als PDF

Transcrição

als PDF
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite I
Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG
IT-Security
extra
IT-Security
Schwerpunkt
Spyware
Der Spion aus dem Web
Funktionsspektrum von Spyware
und Schutzmaßnahmen
Seite I
Zwei Feinde, ein Schutz
Antispyware: Erweiterung
im Antivirenprogramm oder
eigenständiges Tool
Seite VI
Vorschau
Storage
Online-Storage
Seite VIII
Veranstaltungen
17.–20. Oktober, Amsterdam
European Open Source Convention,
conferences.oreillynet.com/eurooscon/
24.–28. Oktober, München
Systems, www.systems-world.de
2.–3. November, Heidelberg
VoIP 2005, www.voip-konferenz.org
8.–10. November, Köln
Exponet, www.exponet.de
15.–17. November, Frankfurt
Linux World, Conference & Expo, www.linuxworldexpo.de
22.–23. November, Köln
iX-Konferenz 2005.2: Bessere Software!
www.ix-konferenz.de
Der Spion aus
dem Web
Funktionsspektrum von Spyware und
Schutzmaßnahmen
Spyware birgt nach Einschätzung von Experten ein
ähnlich hohes Bedrohungspotenzial in sich wie Viren
und Würmer. Da sich die Schnüffelprogramme offenbar
bestens für lukrative Geschäfte eignen, haben findige
Autoren ausgeklügelte Methoden der Täuschung und
Tarnung entwickelt. Bei der „Schädlingsbekämpfung“
sind daher Kenntnisse über die Funktionsweise der
Spionageprogramme hilfreich.
irmenrechner sind zu
80 Prozent mit Spionageprogrammen infiziert, so das
Ergebnis des neuen Vierteljahresberichts von Webroot. Das
Unternehmen stellt eine alarmierende Zunahme der Schädlinge fest, und zwar um 19 Prozent im letzten Quartal. Außerdem haben die registrierten
Spuren von Spionen in der Datenbank des Antispyware-Herstellers die Marke von 100ˇ000
überschritten. Webroot erklärt
diese enormen Zuwachsraten
F
mit der Tatsache, dass sich
mit den Programmen viel Geld
verdienen lässt.
Spyware ist ein recht
schwammiger Begriff, und jeder
Fachmann subsummiert andere
Schädlinge darunter. Auch ist
die Abgrenzung zu Viren nicht
mehr eindeutig, weil manche
Spione sich beispielsweise über
Trojaner in die Systeme einschleusen lassen. Dennoch
weisen Programme, die zur Kategorie der „Schnüffelsoftware“
zählen können, gemeinsame
Merkmale auf: Sie installieren sich ohne das
ausdrückliche Einverständnis oder Wissen
eines Anwenders auf
seinem System, sammeln unbemerkt Daten
über ihn oder das SysUnbekannte Gefahren:
Täglich schreiben
Kriminelle neue,
heimtückische
Schadprogramme.
Schutz dagegen
bieten Tools, die
versuchen, noch
unbekannte Gefahren
zu erkennen und
abzuwehren.
I
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite II
IT-Security
DIE TOP TEN DER SPIONE
Die zehn häufigsten und komplexesten Spionageprogramme, die in dem Bericht „State of Spyware“ von Webroot für die letzten
drei Monaten aufgeführt sind:
Name
CoolWebSearch
(CWS)
EliteBar
Installation
über HTML- und
Java-Anwendungen
über kostenlose
Software
PowerScan
„drive-by“über
ActiveX-Downloads
Look2Me
überwacht Surfaktivitäten, sendet Infos überActiveX-Download,
darüber an zentralen Server
Schwachstellen
in Webanwendungen
PurityScan
öffnet Popup-Werbung, sendet System- über Peer-to-Peer-Softinformationen an zentralen Server
ware Grokster, Kazaa
Clkoptimizer
überwacht Surfgewohnheiten, öffnet
über ActiveX-Download
Popup-Werbung
180search Assistant leitet URL an Sponsor-Site um,
über kostenlose
gibt Systeminfos weiter
Software
Web search Toolbar ändert (Hijack) Websuchvorgänge,
Drive-by-Download
Startseiten, IE-Einstellungen
mit ActiveX
ISTbar
AbetterInternet
Verhalten
ändert (Hijack) Websuchvorgänge,
Startseiten, IE-Einstellungen
ändert (Hijack) Websuchvorgänge,
Startseiten, IE-Einstellungen
öffnet Popup-Anzeigen
Toolbar für Suche nach pornografischen Sites, kapert Startseiten
öffnet als Browser Helper
Object Werbung
tem und geben diese an Werbetreibende oder andere Interessierte weiter. Außerdem ist Spyware ein Geschäft wie jedes andere: „Den Verbreitern von Spyware geht es um reinen Profit –
ob es sich nun um einen Gewinn
von einem Cent pro Pop-up
handelt oder um den Diebstahl
von Kontozugangsdaten“, weiß
William Tubbs, Vertriebsbeauftragter bei Webroot.
Von „unerwünscht“
bis „schädlich“
Nicht jedes Spionageprogramm
verursacht Schaden, manche
sind einfach nur lästig. Adware,
auf Werbung ausgerichtete
Anwendungen, die nach den
gleichen Prinzipien wie Spione
II
Drive-by-Download mit
ActiveX
über ActiveX-Download
funktionieren, ist die häufigste
Unterkategorie dieser „unerwünschten Software“. In der
letzten Zeit bewegen sich diese
Applikationen immer öfter an
der Grenze zwischen legalen
und schädlichen Programmen.
Die Eindringlinge beobachten die Aktivitäten des Nutzers
im Internet und halten Informationen wie häufig besuchte
Sites, angezeigte kommerzielle
Produkte, benutzte Suchbegriffe oder Surfgewohnheiten fest.
Doch auch persönliche Daten
können protokolliert werden,
zum Beispiel der vollständige
Namen des Anwenders, Kennwörter, seine virtuelle und tatsächliche Adresse, Kontaktdaten, Bankkonten oder urheberrechtlich geschützte Daten.
Besonderheiten
existiert in vielen Varianten,
Module verschieden kombinierbar
spioniert Surfverhalten aus, kann
willkürlich Code installieren
kann Informationen über Surfgewohnheiten an seinen Server senden
installiert sich ins Systemverzeichnis,
daher schwer zu entfernen,
kann weitere Spione installieren
kann sich selbst updaten, daher
schwer zu entfernen
kann weitere Programme installieren
kann weitere Programme installieren
„kapert“ IE-Einstellungen und installiert
eine Werkzeugleiste, über die auch persönliche Daten weitergegeben werden
installiert eine Werkzeugleiste, über die auch
persönliche Daten weitergegeben werden
gibt Infos über Surfgewohnheiten weiter
Manchmal gelangen sogar
Informationen zur Systemhardware nach draußen.
Keylogger sind besonders
gefährlich, denn diese Schnüffelprogramme zeichnen alle
Tastenanschläge des Anwenders auf und speichern sie in
einer Logdatei. Damit lassen
sich Informationen sammeln,
die für eine zielgruppengerechte
Produktbewerbung dienlich sind
– aber ebenso für andere, kriminelle Zwecke. Die Informationen werden per Remote Access
oder Mail an einen Server des
Auftraggebers weitergeleitet.
Der kann wiederum die Daten
mithilfe von Adware für auf den
Anwender zugeschnittene
Werbe-Popups nutzen.
Andere Spyware-Programme (Hijackers) sind in der Lage,
auf die Eingabe des Nutzers
zu reagieren und die passende
Werbung anzuzeigen oder die
Standardeinstellung des Browsers so zu ändern, dass der
Nutzer sowohl beim Öffnen des
Browsers als auch bei jedem
Suchvorgang eine Ansicht der
vom Spion ausgewählten Webseite erhält. Eine weitere Variante ist der Activity Monitor,
eine Spyware, die auf infizierten Systemen eine Hintertür
öffnet, durch die jemand ähnlich wie mit Remote Desktop
von Microsoft auf die Rechner
zugreifen kann. Das Ziel des
Angriffs kann neben Datendiebstahl die Verteilung von Spam
über dieses System sein.
Viele Wege führen auf
den Rechner
Ebenso vielfältig wie die Funktionen der Spionageprogramme
und ihre Methoden, an die gewünschten Informationen zu
kommen, sind die Wege, sich
in die Systeme der Opfer einzuschleichen. Sie können in einer
„kostenlosen“ Anwendung versteckt sein, die über Download
oder einen anderen Verteilmechanismus erhältlich ist. Die
Spyware-Komponente installiert der ahnungslose Anwender
iX extra 11/2005
ix.0000.x.dummy.EP 10.11.2004 14:29 Uhr ©Seite 1
Hier stand im Heft eine Anzeige.
© Copyright
by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite IV
IT-Security
dann zusammen mit der Anwendung. Zwar sollte er dazu
sein Einverständnis erklären,
doch in dem Fall müsste er
eine lange, oft umständliche
EULA (End User License Agreement) oder eine Ausschlussklausel lesen – und genau das
tut er meist nicht.
Eine anderer häufig genutzter Weg besteht im so genannten „Drive-by“-Download zusammen mit einem Applet.
Lassen etwa die Sicherheitseinstellungen des Browsers den
automatischen Download von
Applets zu, so kann mit einer
solchen Komponente der Spion
ohne Wissen des Nutzers mit
geladen werden. Eine andere
Variante besteht darin, dass beispielsweise ein ActiveX-Control
auf einer Website ein Fenster
öffnet, das eine Sicherheitswarnung enthält mit der Aufforderung, durch den Download die
„Gefahr“ zu bannen. Lässt sich
der Anwender täuschen, so
installiert sich zugleich mit dem
Applet der Spion.
Zwar gilt ActiveX als besonders anfällig, doch sind auch
Java-Applets gegen die Schnüffler keineswegs immun. Schließlich gelangen die Schädlinge im
Paket mit Viren, Würmern oder
Trojanern in die Systeme. Zu
den bekanntesten Beispielen
zählen Varianten des TrojanDownloader, der verschiedene
Spyware-Komponenten installiert. Die Schädlinge können
ebenso HTML-Mails als Übertragungsweg nutzen. In dem
Fall ruft der Header ein bösartiges Skript auf, das ausgeführt
wird, sobald der Empfänger die
Nachricht im Outlook-PreviewFenster anzeigen lässt.
Spyware ist für gewöhnlich
so auf dem System installiert,
dass sie automatisch ausgeführt wird, sobald eine Verbindung des Systems zum Internet
besteht. Daher sorgen die Programme dafür, dass sie beim
Booten automatisch geladen
werden, so wie es auch Viren,
Würmer und Trojaner tun.
Eine andere Möglichkeit,
IV
Dem Administrator stehen verschiedene Optionen zur
Verfügung – beispielsweise kann er festlegen, ob ein
mit Spyware verseuchter Arbeitsplatz sicherheitshalber
erst einmal in Quarantäne soll.
sicherzustellen, dass der Spion
immer „online“ ist, besteht
darin, sich in eine andere Anwendung zu integrieren. Das
geschieht am häufigsten getarnt als so genannte Browser
Helper Objects (BHO), die mit
dem Internet Explorer geladen
werden, oder als Hijacker in
Form einer Symbolleiste im
Browser, die den Anwender auf
andere Webseiten weiterleitet.
Hand in Hand mit
anderen Schädlingen
Die Methoden der Programmierer werden immer raffinierter.
So lassen sie Spyware Hand in
Hand mit Viren arbeiten oder
verwenden so genannte Rootkits, die sich nach dem Eindringen auf dem kompromittierten
System installieren und dazu
dienen, Log-ins und Prozesse
zu verstecken. Rootkits sollen
dazu beitragen, die Verweildauer der Schadprogramme auf
der infizierten Maschine zu verlängern. Mittlerweile bewerben
die Verfasser „legaler“ Spyware-Programme öffentlich
deren Eigenschaft, vom Nutzer
wie auch von Schutzprogrammen unentdeckt zu bleiben.
Von Spyware infizierte
Systeme zeigen verschiedene
Symptome: Die Netzwerkver-
bindungen werden langsamer
oder Rechner weisen eine geringere Leistung auf beziehungsweise sind instabil.
Es öffnen sich unverhältnismäßig viele Popup-Fenster, obwohl ein Popup-Blocker im Einsatz ist, oder der Browser öffnet nicht die gewünschte Website. Leider gibt es auch solche
Spione, etwa Keylogger oder
generell Tracking-Software,
deren Vorhandensein unbemerkt bleibt.
Im Gegensatz zu Viren und
Würmern verwendet Spyware
noch keine Methoden zur
selbstständigen Vervielfältigung, sodass keine Ansteckungsgefahr für andere Rechner besteht. Doch dies könnte
sich in Zukunft ändern, da
die Spyware-Betreiber ständig
auf der Suche nach neuen
„Märkten“ sind.
„Spionageabwehr“
gehört dazu
So wie es heute eine Selbstverständlichkeit ist, die Systemlandschaft eines Unternehmens
vor Viren zu schützen, müssen
Vorkehrungen gegen Adware
und Spione mit in die Sicherheitsstrategie einbezogen werden. Dazu gehört in erster
Linie, Anwendern durch um-
fassende Information das Gefahrenpotenzial bewusst zu
machen. Beispielsweise kann
es hilfreich sein, eine Richtlinie
zur Nutzung des Internets zu
erstellen – und deren Einhaltung durchzusetzen –, die klare
Regeln für das Herunterladen
von Software, für Anträge auf
neue Anwendungen oder auch
für das Surfverhalten der Mitarbeiter enthält.
Administratoren sollten ohne
Ausnahme für die Konfiguration
(beispielsweise mit den Gruppenrichtlinien im Active Directory)
aller Systeme, Nutzer und Software zuständig sein. Der Verantwortliche kann – je nach
Gefährdungslage – einen zu
benutzenden Browser festlegen
und dafür entsprechende Sicherheitseinstellungen vornehmen. Ebenso sollte er Anwendungen und Websites, die als
Spyware-Quelle bekannt sind,
blockieren. Zudem lässt sich
auch das von Spyware häufig
genutzte FTP blockieren, um
einen eventuell vorhandenen
Eindringling an der Übermittlung der gesammelten Daten,
am Herunterladen des Werbeinhalts oder der Aktualisierung
des eigenen Codes zu hindern.
Ein gutes Patch-Management
wiederum kann Schlupflöcher
schließen, die Spione nutzen.
Forrester Research empfiehlt zusätzlich zu einer Server-Firewall auch Personal
Firewalls für jeden Client, um
zu sehen, welche Daten das
Unternehmen verlassen. Ergänzend sollten Intrusion-Detection-Systeme (IDS) eingesetzt
werden, die alle System- und
Benutzeraktivitäten speichern.
Um sicherzugehen, dass sich
keine Schnüffelprogramme
auf den Firmenrechnern eingenistet haben, sollte man sie in
regelmäßigen Abständen mit
entsprechenden Werkzeugen
überprüfen und die Spyware
entfernen.
Susanne Franke
ist IT-Fachjournalistin
in München
iX extra 11/2005
ix.0000.x.dummy.EP 10.11.2004 14:29 Uhr ©Seite 1
Hier stand im Heft eine Anzeige.
© Copyright
by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite VI
IT-Security
Zwei Feinde,
ein Schutz
Antispyware: Erweiterung im Antivirenprogramm oder eigenständiges Tool
heitsinfrastruktur verstärkt Vorkehrungen gegen die Schnüffelsoftware treffen müssen.
Spyware ist sowohl für die
Sicherheit als auch für das Systemmanagement ein Albtraum.
Administratoren kämpfen als
Folge mit Performance-Problemen ihrer Systeme oder mit
Netzwerkstörungen durch den
Kommunikations-Overhead, den
die Schädlinge verursachen. Die
„üblichen“ Sicherheitsvorkehrungen sind zwar hilfreich und
notwendig, stoßen jedoch bei
den Eindringlingen häufig an
ihre Grenzen: Eine Firewall
untersucht den eingehenden
Datenverkehr, filtert die Inhalte
und identifiziert potenzielle Angreifer. Doch damit ist das Programm noch nicht als Spyware
erkannt, außerdem laden sich
die Spione häufig als Drive-by
eines anderen „legalen“ Programms oder Applets, sei es
Java oder ActiveX, sodass die
Firewall den Eindringling nicht
erkennt. Immerhin kann sie aber
verhindern, dass Spione ihre
gestohlenen Daten an einen
Auftraggeber weiterleiten.
IT-Verantwortliche müssen ihre Systeme vor den Spionen
schützen. Ob dafür die vorhandene Antivirenlösung
ausreicht, eine Antispyware-Erweiterung hinzukommen
soll oder gar eine eigenständige Lösung, will sorgANBIETER VON ANTI-SPYWARE-PRODUKTEN
fältig überlegt sein.
ie Zeiten, in denen IT-Verantwortliche Spyware
zwar als lästig, aber harmlos
einstufen konnten, sind endgültig vorbei. Das zeigt etwa eine
Meldung von Sunbelt, die vor
kurzem für Aufsehen sorgte. Der
Anbieter von Sicherheitssoftware hatte bei einer Untersuchung
des Spions CoolWebSearch
(siehe Kasten „Top Tenˇ…“
Seite II) eine Datei entdeckt, die
vertrauliche Daten von Internetnutzern enthielt – etwa zu Kennwörtern, Login-IDs, Bank- und
Ebay-Konten, aber auch zu verschiedenen Vorlieben. CWS-Programme leiten Surfer auf andere
Webseiten um, die wiederum
mit Keyloggern infiziert sind.
Diese zeichnen vertrauliche
Daten auf, um sie dann an einen
Webserver eines Auftraggebers
weiterzuleiten.
Das Erschreckende an diesem Vorfall ist nicht nur die
Menge der entwendeten Daten
(Größe der Datei: 20 MByte),
sondern vor allem die enorme
kriminelle Energie, die Spyware-Entwickler entfalten können, um ihre Profitspanne zu
erhöhen und ihre Distributionskanäle auszubauen, indem sie
unter anderem die unterschiedlichen Varianten der Spione
zusammenarbeiten lassen.
Der Fall zeigt ebenfalls, dass
Unternehmen in ihrer Sicher-
D
VI
Hersteller
Aladdin
Aluria Software
Astaro
Barracuda Networks
Blue Coat
Central Command
Checkpoint
Cisco
Computer Associates
CP Secure
Cyberguard
Cyphertrust
Finjan
Fortinet
F-Secure
Gdata
Grisoft
H+BEDV Datentechnik
ISS
Kaspersky Lab
LAN Desk
LavaSoft
McAfee
MessageLabs
Microsoft
Omniquad
Panda Software
Phion
Secure Computing
Secure Wave
Sonicwall
Sourcefire
St. Bernard Software
Sunbelt
Surfcontrol
Symantec
Trend Micro
Webroot
Websense
Zone Labs
Produkt
eSafe
Paladin
Security Gateway
Spyware Firewall
Spyware Interceptor
Vexira
Connectra
ASA 5500, IPS 4200
eTrust Pestpatrol
Content Security Gateway
Webwasher CSM Suite
IronMail
Appliance NG 5700
Fortigate
Anti-Virus Client Security
Internet Security 2006
AVG Anti-Virus plus Firewall
AntiVir
Proventia Integrated Security
Antivirus Business Optimal
Security Suite
Ad-Aware Enterprise
Anti-Spyware Enterprise
Web Protect
Windows Anti-Spyware (Beta)
Antispy Enterprise
ClientShield
netfence
Sidewinder G2
Sanctuary Device Control
Content Security Manager
IS5800-Serie
Spy Expert
Counterspy Enterprise
Enterprise Protection Suite
Norton Internet Security
InterScan Web Suite
Spy Sweeper
Security Suite
Integrity Enterprise Endpoint Security
Website
www.aladdin.de
www.aluriasoftware.com
www.astaro.com
www.barracudanetworks.com
www.bluecoat.de
www.centralcommand.com
www.checkpoint.com
www.cisco.de
www.pestpatrol.com
www.cpsecure.com
www.cyberguard.com
www.cyphertrust.com
www.finjan.com
www.fortinet.com
www.fsecure.de
www.gdata.de
www.grisoft.de
www.hbedv.de
www.iss.net
www.kaspersky.de
www.landesk.com
www.lavasoft.de
www.mcafeesecurity.com/de
www.messagelabs.de
www.microsoft.de
www.omniquad.com
www.panda-software.de
www.phion.com
www.securecomputing.com
www.securewave.com
www.sonicwall.com
www.sourcefire.com
www.stbernard.com
www.sunbelt-software.com
www.surfcontrol.com
www.symantec.com/region/de/
www.trendmicro-europe.com
www.webroot.com
www.websense.de
www.zonelabs.com
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite VII
IT-Security
Viele Unternehmen haben
Intrusion-Detection-Systeme
(IDS) im Einsatz. Hostbasierte
IDS zeichnen zwar die Benutzeraktivitäten auf dem Host auf,
können jedoch nur auswerten,
was bereits gespeichert wurde
und folglich auf einen Angriff
erst reagieren, wenn er schon
erfolgt ist. Netzwerkbasierte
Systeme mit Anomalie-Erkennung wiederum geben bisweilen zu viele False-PositiveMeldungen aus, wenn sie eine
Netzwerkstörung oder ein bislang unbekanntes Verhalten
eines Nutzers entdecken.
Der Einsatz von Antivirenprogrammen sollte mittlerweile
in jedem Unternehmen selbstverständlich sein. Die Software
identifiziert Schädlinge anhand
bekannter Signaturen, die sie
mit einer Datenbank abgleicht.
Besorgt sich jedoch ein Hacker
über DNS-Spoofing oder Sniffing eine akzeptierte IP-Identität, kann er ohne Schwierigkeiten seine Spyware etwa zusammen mit einem Trojaner
ins Unternehmensnetz einschleusen. Deshalb müssen
Anwender heute zusätzlich
darauf achten, dass das vorhandene Werkzeug auch Spyware erkennen sowie beseitigen kann. Als Alternative gibt
iX extra 11/2005
es eigenständige AntispywareTools.
Viele Hersteller haben im
vergangenen Jahr ihre Antivirenwerkzeuge mit Funktionen
für die Spyware-Erkennung und
-Entfernung ausgestattet. „Spyware, seien es Keylogger oder
Remote Administration Tools,
ist lediglich eine Unterklassifizierung der Trojaner“, erklärt
Mirco Rohr, technischer Leiter
bei Kaspersky Lab. „Deswegen
schützt ein gutes Antivirenprogramm auch vor dieser Art
von Schädlingen.“
Das sehen Antispyware-Spezialisten anders, denn diese Art
von Eindringlingen stelle die Abwehr vor neue technische Herausforderungen. „Spionageprogramme bestehen anders
als Viren meist aus mehreren
Komponenten, die sich an
unterschiedlichen Stellen tief im
System festsetzen und sich beliebig zusammensetzen“, erläutert William Tubbs, Vertriebsbeauftragter bei Webroot. Ein
Werkzeug müsse erst alle Module erkennen, damit es sie
löschen könne, möglichst ohne
das System oder andere Programme zu beschädigen. Überdies verändere sich Spyware so
schnell – manchmal sogar während ihres Betriebs –, dass die
Suche auf der Grundlage von
Signaturen nicht ausreiche.
„Auch verdächtige Programme,
für die keine Definition vorhanden ist, müssen sich aufgrund
von Indizien wie deren Zugriff
auf das Betriebssystem, dem
Vorhandensein von ausführbarem Code oder dem Versuch,
sich mehrfach zu installieren als
unerwünscht klassifizieren lassen“, so Tubbs weiter. Je weniger „Irrtümer“ (False Positive)
vorkommen, etwa die falsche
Einschätzung eines Druckertreibers, desto besser sei das Tool.
Experte gegen Experte
Die zweite Herausforderung für
eine Lösung sei das Entfernen
der Schädlinge, behauptet der
Spyware-Fachmann. Wird ein
Virus gelöscht, kann er sich normalerweise nicht wieder selbst
regenerieren oder laden. Anders
ein Spion: Die Programme versuchen mittlerweile, sich durch
ausgeklügelte Techniken vor
ihrer Entdeckung zu schützen,
etwa durch proprietäre Verschlüsselungsalgorithmen oder
indem sie sich in .dll-Code verstecken. CWS beispielsweise
installiert eine „Wächter“-exeDatei, die, falls eine Komponente gelöscht wird, diese durch
eine ausführbare Kopie ersetzt.
Diese exe-Datei setze sich in
Boot-Dateien fest und müsse
auch dort gelöscht werden,
damit CWS sich nicht regeneriert. Tubbs ist der Ansicht, dass
dies heutzutage noch kein Antivirenprogramm leisten kann.
Bei der Entscheidung, ob ein
Unternehmen für den Schutz
vor bösartigen Programmen
zwei voneinander unabhängige
Werkzeuge wählt, eine aus beiden kombinierte Lösung oder
eventuell lediglich eine Antivirenlösung, spielen nicht nur
die ausgeklügelten Funktionen
eine Rolle. Konfigurierbarkeit ist
nach Ansicht von Andre Hohner,
Senior Consultant bei Unilog
Avinci, das wichtigste Kriterium,
wenn es um die Wahl des richtigen Schutzes geht. Eine gute
Konfigurierbarkeit bedeutet einerseits die Möglichkeit, die Einstellungen für die Sicherheit der
Systeme sehr genau vornehmen zu können. Beispielsweise
müssen zwar alle Viren ausgeschlossen werden, doch wollen
Anwender unter Umständen
eine bestimmte Art von AdwareTechnik zulassen, etwa für Remote-Monitoring. Des Weiteren
sollte der Administrator alle Einstellungen durchführen können,
ohne dass der Nutzer selbst
VII
ix.1105.x.01-08
04.10.2005
15:04 Uhr
Seite VIII
IT-Security
etwas konfigurieren muss oder
gar die Option hat, etwa den
Spyware-Schutz abzuschalten.
Demgegenüber steht der
Wunsch des Administrators, die
Konfigurationen möglichst einfach zu halten.
Zudem sollte ein Unternehmen abwägen, ob es für eine
höhere Sicherheit durch den
Einsatz von Best-of-Breed-Produkten auch einen eventuell höheren Administrationsaufwand
in Kauf nehmen will, nämlich
mit der Installation, Konfiguration, Verteilung und Verwaltung
mehrerer separater Produkte.
„Um den Administrationsaufwand über eine zentrale Konsole möglichst gering zu halten,
empfehle ich vor allem größeren Unternehmen eine kombinierte Lösung, sogar dann,
wenn sie dafür gewisse Abstriche in deren Leistungsfähigkeit
hinnehmen müssen,“ so der
Rat des Unilog-Fachmanns.
Doch eine solch zentrale Verwaltungskonsole, von der aus
man alle Module administrieren
kann, ist seiner Meinung nach
noch Zukunftsmusik. Die derzeitigen „Security-Management-Cockpits“ sind noch stark
verbesserungswürdig und die
tatsächliche Integration der verschiedenen Tools eher gering.
eine Software vorzuziehen,
die eine umfangreiche, häufig
aktualisierte Schädlingsliste
mitliefert und automatisiert die
Patches für die Werkzeuge lädt.
Auch hier gilt die grundsätzliche Überlegung: Reicht eine
Antivirenlösung mit einer Datenbank, die möglichst viele
Trojaner-Signaturen enthält,
aber relativ unvollständig ist,
wenn es um Definitionen spezieller Spyware geht? Ist die
Gefahr, die von Schnüfflern
ausgeht, hoch, empfiehlt sich
eine zusätzliche AntispywareSoftware mit der entsprechend
spezialisierten Definitionsdatenbank. Gerade bei diesen Lösungen spielt die sorgfältige
Identifizierung eines Spionageprogramms eine wichtige Rolle.
Die so genannten False Positives können dazu führen, dass
eine legale und erwünschte Anwendung als Spion blockiert
oder gar beschädigt wird.
VIII
Doch werde sie daran gehindert,
automatisch neu zu starten oder
sich zu installieren. Die Devise
des Fachmanns: „Wir empfehlen, jedes Sicherheitsprodukt
immer als Teil einer schichtweise aufgebauten Lösung und
nicht als alleiniges Wundermittel
zu betrachten. Desktop-Firewalls, die Filterung von WebContent, Virenschutzprogramme
und natürlich geeignete Anwendungsrichtlinien tragen alle dazu
bei, das Risiko für eine Organisation zu verringern“.
Letztendlich hängen Art
und Qualität des Schutzes vor
Spyware von den spezifischen
Anforderungen eines Unternehmens ab. Nicht nur die Überlegung, wie viel Risiko man
akzeptieren kann und möchte,
sollte entscheidend sein, sondern auch der Administrationsaufwand und die Kosten für
den wirksamsten Schutz.
Susanne Franke
In iX extra 12/2005:
Storage – Online-Storage: Datenhaltung und -sicherung
Storage beschränkt sich
schon längst nicht mehr auf lokale Datenträger. Neben separaten Speichernetzen im eigenen Haus gewinnt auch das
Qualität der Signaturdatenbanken zählt
Als zweites Kriterium bei der
Wahl einer Lösung nennt Hohner die Qualität der mitgelieferten Signaturendatenbank.
Zwar gebe es im Internet viele
kommerzielle sowie freie Signaturendatenbanken, doch ist
Die Wahl des geeigneten
Produkts wird durch die Tatsache erschwert, dass es derzeit
kaum anerkannte Tests oder
Zertifizierungen für Anti-Spyware-Produkte gibt. Einige befinden sich in der Entwicklung.
Beispielsweise haben die ICSA
Labs von Cybertrust ein solches
Testprogramm vorgestellt.
Dr. Artur Heil, Geschäftsführer
EMEA von Cybertrust, weiß aus
den Forschungsarbeiten und
hausinternen Erfahrungen bei
der Entwicklung von Testkriterien sowie Testprotokollen für
Anti-Spyware um die Komplexität des Unterfangens. „Nach
ersten Erkenntnissen bieten
auch die besten am Markt verfügbaren Produkte nur einen
Schutz beziehungsweise Erkennungsgrad von etwa 90 Prozent
und eine Neutralisierungsrate
von 80 Prozent“, erklärt er.
Dies bedeute keine vollständige Entfernung der Spyware.
Internet für die Datenhaltung
und -sicherung immer mehr an
Gewicht. iX extra gibt einen
Überblick über die Methoden
des Online-Backup und der
zentralen respektive ausgelagerten Datenhaltung und stellt
die Protagonisten vor.
Erscheinungstermin:
10.ˇ11.ˇ2005
DIE WEITEREN IX EXTRAS:
Ausgabe
Thema
01/06
Netzwerkhardware
Modulare Switches
Erscheinungstermin
15. 12. 05
02/06
Mobility
Add-ons für PDAs und Handys
12. 01. 06
03/06
IT-Security
Consulting-Angebote
09. 02. 06
iX extra 11/2005