Sicherheit 2007: Was bedroht die IT wirklich?

Zahlreiche Werkzeuge zum Aufspüren von Windows-Rootkits seien zwar bereits verfügbar, sagt Klein. Der Experte beklagt aber die große Diskrepanz zwischen Windows und Linux- sowie Unix-Systemen: „Dort sind noch Techniken wie vor zehn Jahren im Einsatz.“ Wie sich versteckte Kernel-Module sichtbar machen beziehungsweise die Schädlinge effektiv deaktivieren lassen, bleibe deshalb nach wie vor der Forschung überlassen.

Zumal sich auch führende Hersteller auf diesem Gebiet nicht mit Ruhm bekleckern. Thomas Hesse, der Präsident von Sony BMGs digitaler Businesseinheit (Sony stellt in Halle 13, Stand C25 aus), entschuldigte sich bei den Anwendern vor gut einem Jahr für ein in Umlauf gebrachtes Rootkit wie folgt: „Die meisten Leute wissen noch nicht einmal, was ein Rootkit ist. Warum sollten sie sich also darum kümmern?“ Zweifel an der fachlichen Kompetenz einiger Hersteller sind angesichts derartiger Aussagen durchaus nachvollziehbar.

So bleibt es in Expertenkreisen bei der mittlerweile doch ziemlich trivialen Feststellung, dass die Angreifer immer professioneller vorgehen und eindeutig finanzielle Absichten verfolgen. Hacker horten heute in der Szene nicht mehr Ruhm und Ehre, indem sie mit Viren á la Kournikova und Iloveyou um die Aufmerksamkeit der Medien buhlen. Die Akteure schauen lieber „Undercover“ auf das große Geld, das sie in der Regel mit Wirtschaftsspionage oder mit professionellen Zombienetzwerken, so genannten Botnets, verdienen.

Themenseiten: Hacker, Phishing

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheit 2007: Was bedroht die IT wirklich?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *