18.09.2012 Aufrufe

Die Zukunft der Cyber-Kriminalität

Die Zukunft der Cyber-Kriminalität

Die Zukunft der Cyber-Kriminalität

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

12 gtr | April 2007<br />

sogar einige von Sicherheitsanbietern zur<br />

Verfügung gestellte) Features letztendlich<br />

von Malware geknackt werden. Was passiert,<br />

wenn diese Klassen von Malware dann<br />

dominieren? Sollen Benutzer Systemabstürze<br />

als eine Form von Schutz erdulden?<br />

Sollen Benutzer Systemabstürze als<br />

eine Form von Schutz erdulden?<br />

„Warum ist es für Sicherheitsanbieter so<br />

wichtig, Zugriff auf den Kernel und die API-<br />

Architektur von Vista zu haben?“, wurden wir<br />

häufig gefragt. Der Grund dafür ist einfach:<br />

Um so proaktiv wie möglich zu sein. Einige<br />

<strong>der</strong> wirkungsvollsten Sicherheitstechniken<br />

basieren darauf, dass sie API- und Kernel-<br />

Aufrufe auswerten. <strong>Die</strong> Antwort auf die Frage,<br />

wann, wie und warum ein Programm auf eine<br />

API zugreift, kann oftmals auf ein virenartiges<br />

Verhalten hindeuten. Durch Untersuchen von<br />

APIs auf klassische Pufferüberlaufvorgänge<br />

erhalten wir Hinweise auf unbekannte o<strong>der</strong><br />

Zero-Day-Exploits und können diese somit<br />

stoppen, ohne dass ein Update erfor<strong>der</strong>lich<br />

wird. Wenn dem Sicherheitsanbieter <strong>der</strong><br />

Zugriff auf solche Werkzeuge weggenommen<br />

wird, kann dessen Software die generische<br />

o<strong>der</strong> heuristische Malware-Erkennung nicht<br />

mehr richtig durchführen. Mangeln<strong>der</strong> Zugriff<br />

verringert auch die Wirksamkeit bestimmter<br />

Arten von Signaturen. Und nicht zuletzt<br />

verhin<strong>der</strong>n die von Microsoft eingeführten<br />

Beschränkungen, dass die Sicherheitsbranche<br />

ihre Kunden in dem Umfang schützen<br />

kann, wie es von diesen gewünscht wird.<br />

Schränkt Microsoft mit seinem Schachzug die<br />

Auswahl an Werkzeugen ein, die Malware-<br />

Autoren zur Verfügung stehen? In <strong>der</strong> digitalen<br />

Welt ist das ein schöner Wunschtraum. Der<br />

Code, mit dem sich viele Schutzmechanismen<br />

in Vista deaktivieren lassen, ist schon<br />

seit einiger Zeit im Internet verfügbar.<br />

Im vergangenen Sommer wurde auf <strong>der</strong> Black<br />

Hat-Konferenz in Las Vegas vorgeführt, wie<br />

die neuen Vista-Funktionen bezwungen<br />

werden können. Aufgrund <strong>der</strong> riesigen Basis<br />

installierter Microsoft-Produkte sind Windows-<br />

Benutzer das größte und lohnendste Ziel für<br />

Malware-Autoren, und die sind bereit für Vista.<br />

Ein Sicherheitsrisiko, das oft übersehen<br />

wird, sind falsch o<strong>der</strong> zweckentfremdet<br />

verwendete Funktionen. Windows Vista ist ein<br />

Betriebssystem, keine Sicherheitstechnologie.<br />

Microsoft geht in die richtige Richtung, wenn<br />

es das Fundament von Vista sicherer macht,<br />

aber damit werden nicht auch Daten o<strong>der</strong><br />

Inhalte sicherer gemacht. Denken Sie nur<br />

an die dynamische Natur von Daten o<strong>der</strong><br />

Inhalten, beson<strong>der</strong>s solcher, auf die Sie über das<br />

Internet zugreifen. Und dazu kommt die immer<br />

größer werdende dynamische Funktionalität<br />

von Browsern. Malware muss sich nicht auf<br />

Entwurfsfehler, Pufferüberläufe o<strong>der</strong> Angriffe<br />

zum Erlangen höher Berechtigungen stützen,<br />

um erfolgreich zu sein. Bots, Spyware, Würmer<br />

und Kennwort stehlende Trojaner können<br />

auch über zweckentfremdet eingesetzte<br />

Funktionen in ein System gelangen. Und<br />

die meiste Spyware und Adware wird über<br />

falsch o<strong>der</strong> zweckentfremdet eingesetzte<br />

Browser installiert. Eine wirksame Sicherheit<br />

beim Schutz von Daten und Inhalten gibt<br />

es erst dann, wenn auch Missbrauch und<br />

Entwurfsfehler mit berücksichtigt werden.<br />

Sowohl Malware als auch Adware zielen<br />

in erster Linie auf Daten ab. Damit lässt<br />

sich Geld machen. Nehmen Sie einen Teil<br />

Web 2.0, und geben Sie zu gleichen Teilen<br />

Browserfunktionalität und Identitätsdaten<br />

hinzu. Das Ergebnis ist Malware, die es<br />

auf die Daten abgesehen hat, aber das<br />

Betriebssystem ignoriert. Warum Exploits<br />

o<strong>der</strong> Codeschwachstellen verwenden, wenn<br />

es Erfolg versprechen<strong>der</strong> ist, schwache<br />

Browserkonfigurationen auszunutzen,<br />

um ein Data Mining durchzuführen?<br />

Vista allein kann das nicht verhin<strong>der</strong>n.<br />

Windows Vista ist ein Betriebssystem,<br />

keine Sicherheitstechnologie.<br />

Stellen Sie das so vor: Sie bauen eine gänzlich<br />

neue Stadt mit allen technischen Schikanen.<br />

Allerdings sind die Verbrecher in dieser<br />

neuen Stadt genauso clever wie die Planer<br />

und die Architekten, und sie sind hoch<br />

motiviert. Wie schützen die Architekten<br />

die Bürger? Egal, für welchen Ansatz die<br />

Architekten sich entscheiden – die Polizisten<br />

benötigen mehr Hilfsmittel als Trillerpfeifen<br />

und Taschenlampen. Doch mehr bietet<br />

Vista im Grunde genommen nicht.<br />

David Marcus ist Sicherheitsforschungs-<br />

und Kommunikationsmanager bei McAfee ®<br />

Avert ® Labs. Er hilft, die umfangreichen<br />

Sicherheitsforschungen von McAfee bei<br />

<strong>der</strong> Sicherheitsgemeinde angemessen zu<br />

kommunizieren. Marcus ist für das McAfee Avert<br />

Labs-Sicherheits-Blog verantwortlich und ist Co-<br />

Mo<strong>der</strong>ator bei AudioParasitics, dem offiziellen<br />

PodCast von McAfee Avert Labs.<br />

SpyWare<br />

Nimmt Zu<br />

von Seth Purdy,<br />

Hiep Dang<br />

und Anna Stepanov<br />

ursprünglich ein Werkzeug,<br />

um Daten über internetsurfer<br />

zu sammeln, hat sich Spyware<br />

zu einer bedrohung entwickelt –<br />

und folgt uns in unsere<br />

immer mobilere Welt.<br />

gtr | April 2007 1<br />

Spionage lässt sich bis auf die alten Schriften von Sun Tzu zurückverfolgen. Der große General<br />

und Stratege des chinesischen Altertums gab in <strong>Die</strong> Kunst des Krieges Anleitungen zu<br />

Täuschung und Subversion, die heute noch Beachtung finden. Auch wenn das Spionieren<br />

immer noch demselben Zweck dient, haben sich die dabei eingesetzten Methoden seit Sun Tzu<br />

gravierend weiterentwickelt. Zu Beginn des 21. Jahrhun<strong>der</strong>ts sind Datenschutz und -sicherheit nicht<br />

mehr nur von militärischem Belang. <strong>Die</strong> Front hat sich auf unsere Computer verschoben und wird<br />

auf dem Schlachtfeld namens „World Wide Web“ hart umkämpft.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!