Die Zukunft der Cyber-Kriminalität
Die Zukunft der Cyber-Kriminalität
Die Zukunft der Cyber-Kriminalität
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
12 gtr | April 2007<br />
sogar einige von Sicherheitsanbietern zur<br />
Verfügung gestellte) Features letztendlich<br />
von Malware geknackt werden. Was passiert,<br />
wenn diese Klassen von Malware dann<br />
dominieren? Sollen Benutzer Systemabstürze<br />
als eine Form von Schutz erdulden?<br />
Sollen Benutzer Systemabstürze als<br />
eine Form von Schutz erdulden?<br />
„Warum ist es für Sicherheitsanbieter so<br />
wichtig, Zugriff auf den Kernel und die API-<br />
Architektur von Vista zu haben?“, wurden wir<br />
häufig gefragt. Der Grund dafür ist einfach:<br />
Um so proaktiv wie möglich zu sein. Einige<br />
<strong>der</strong> wirkungsvollsten Sicherheitstechniken<br />
basieren darauf, dass sie API- und Kernel-<br />
Aufrufe auswerten. <strong>Die</strong> Antwort auf die Frage,<br />
wann, wie und warum ein Programm auf eine<br />
API zugreift, kann oftmals auf ein virenartiges<br />
Verhalten hindeuten. Durch Untersuchen von<br />
APIs auf klassische Pufferüberlaufvorgänge<br />
erhalten wir Hinweise auf unbekannte o<strong>der</strong><br />
Zero-Day-Exploits und können diese somit<br />
stoppen, ohne dass ein Update erfor<strong>der</strong>lich<br />
wird. Wenn dem Sicherheitsanbieter <strong>der</strong><br />
Zugriff auf solche Werkzeuge weggenommen<br />
wird, kann dessen Software die generische<br />
o<strong>der</strong> heuristische Malware-Erkennung nicht<br />
mehr richtig durchführen. Mangeln<strong>der</strong> Zugriff<br />
verringert auch die Wirksamkeit bestimmter<br />
Arten von Signaturen. Und nicht zuletzt<br />
verhin<strong>der</strong>n die von Microsoft eingeführten<br />
Beschränkungen, dass die Sicherheitsbranche<br />
ihre Kunden in dem Umfang schützen<br />
kann, wie es von diesen gewünscht wird.<br />
Schränkt Microsoft mit seinem Schachzug die<br />
Auswahl an Werkzeugen ein, die Malware-<br />
Autoren zur Verfügung stehen? In <strong>der</strong> digitalen<br />
Welt ist das ein schöner Wunschtraum. Der<br />
Code, mit dem sich viele Schutzmechanismen<br />
in Vista deaktivieren lassen, ist schon<br />
seit einiger Zeit im Internet verfügbar.<br />
Im vergangenen Sommer wurde auf <strong>der</strong> Black<br />
Hat-Konferenz in Las Vegas vorgeführt, wie<br />
die neuen Vista-Funktionen bezwungen<br />
werden können. Aufgrund <strong>der</strong> riesigen Basis<br />
installierter Microsoft-Produkte sind Windows-<br />
Benutzer das größte und lohnendste Ziel für<br />
Malware-Autoren, und die sind bereit für Vista.<br />
Ein Sicherheitsrisiko, das oft übersehen<br />
wird, sind falsch o<strong>der</strong> zweckentfremdet<br />
verwendete Funktionen. Windows Vista ist ein<br />
Betriebssystem, keine Sicherheitstechnologie.<br />
Microsoft geht in die richtige Richtung, wenn<br />
es das Fundament von Vista sicherer macht,<br />
aber damit werden nicht auch Daten o<strong>der</strong><br />
Inhalte sicherer gemacht. Denken Sie nur<br />
an die dynamische Natur von Daten o<strong>der</strong><br />
Inhalten, beson<strong>der</strong>s solcher, auf die Sie über das<br />
Internet zugreifen. Und dazu kommt die immer<br />
größer werdende dynamische Funktionalität<br />
von Browsern. Malware muss sich nicht auf<br />
Entwurfsfehler, Pufferüberläufe o<strong>der</strong> Angriffe<br />
zum Erlangen höher Berechtigungen stützen,<br />
um erfolgreich zu sein. Bots, Spyware, Würmer<br />
und Kennwort stehlende Trojaner können<br />
auch über zweckentfremdet eingesetzte<br />
Funktionen in ein System gelangen. Und<br />
die meiste Spyware und Adware wird über<br />
falsch o<strong>der</strong> zweckentfremdet eingesetzte<br />
Browser installiert. Eine wirksame Sicherheit<br />
beim Schutz von Daten und Inhalten gibt<br />
es erst dann, wenn auch Missbrauch und<br />
Entwurfsfehler mit berücksichtigt werden.<br />
Sowohl Malware als auch Adware zielen<br />
in erster Linie auf Daten ab. Damit lässt<br />
sich Geld machen. Nehmen Sie einen Teil<br />
Web 2.0, und geben Sie zu gleichen Teilen<br />
Browserfunktionalität und Identitätsdaten<br />
hinzu. Das Ergebnis ist Malware, die es<br />
auf die Daten abgesehen hat, aber das<br />
Betriebssystem ignoriert. Warum Exploits<br />
o<strong>der</strong> Codeschwachstellen verwenden, wenn<br />
es Erfolg versprechen<strong>der</strong> ist, schwache<br />
Browserkonfigurationen auszunutzen,<br />
um ein Data Mining durchzuführen?<br />
Vista allein kann das nicht verhin<strong>der</strong>n.<br />
Windows Vista ist ein Betriebssystem,<br />
keine Sicherheitstechnologie.<br />
Stellen Sie das so vor: Sie bauen eine gänzlich<br />
neue Stadt mit allen technischen Schikanen.<br />
Allerdings sind die Verbrecher in dieser<br />
neuen Stadt genauso clever wie die Planer<br />
und die Architekten, und sie sind hoch<br />
motiviert. Wie schützen die Architekten<br />
die Bürger? Egal, für welchen Ansatz die<br />
Architekten sich entscheiden – die Polizisten<br />
benötigen mehr Hilfsmittel als Trillerpfeifen<br />
und Taschenlampen. Doch mehr bietet<br />
Vista im Grunde genommen nicht.<br />
David Marcus ist Sicherheitsforschungs-<br />
und Kommunikationsmanager bei McAfee ®<br />
Avert ® Labs. Er hilft, die umfangreichen<br />
Sicherheitsforschungen von McAfee bei<br />
<strong>der</strong> Sicherheitsgemeinde angemessen zu<br />
kommunizieren. Marcus ist für das McAfee Avert<br />
Labs-Sicherheits-Blog verantwortlich und ist Co-<br />
Mo<strong>der</strong>ator bei AudioParasitics, dem offiziellen<br />
PodCast von McAfee Avert Labs.<br />
SpyWare<br />
Nimmt Zu<br />
von Seth Purdy,<br />
Hiep Dang<br />
und Anna Stepanov<br />
ursprünglich ein Werkzeug,<br />
um Daten über internetsurfer<br />
zu sammeln, hat sich Spyware<br />
zu einer bedrohung entwickelt –<br />
und folgt uns in unsere<br />
immer mobilere Welt.<br />
gtr | April 2007 1<br />
Spionage lässt sich bis auf die alten Schriften von Sun Tzu zurückverfolgen. Der große General<br />
und Stratege des chinesischen Altertums gab in <strong>Die</strong> Kunst des Krieges Anleitungen zu<br />
Täuschung und Subversion, die heute noch Beachtung finden. Auch wenn das Spionieren<br />
immer noch demselben Zweck dient, haben sich die dabei eingesetzten Methoden seit Sun Tzu<br />
gravierend weiterentwickelt. Zu Beginn des 21. Jahrhun<strong>der</strong>ts sind Datenschutz und -sicherheit nicht<br />
mehr nur von militärischem Belang. <strong>Die</strong> Front hat sich auf unsere Computer verschoben und wird<br />
auf dem Schlachtfeld namens „World Wide Web“ hart umkämpft.