05.02.2013 Aufrufe

AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH

AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH

AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

10<br />

Support<br />

<strong>Die</strong> unscheinbare Bedrohung<br />

Gefahren lauern im Internet auch auf seriösen Seiten<br />

<strong>Die</strong> Mehrheit der Internetnutzer fühlt sich bei der Lektüre von<br />

seriösen Internetseiten sicher. Ob das Online-Programm des<br />

Sportvereins oder das Blog eines Bekannten - dass der Pc<br />

ausgerechnet von dort mit Trojanern, Keyloggern oder anderer<br />

Schadsoftware verseucht werden könnte, können sich<br />

viele Menschen nicht vorstellen. Aktuelle Statistiken zeigen<br />

jedoch: die weitaus meisten Attacken stammen von absolut<br />

seriösen Internetseiten! Wie kommt das zustande?<br />

Angriffe über fremden Server<br />

Während noch vor einigen Jahren der direkte Angriff auf Besucherrechner<br />

mit einer eigens aufgesetzten Seite das Mittel der<br />

Wahl war, wird von Kriminellen nun „über Bande gespielt“. Anstatt<br />

mühevoll einer Seite mittels schlüpfriger oder illegaler Inhalte zu<br />

nennenswerten Zugriffszahlen zu verhelfen, wird heute ein fremder<br />

Server gekapert und dazu missbraucht, seinen ahnungslosen<br />

Besuchern neben den regulären Seiten unbemerkt schädliche<br />

Inhalte auszuliefern.<br />

Als Opfer kommen große Online-Auftritte infrage, wo die Manipulation<br />

einer einzigen Seite den Kriminellen täglich hunderttausende<br />

von Zugriffen beschert. Bei diesen Auftritten wird Werbung<br />

Jens Giesemann, freier<br />

Mitarbeiter der NeMeTScHeK<br />

<strong>Bausoftware</strong> mit den Schwerpunkten<br />

Systemadministration,<br />

Datenbanken und Desktopsicherheit.<br />

in der Regel von den Servern externer Werbedienstleister eingeblendet,<br />

die teilweise von weniger sicherheitsbewussten Unternehmen<br />

betrieben werden. Folgerichtig wurden solche Ad-Server<br />

bereits mehrfach von Kriminellen so manipuliert, dass sie mit<br />

veränderten Werbeeinblendungen die Internetseiten aller Kunden<br />

des betroffenen Werbedienstleisters verseuchen konnten.<br />

Ein weiteres lohnendes Ziel sind die Rechenzentren von Webhostern.<br />

Dort laufen zehntausende virtuelle Webserver für die<br />

Sites von Kleinunternehmen und Privatleuten auf tausenden von<br />

Servern, die zentral administrierbar sind. Mit einem gestohlenen<br />

Administratorenzugang wird es möglich, durch eine einzige zentrale<br />

Veränderung zehntausende von virtuellen Webservern zu<br />

manipulieren, die in der Folge die Besucher der auf ihnen liegenden<br />

Internetseiten angreifen, ohne dass der Seitenbetreiber dies<br />

verhindern kann.<br />

Häufig Attacken über Inlineframes<br />

<strong>Die</strong> Angriffe erfolgen oft über sogenannte Inlineframes, kurz<br />

Iframes. Das sind untergeordnete Inhaltsrahmen, in denen Inhalte<br />

von externen Servern, wie beispielsweise Werbung, innerhalb<br />

einer aufgerufenen Seite eingeblendet werden können. Als Inhalt<br />

für den Iframe kommt dann meistens JavaScript, eine einfach<br />

strukturierte Browser-Scriptsprache, zum Einsatz. JavaScript<br />

ist unter anderem für wichtige Funktionen wie Formulare<br />

erforderlich. Für einen Angriff wird es von einem Malware-Server<br />

(Malware = Schadprogramm) des Angreifers geladen und arbeitet<br />

im Verborgenen: vom Browser gestartet, arbeitet es selbsttätig.<br />

<strong>Die</strong> Sicherheitskonzepte moderner Betriebssysteme und<br />

Browser erlauben dem Script nicht, direkt gefährliche Aktionen<br />

auszuführen. Also stellt das Script zunächst fest, auf welchem<br />

Betriebssystem mit welchem Browser es ausgeführt wird.<br />

Anhand dieser Informationen stellt der Malware-Server aus einer<br />

Sammlung von Dutzenden maßgeschneiderter Angriffe einen<br />

oder mehrere Erfolg versprechende bereit. Dabei handelt es sich<br />

um manipulierte Anwendungsdateien wie beispielsweise PDF-<br />

Dokumente oder Videodateien, die vom Script gestartet werden.<br />

Das Betriebssystem startet daraufhin die passende Anwendung,<br />

die die Datei anzuzeigen versucht. Durch einen gezielten Strukturfehler<br />

in der Anwendungsdatei stürzt die Anwendung alsbald<br />

ab, hinterlässt aber bösartigen Code im Arbeitsspeicher. <strong>Die</strong>ser

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!