Der Malware-Jäger

SicherheitVirus

Es gibt sie schon so lange wie es Computer gibt und auch im dritten Jahrzehnt der PC-Entwicklung ist die Gefahr nicht gebannt, ganz im Gegenteil: Viren, Würmer, Trojaner und Malware werden immer zahlreicher, immer aggressiver und immer raffinierter.

Diese Einschätzung wird nicht nur von Antivirenherstellern geäußert, die im Verdacht stehen könnten, sie wollten doch nur ihre Produkte verkaufen. Auch das in dieser Hinsicht unverdächtige Bundesamt für Sicherheit in der Informationstechnik kommt zum selben Schluss.

Tag für Tag Tausende neuer Schadprogramme
In seinem aktuellen Bericht zur »Lage der IT-Sicherheit in Deutschland 2009« ist von einer »gestiegenen Bedrohungslage« die Rede. Zudem konstatieren die BSI-Experten, dass »Tag für Tag Tausende neuer Schadprogramme das Internet überschwemmen«. Internet-Kriminalität ist offenbar ein krisenfestes Geschäft.

Interview mit Raimund Genes
Zu diesem Thema hat eWEEK europe einen der profilierten Sicherheitsexperten Deutschlands interviewt: Raimund Genes ist Chief Technology Officer bei Trend Micro. Genes ist ein Freund offener Worte, und scheut sich nicht, auch mal anzuecken. Das persönliche Gespräch mit Genes fand am Rande eines Veranstaltung des Marktforschungsinstituts IDC statt.

Wo liegen derzeit die größten Gefahren für Unternehmen?
Nun, die Manipulation von Daten ist der Albtraum. Vor allem, weil man das oft nicht sofort bemerkt. Auch der Verlust des Geräts kann eine Katastrophe sein, wenn unverschlüsselte Daten darauf sind. Aber die am schnellsten wachsende Gefahr sind USB-Sticks.

Wie das?
Weil sehr viel Malware sich über USB-Sticks verbreitet. Wie zum Beispiel der Conficker-Wurm. Außerdem eignen sich die Sticks ideal für Social-engineering-Angriffe: Wenn ein Cybergauner eine Firma angreifen möchte, lässt er einfach einen USB-Stick mit Malware auf dem Firmenparkplatz fallen. Zwei Stunden später ist er drin.

»Die bösen Jungs wissen genau, wie man Schabernack treiben kann. Und sie werden immer kreativer und raffinierter.« Malware-Jäger Raimund Genes.

Woher kommt die Malware eigentlich?
Besonders in China geht einiges ab. In deren Produktionsstätten wird viel Malware eingeschleust. Das ist unglaublich, was da passiert. Von verschiedenen Firmen sind Bilderrahmen und digitale Kameras entdeckt worden, die über den USB-Anschluss Viren auf den PC einschleusen.

In Unternehmen dürften Bilderrahmen mit Familienfotos eher ein geringes Problem darstellen.
Schon klar, aber trotzdem bereitet der USB-Port den Admins Sorgen. Deshalb fragen viele Firmen auch uns als Security-Hersteller nach einem Tool, das die USB-Sticks registriert und nur zugelassenen Geräten den Zugang zum Rechner erlaubt. Wir haben in der neuen Software-Generation unseres Desktop-Virenschutzes USB-Device-Control eingebaut.

Lesen Sie auf Seite 2: Die größten Sicherheitslücken

Was sind die Haupteinfallstore für Hacker in Unternehmen?
Ungepatchte Systeme, USB-Sticks oder das Erraten von Passwörtern. Die bösen Jungs wissen genau, wie man Schabernack treiben kann. Und sie werden immer kreativer und raffinierter.

So haben sie zum Beispiel in den USA Flyer auf Parkplätzen verteilt. »Falsch geparkt. Gehe auf diese Webseite. Da siehst du ein Foto deines Wagens.« Wer dann so naiv war, auf die Webseite zu surfen, musste sich dann noch einen sogenannten Photo Viewer runterladen. Da war dann die Malware drauf.

Wird das Sicherheitsrisiko für Unternehmen nicht überschätzt?
Nein, im Gegenteil. Malware-Angriffe treffen sehr viele Unternehmen. Viele haben Bots oder Malware auf den Arbeitsplatzrechnern und wissen es gar nicht. Gut gemachte Malware verlangsamt den Rechner nicht mehr und der Anwender merkt nichts davon.

Untergrund-Ökonomie: Der Lagebericht zur IT-Sicherheit 2009 aus dem BSI warnt vor der steigenden Bedrohung, stellt aber auch ein wachsendes Gefahrenbewusstsein fest.

Solange der IT-Markt größer wird, wie etwa in China, wird auch die Cyberkriminalität ansteigen. Und je mehr Banken die Kunden ins Online-Banking drängen, desto mehr steigen natürlich auch hier die Angriffe. In Asien gibt es derzeit Keylogger, speziell für bestimmte Banken. Die liegen passiv auf der Festplatte. Und werden erst aktiv, wenn der Anwender auf die Webseite der Bank geht. Zwar werden die erwirtschafteten Summen pro Attacke kleiner, aber das macht die Attacken ja insgesamt unauffälliger.

Raffiniert. Können die Sicherheitsbehörden wie das BSI eigentlich mit dieser Entwicklung mithalten?
Nein. Wir haben ein Problem mit allen Behörden. Die sind nicht richtig ausgestattet und die sind immer hinterher. Dabei wäre die Sicherheit der Internet-Surfer doch eigentlich deren wichtigste Aufgabe. Außerdem sind die Gesetze nicht für Cybercrime geschaffen.

Solange der Staat die ISPs nicht zwingt, etwa gegen Bots vorzugehen, stelle ich die Frage, ob der Staat wirklich seiner Fürsorgepflicht nachkommt. Nur ein Beispiel: In der Top-100-Liste der ISPs mit Botnet-Aktivität steht immer die Hansenet Telekommunikations GmbH. Warum wird da nichts dagegen unternommen?

Worry Free von Trend Micro bietet Unternehmen einen Komplettschutz vor Gefahren wie Hackern, Identitätsdiebstahl oder Spam. (Bild: Trend Micro)

Die Beschäftigung mit Sicherheitslücken, Hackern und Datenspionage nimmt immer mehr Zeit in Anspruch. Viele Unternehmen haben doch gar nicht mehr die Ressourcen dafür.

Das stimmt. Viele haben gar nicht die Zeit, sich damit zu beschäftigen, gerade in der Wirtschaftskrise. Die haben oft keinen hauptamtlichen IT-Administrator, ganz zu schweigen von einem Sicherheitsspezialisten.

Wir bemerken deshalb einen starken Anstieg bei Hosted Lösungen wie etwa Worry Free Business Security. Pro Wochen melden sich weltweit über 1000 neue Fimen an. Das hat uns wirklich überrascht. Worry-Free ist ist nichts für Großunternehmen mit mehr als 1000 Arbeitsplätzen, weil man da die Granularität und die verschiedenen Policys braucht, aber kleinere und mittelständische Unternehmen sparen sich damit eine Menge Arbeit.

Lesen Sie auf Seite 3: Microsofts historischer Fehler

Was empfehlen Sie einem Unternehmen, dessen Mitarbeiter mit Mobilgeräten wie Notebooks und Smartphones ausgestattet sind?
Erst mal eine Risikoanalyse. Für was stattet man die Mitarbeiter mit Smartphones aus? Mit wem tauschen sie Daten aus. Wenn jemand Firmendaten und Kundendaten auf dem Smartphone hat, dann wäre eine Verschlüsselung dringend anzuraten.


Nicht so leicht anzugreifen: Apple-Rechner (Bild: Apple)

Ist die aktuelle 256-Bit-Verschlüsselung eigentlich noch sicher? Die aktuellen Highend-PCs lief
ern inzwischen mächtig Rechenpower.

Doch die schwächste Stelle sind immer noch Microsoft-basierte PCs. Die ganze Sicherheitsindustrie würde es in der Form nicht geben, wenn Microsoft seinen Job vor langer Zeit richtig gemacht hätte.
… ein harter Vorwurf …
Ja, aber berechtigt. Microsoft hat nie den Schnitt gewagt, komplett mit der alten Architektur von DOS zu brechen. Darum nennen es viele auch Dirty Operating System. Nur eine grundlegende Änderung in der Kernel-Architektur hätte auch grundlegend mehr Sicherheit gebracht. So muss sich Microsoft mit immer neuen Patches behelfen.

Apple hat mit OS X den Bruch mit der Vergangenheit gewagt und einen neuen Kernel eingeführt. Deshalb ist es nicht so einfach einen Apple-Rechner anzugreifen.
Danke fürs Gespräch.
(Mehmet Toprak)

Weblinks
Trend Micro
Bundesamt für Sicherheit in der IT-Technik
Symantec
Kaspersky Lab
F-Secure
PCpro-Bericht über AVG-Technik

Anhang: Die wichtigsten Trends laut BSI

Bedrohung mit steigendem Potential 2009

– Zero-Day-Exploits
– Drive by Download
– Trojaner
– Spyware
– Ddos-Angriffe
– Unerwünschte E-Mail
– Bot-Netze
– Identitätsdiebstahl
– Betrügerische Webangebote
– Irrtum, Nachlässigkeit

Anwendungen mit steigendem Risiko 2009

– Mobile Datenübertragung
– Web 2.0
– Domain Name Server (DNS)
– Multifunktionsgeräte
– Schnittstellen, Speichermedien

(Quelle: BSI)


Lesen Sie auch :