Angriffe auf Computersysteme sind nicht einzudämmen
Stand: 08.08.2012
Bildquelle: ©Adobe Stock / Text: dpa
Berlin - Nach Einschätzung eines Experten gibt es für Computer und Smartphones auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen von digitalen Aktivisten, Kriminellen oder Spionen. "Gewinnen tun wir den Kampf so nicht. Da muss noch einiges mehr passieren, vor allem auch in Richtung einer wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden", sagte der Sicherheitsexperte der Softwarefirma McAfee, Toralv Dirro, im Gespräch mit der Nachrichtenagentur dpa.
Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. "Damit kann man sich täglich seine Trojaner neu zusammenklicken." Trojaner sind Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der Installation ihr tückisches Werk verrichten, etwa den Computer unter die Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von Computern, die ohne Wissen ihrer Anwender ferngesteuert werden.
Internetkriminelle sind immer einen Schritt voraus
Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von Schadprogrammen nicht Schritt halten. "Die Angreifer testen ihre Trojaner so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr erkannt wird", erklärt Dirro. "Dann kann der Angreifer anfangen, diesen Trojaner an ein paar hunderttausend oder Millionen Adressaten zu verschicken, häufig als Dateianhang." Meist findet er dann doch jemand, der in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen Anhang klickt, ohne den Absender zu kennen.
Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über verteilte Rechenzentren im Internet. "Diese cloud-basierten Verfahren erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig sind", erklärt Dirro. Sogenannte "Spam Traps" sammeln gezielt die Mails mit der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer des Cloud-Dienstes rechtzeitig gewarnt werden.
"Ein weiterer Weg ist die Kombination von Software und Hardware." Hier nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen voneinander abzuschotten. "So können wir am Betriebssystem vorbei Dateizugriffe überwachen und verdächtige Änderungen blockieren", erklärt Dirro. Das entsprechende Produkt "Deep Defender" wurde erst Anfang dieses Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet.
Mobile Geräte rücken ins Visier
Angriffsziele sind zunehmend auch mobile Geräte. "In den letzten drei Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones", sagt der McAfee-Experte. "Das fängt mit einfachen Geschichten an, wenn etwa SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu Botnet-Clients und einzelne Programme geben einem Angreifer die komplette Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie auf einen Server hoch."
Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit sie dort hineinkommen - und Chat-Kanälen auf. "In den IRC-Chats haben wir Bots zum Mitloggen sitzen", erklärt Dirro - das sind Software-Roboter, welche die Kommunikation in Chaträumen mit der als "Internet Relay Chat" (IRC) bezeichneten Technik aufzeichnen.
IRC-Chats sind öffentlich und werden häufig von politisch motivierten Hackern, sogenannten Hacktivisten, genutzt. "Um aus einem Chatroom nicht herausgeworfen zu werden, hat man mehrere Bots am Laufen", erklärt Dirro. "Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so auffallen."