AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH
AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH
AUER Magazin 2011-01 - AUER - Die Bausoftware GmbH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
10<br />
Support<br />
<strong>Die</strong> unscheinbare Bedrohung<br />
Gefahren lauern im Internet auch auf seriösen Seiten<br />
<strong>Die</strong> Mehrheit der Internetnutzer fühlt sich bei der Lektüre von<br />
seriösen Internetseiten sicher. Ob das Online-Programm des<br />
Sportvereins oder das Blog eines Bekannten - dass der Pc<br />
ausgerechnet von dort mit Trojanern, Keyloggern oder anderer<br />
Schadsoftware verseucht werden könnte, können sich<br />
viele Menschen nicht vorstellen. Aktuelle Statistiken zeigen<br />
jedoch: die weitaus meisten Attacken stammen von absolut<br />
seriösen Internetseiten! Wie kommt das zustande?<br />
Angriffe über fremden Server<br />
Während noch vor einigen Jahren der direkte Angriff auf Besucherrechner<br />
mit einer eigens aufgesetzten Seite das Mittel der<br />
Wahl war, wird von Kriminellen nun „über Bande gespielt“. Anstatt<br />
mühevoll einer Seite mittels schlüpfriger oder illegaler Inhalte zu<br />
nennenswerten Zugriffszahlen zu verhelfen, wird heute ein fremder<br />
Server gekapert und dazu missbraucht, seinen ahnungslosen<br />
Besuchern neben den regulären Seiten unbemerkt schädliche<br />
Inhalte auszuliefern.<br />
Als Opfer kommen große Online-Auftritte infrage, wo die Manipulation<br />
einer einzigen Seite den Kriminellen täglich hunderttausende<br />
von Zugriffen beschert. Bei diesen Auftritten wird Werbung<br />
Jens Giesemann, freier<br />
Mitarbeiter der NeMeTScHeK<br />
<strong>Bausoftware</strong> mit den Schwerpunkten<br />
Systemadministration,<br />
Datenbanken und Desktopsicherheit.<br />
in der Regel von den Servern externer Werbedienstleister eingeblendet,<br />
die teilweise von weniger sicherheitsbewussten Unternehmen<br />
betrieben werden. Folgerichtig wurden solche Ad-Server<br />
bereits mehrfach von Kriminellen so manipuliert, dass sie mit<br />
veränderten Werbeeinblendungen die Internetseiten aller Kunden<br />
des betroffenen Werbedienstleisters verseuchen konnten.<br />
Ein weiteres lohnendes Ziel sind die Rechenzentren von Webhostern.<br />
Dort laufen zehntausende virtuelle Webserver für die<br />
Sites von Kleinunternehmen und Privatleuten auf tausenden von<br />
Servern, die zentral administrierbar sind. Mit einem gestohlenen<br />
Administratorenzugang wird es möglich, durch eine einzige zentrale<br />
Veränderung zehntausende von virtuellen Webservern zu<br />
manipulieren, die in der Folge die Besucher der auf ihnen liegenden<br />
Internetseiten angreifen, ohne dass der Seitenbetreiber dies<br />
verhindern kann.<br />
Häufig Attacken über Inlineframes<br />
<strong>Die</strong> Angriffe erfolgen oft über sogenannte Inlineframes, kurz<br />
Iframes. Das sind untergeordnete Inhaltsrahmen, in denen Inhalte<br />
von externen Servern, wie beispielsweise Werbung, innerhalb<br />
einer aufgerufenen Seite eingeblendet werden können. Als Inhalt<br />
für den Iframe kommt dann meistens JavaScript, eine einfach<br />
strukturierte Browser-Scriptsprache, zum Einsatz. JavaScript<br />
ist unter anderem für wichtige Funktionen wie Formulare<br />
erforderlich. Für einen Angriff wird es von einem Malware-Server<br />
(Malware = Schadprogramm) des Angreifers geladen und arbeitet<br />
im Verborgenen: vom Browser gestartet, arbeitet es selbsttätig.<br />
<strong>Die</strong> Sicherheitskonzepte moderner Betriebssysteme und<br />
Browser erlauben dem Script nicht, direkt gefährliche Aktionen<br />
auszuführen. Also stellt das Script zunächst fest, auf welchem<br />
Betriebssystem mit welchem Browser es ausgeführt wird.<br />
Anhand dieser Informationen stellt der Malware-Server aus einer<br />
Sammlung von Dutzenden maßgeschneiderter Angriffe einen<br />
oder mehrere Erfolg versprechende bereit. Dabei handelt es sich<br />
um manipulierte Anwendungsdateien wie beispielsweise PDF-<br />
Dokumente oder Videodateien, die vom Script gestartet werden.<br />
Das Betriebssystem startet daraufhin die passende Anwendung,<br />
die die Datei anzuzeigen versucht. Durch einen gezielten Strukturfehler<br />
in der Anwendungsdatei stürzt die Anwendung alsbald<br />
ab, hinterlässt aber bösartigen Code im Arbeitsspeicher. <strong>Die</strong>ser