Keine Chance gegen Malware: die schlimmsten Einfallstore

Beim derzeitigen Stand der Sicherheitstechnik muss man es als Utopie betrachten, einen Rechner, sei es in der Firma oder privat, gegen einen professionellen und gezielten Angriff schützen zu können. Durch eine Reihe geeigneter Maßnahmen lassen sich jedoch recht hohe Hürden setzen. Kommt ein gut vorbereiteter Angriff allerdings von einer fremden Regierung, ist man mehr oder weniger schutzlos.

Unbeteiligte Dritte, etwa Webshop-Betreiber, können durch Nachlässigkeiten bei der Wahl des Passworts oder durch die Verwendung von unverschlüsselten Übertragungen unbewusst zu einem wichtigen Mosaikstein einer gezielten Attacke werden.

Wer Sicherheitslösungen wie eine Anti-Malware-Software einsetzt, muss sich im Klaren darüber sein, dass alle Standard-Lösungen ohne viel Aufwand umgangen werden können. Alle derzeitigen Lösungen weisen gravierende Mängel auf, die jeder, der einen Compiler bedienen kann, ausnutzen kann. Wenn ein Angreifer weiß, welche Lösung im Unternehmen eingesetzt wird, ist es ein Leichtes sie auszutricksen. Die sogenannten DLP-Lösungen sind sogar völlig nutzlos.

Ein Hacker kann sehr davon profitieren, wenn er weiß, welche genaue Version von bestimmten Programmdateien und DLLs auf den Arbeitsplatzrechnern installiert ist. Dazu reicht es aus, dass ein Mitarbeiter ein Programm startet, das von diesen Dateien Hashwerte bildet und diese in einer Datei sammelt, gegen die der Angreifer verschiedene Service Packs, Patches und Sprachversionen testet. Dann reichen einige KByte an Daten, um die komplette Konfiguration eines Rechner preiszugeben. Idealerweise versteckt man diese Daten in einem NTFS-Filestream einer harmlosen Textdatei.

Geht man von einer aktuell sehr hohen Bedrohungslage durch professionelle Angriffe fremder Regierungen aus, müssen gefährdete Unternehmen sehr schnell reagieren. Noch stärker gefordert sind allerdings die Hersteller von Sicherheitslösungen. Ihre Software wirkt bestenfalls wie ein einfaches Kellervorhängeschloss, mit dem man versucht, die Goldreserven der Deutschen Bundesbank zu sichern.

Themenseiten: Big Data, Datendiebstahl, Hacker, Privacy, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Keine Chance gegen Malware: die schlimmsten Einfallstore

Kommentar hinzufügen
  • Am 28. Januar 2010 um 13:44 von Sicherer

    Guter Artike
    Ich hätte mir jedoch zu den einzelnen Themen noch ein wenig mehr Tiefgang gewünscht. Ansonsten sehr informativ.

  • Am 25. Februar 2010 um 19:16 von Subvirt

    Dieser Artikel befasst sich nur mit sehr bekannten Bedrohungen, jedoch wird hier eine wirkliche zukünftige Bedrohung nicht erwähnt. VMBR (Subvirt, usw…)
    Diese Virtual Machine Based Rootkits sind eine wirklich grosse Bedrohung, hat man sich sowas einmal eingetreten bzw. sich damit infiziert, wird man sowas nur sehr schwer bis gar nicht mehr los.

    Das echte Betreibssystem wird vom Hacker kontrolliert und man selbst arbeitet in einem virtuellen Betreibssystem ohne es zu merken! (OS wird kontrolliert gestartet und startet danach die VM; Bootvorgang nur unwesentlich länger)

    Keine AV oder Sicherheitslösung fängt diese Infektion auf oder verhindert sie, da sie über infizierte Werbebanner (durch anklicken), Animationen usw… ins System eindringt. Danach ist es ohnehin zu spät, weil die AV in der virtuellen Umgebung nur das anzeigt was der Hacker will, also nichts.

    Mit diversen Tools wie unter Antirootkit.com ( Gmer.net usw….) findet man zwar die Infektion, aber meistens reicht ein sicheres Löschen der HDD mit Spezialsoftware nicht aus, da es sich auch im BIOS festsetzt (BIOS unbedingt duch Passwort vor unbefugten flashen sichern) und den Laptop, PC von Anfang an kontrolliert!!!

    Weiters:
    http://de.wikipedia.org/wiki/Virtual_Machine_Based_Rootkit
    http://www.eecs.umich.edu/~pmchen/papers/king06.pdf
    http://www.fruehwarnung.at/ (Virtual Machine based Rootkits (Erscheint im November 2009 im Trauner Verlag, Linz in Kooperation mit dem Lex:itec Verlag))
    http://www.trapkit.de/

    mfg

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *