Sicherheit 2007: Was bedroht die IT wirklich?

Allerdings sind die Werkzeuge bislang nicht in der Lage, auf Zero-Day-Exploits zu reagieren. Ein von den Informatikern an der Universität Mannheim entwickeltes Tool „Nepenthes“ ermöglicht es zumindest, in automatisierter Form die jeweiligen Schädlingsmuster zu sammeln, die sich autonom weiterverbreiten. Die so gesammelten Botnetz-Varianten lassen sich in automatisierter Form analysieren, um mehr über ihren Ursprung und Zweck zu erfahren.

Basierend auf diesen Informationen sollen Abwehrstrategen künftig Botnetze nicht nur effektiver beobachten können. Im Idealfall lässt sich auch der Ursprung dieser Gefahrenquelle früher ermitteln. Allerdings zeigen die Internet-Service-Provider bislang wenig Interesse an einer Kooperation.

Zudem stellen die ausgesprochen mobilen Ziele die Forscher immer wieder vor unlösbare Aufgaben. Bislang wurden die Zombienetzwerke nämlich in der Regel über zentrale IRC-Server gesteuert. Die Zukunft dürfte jedoch eher dezentral organisierten Allianzen gehören, die sich über Peer-to-Peer-Mechanismen verbreiten. Zudem benutzen nicht alle Botnets IRC-Plugins, die man aufspüren kann, um das entsprechende Verhalten nachzubilden.

Aber auch das Logging der Botnetze fällt schwer. Analysen der Universität Mannheim zeigen bereits, dass sich die Anzahl der zusammengeschalteten PCs drastisch verkleinert hat, da die verteilte Verbreitung über P2P-Mechanismen weiter zunimmt. Botnetze fallen dadurch kaum mehr auf. Ein Allheilmittel gegen die kleinen und schlagkräftigen Zombie-Armeen ist deshalb kaum in Sicht, obgleich auch Big Player wie Microsoft das Problem erkannt haben und runde Tische bilden.

Gegenmaßnahmen sollten darauf abzielen, zum einen die zentralen DNS-Server der Zombies zu entern und die IP-Adressen zu verändern. Zum anderen gilt es nach Auffassung von Sicherheitsspezialisten, die Kommunikation schneller als bisher zu unterbinden, etwa indem der Datenfluss bereits an den Routern geblockt wird. Von diesem hochgesteckten Ziel ist die Branche derzeit aber noch ziemlich weit entfernt.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

4 Tagen ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

4 Tagen ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

4 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

5 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

5 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

5 Tagen ago