global Velocity haben einen Field Programmable Port Extender entwickelt: eine Hardware, die sich in Bruchteilen von Sekunden umkonfiguriert und Viren bereits auf Netzwerkebene abfängt. Der Extender untersucht einzeln und schnell die als Pakete verschickten Daten im Internet. Außerdem hat Icosystem aus Massachusetts ein Programm präsentiert, das vorhersagt, welche Art Viren als Nächstes attackieren könnten.
Es gibt eine informelle, schlagkräftige Gruppe von gut 20 Virenexperten, die weltweit gegen die kriminellen Machenschaften im Internet vorgeht. Trotz dieser geballten Kraft ist ein Problem nicht zu lösen: Zeitpunkt und Art des Angriffs bestimmen die Virenprogrammierer, die sich viel Zeit zum Programmieren lassen können. Die Anti-Viren-Spezialisten können dagegen nur reagieren - und das sollte möglichst schnell erfolgen.
Artikel erschienen am 8. Feb 2004
Artikel drucken
© WAMS.de 1995 - 2004