Online-Gaunereien

Immer einen Schritt voraus

Immer wieder gelingt es Online-Kriminellen, in Computer und Smartphones einzudringen und Schaden anzurichten. Ein Sicherheitsexperte sieht Handlungsbedarf.

Aktuell gibt es keinen absoluten Schutz vor Internet-Trojanern.  Bild: dapd

BERLIN dpa | Für Computer und Smartphones gibt es nach Einschätzung eines Experten auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen von digitalen Aktivisten, Kriminellen oder Spionen.

taz paywall

Ist Ihnen dieser Artikel etwas wert?

Mehr Infos

taz.de

„Gewinnen tun wir den Kampf so nicht“, sagte der Sicherheitsexperte der Softwarefirma McAfee, Toralv Dirro im Gespräch der Nachrichtenagentur dpa. “Da muss noch einiges mehr passieren, vor allem auch in Richtung einer wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden.“

Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. “Damit kann man sich täglich seine Trojaner neu zusammenklicken.“ Trojaner sind Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der Installation ihr tückisches Werk verrichten, etwa den Computer unter die Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von Computern, die ohne Wissen ihrer Anwender ferngesteuert werden.

Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von Schadprogrammen nicht Schritt halten. „Die Angreifer testen ihre Trojaner so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr erkannt wird“, erklärt Dirro. „Dann kann der Angreifer anfangen, diesen Trojaner an ein paar hunderttausend oder Millionen Adressaten zu verschicken, häufig als Dateianhang.“ Meist findet er dann doch jemand, der in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen Anhang klickt, ohne den Absender zu kennen.

Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über verteilte Rechenzentren im Internet. „Diese cloud-basierten Verfahren erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig sind“, erklärt Dirro. Sogenannte „Spam Traps“ sammeln gezielt die Mails mit der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer des Cloud-Dienstes rechtzeitig gewarnt werden.

„Ein weiterer Weg ist die Kombination von Software und Hardware.“ Hier nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen voneinander abzuschotten. „So können wir am Betriebssystem vorbei Dateizugriffe überwachen und verdächtige Änderungen blockieren“, erklärt Dirro. Das entsprechende Produkt „Deep Defender“ wurde erst Anfang dieses Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet.

Mobile Geräte im Fadenkreuz

Angriffsziele sind zunehmend auch mobile Geräte. „In den letzten drei Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones“, sagt der McAfee-Experte. „Das fängt mit einfachen Geschichten an, wenn etwa SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu Botnet-Clients und einzelne Programme geben einem Angreifer die komplette Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie auf einen Server hoch.“

Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit sie dort hineinkommen - und Chat-Kanälen auf. „In den IRC-Chats haben wir Bots zum Mitloggen sitzen“, erklärt Dirro - das sind Software-Roboter, welche die Kommunikation in Chaträumen mit der als “Internet Relay Chat“ (IRC) bezeichneten Technik aufzeichnen.

IRC-Chats sind öffentlich und werden häufig von politisch motivierten Hackern, sogenannten Hacktivisten, genutzt. „Um aus einem Chatroom nicht herausgeworfen zu werden, hat man mehrere Bots am Laufen“, erklärt Dirro. „Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so auffallen.“

 
08. 08. 2012

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Wenn Sie Ihren Kommentar nicht finden, klicken Sie bitte hier.

Geben Sie Ihren Kommentar hier ein