Computerviren und ihr Einsatz
Was sind Computerviren
Definition Computervirus / Virenprogramm
Schadprogramm, das seinen schädlichen Code in fremde Programme einfügt ohne zunächst die Funktionalität zu beeinträchtigen, erst durch einen späteren Zeitpunkt wird der durch das Schadprogramm festgelegte Schaden angerichtet. Das Computervirus verbreitet sich durch Selbstreplikation und Kopiervorgänge.
Definition Kampf dem Virus: Ein Computervirus ist ein selbst vermehrendes Segment von ausführbarem Computercode, der in ein Wirtprogramm eingebettet ist. Kapitel 7
Welche Arten werden unterschieden
Makroviren: Makro führt schädliche Aktionen an der Anwendung, Dateien oder dem Restsystem durch, Beispiel: Sucht nach Outlook-Kontakten und verschickt sich an diese.
Bootsektorvirus: Angriff auf den Bootsektor der Festplatte oder des Bios, Partitionssektoren werden befallen, Folge Betriebssystem startet nicht mehr.
Dateivirus: Greift ausführbare Dateien an, verbreitet sich durch Ausführen der Anwendung, ist speicherresistent, verbleibt nach dem Ausführen im Arbeitsspeicher und infiziert sämtliche ausgeführte Programme.
Trojanisches Pferd: Gutes Programm mit bösen Absichten, wird jedoch nicht zu den Viren gezählt, da es sich selbst nicht verbreitet. Verbreitung durch Weitergabe, Beispiel: Ausspähen von Daten des Fremdrechners, gegebenenfalls Manipulation der Daten.
Würmer: Schädliches Programm, welches kein anderes Programm infiziert, benötigt also keinen „Wirt“. Primärziel: Reproduzieren und sich verbreiten. Verbreitung meist durch E-Mail-Anhänge.
Hoaxes: Scherzprogramme, soll den User erschrecken oder verwirren, kein Virus, kann aber einen enthalten (Anhang E-Mail). Kann dazu führen, dass Mailserver überlastet werden, Kostenanstieg im Unternehmen.
Skriptviren: Virenarten die auf im Internet übliche Skriptsprachen wie JavaScript oder Visual Basic Script basieren und sich durch aufrufen von HTML Seiten mit Skriptelementen verbreiten.
Verbreitungswege
Datenträger wie USB-Stick, Disketten, Optische Medien
Internet, E-Mail Anhang, Downloads
Schutz vor Viren durch
Spezielle Betriebssysteme – Gibt es so etwas
Jedes Betriebssystem ist angreifbar, Gründe warum es so viele Viren für Microsoft Betriebssysteme gibt, sind das Unternehmer wie Privatpersonen häufig Windows einsetzen, und nur ein geringer Anteil Betriebssysteme wie UNIX, Linux und Co verwendet.
Wie sicher ist Antivirensoftware
Software verfügt über einen Katalog von Virenmerkmalen sog. Virensignaturen, ein Virenscanner kann nur das finden was in seinem Katalog steht, daher muss eine Antivirensoftware immer aktuell gehalten werden.
Was aber tun bei unbekannten Viren?
Antivirenscanner sollten über eine Wahrscheinlichkeitsberechnung verfügen, man geht davon aus, dass Programmierer immer die gleichen Code-Strukturen benutzen, so schütz das Programm auch bei unbekannten Viren. Rat: Die neueste Antivirensoftware benutzen!
Virenträger / nicht Virenträger (Dateien)
https://www.sicher-im-netz.de/files/documents/unternehmen/03_01_03_02_Virenmail_Dateitypen.pdf
Anwendung
Wer produziert Viren
Hacker, Cracker, Script-Kiddies
Hacker: Man unterscheidet Gute und Böse. Meist sollen Sicherheitslücken aufgedeckt werden, die Sicherheit im Internet erhöht werden.
Cracker: Absichten sind krimineller Natur, Ziel ist es den Programmcode der Zielsoftware zu manipulieren, richtet dadurch großen wirtschaftlichen Schaden an, Verletzung des Urheberrechts.
Script-Kiddies: Erstellung von Viren, Trojanern, Würmern mit dem Hintergrund Chaos zu verbreiten, keine Experten wie Hacker, Cracker. Tragweite der Handlung oft nicht bewusst.
Gründe für die Entwicklung
Antrieb als Reiz des Verbotenen, Bosheit, Schadenfreude, jugendlicher Übermut, Aufmerksamkeit der Persönlichkeit in den Medien, finanzielle Absichten, Datenhandel, Imageschaden
Zielgruppe
Privatpersonen sowie Unternehmer
Unternehmen gefährdet
Globales Sicherheitsrisiko durch das Internet, totale Vernetzung Lieferanten und Abnehmer öffnen sich gegenseitig ihre Netze, Risiko nicht nur mehr intern, sondern jetzt auch extern.
Denkbare Angriffsszenarien auf Unternehmen
Umleitung von Geldtransaktionen (Citibank Moskau 1995)
Mailzugänge von hunderten von Usern lahm legen
Diebstahl von Geschäfts- und Kundendaten (E-Business Diebstahl der Kennungsdaten von Mitarbeitern, Unternehmen)
Verfälschung von Geschäftsdaten, Manipulation der Entscheidungsträger
Folgen / Schäden
Schäden durch Viren
Zerstörte Dateien
Zerstörte Festplatten
Zerstörte Hauptplatinen
Überflutung von Netzwerken und Mailservern (Denail of Service Attacke)
Weiterleitung vertraulicher Daten
Fälschung von Daten
Sekundäre Folgen: Vertrauens- und Image-Verlust der betroffenen Organisation (Stichwort: Onlinebanking)
Folgen durch Virenangriffe
Zeitverlust
Kostenanstieg
Personalkosten anstieg
Software zur Beseitigung (Lizenzgebühren)
Wiederherstellung zerstörter Daten bzw. Geräte
Entgangener Umsatz und verlorene Produktivität durch Systemausfall
Inkorrekte Datenverarbeitung wegen gefälschter Daten
Kosten können in die Millionen gehen (Stichwort: Stillstand Produktionssystem Autohersteller, Absturz der Börse)
Die ICSA geht davon aus, jede Virenattacke kostet rund 7600 Euro, Beseitigung dauert rund 40 Stunden Quelle: Viren, Würmer und Trojanische Pferde Seite 30
Schutzmaßnahmen für Unternehmen
Ausbau von Virtual Private Networks um die Vertraulichkeit und Unverfälschtheit bei Datenübertragungen zu gewährleisten.
Einsatz digitaler Zertifikate und Signaturen
Benutzerrechte optimal konfigurieren, Stichwort Datenschmuggel, illegale Downloads
Datenverschlüsselung im internen wie externen Kommunikationsverkehr, Sicherstellung der Vertraulichkeit und Integrität
Einsatz von Proxy-Servern, Firewalls (Überwachung von Ports, zur Sicherstellung der Vertraulichkeit der Daten)
Schulung der Mitarbeiter, Hinweisen auf die Gefahren (Datenschutzschulung)
Up-to-Date bleiben, Betriebssysteme, Programme mit neuesten Programm-Versionen versorgen, Hardware aktualisieren
Einsatz von Sicherheitspaketen (Programm zum Schutz des Computers mit mehreren Funktionen wie z. B. Firewall-Funktionen, Virenschutz, Schutz vertraulicher Informationen, Kennwörter niemals im System speichern,
Katastrophenpläne anlegen und diese auch testen, Qualitäts-Management-Standards verwenden, Risikoanalysen durchführen.
Viren als politisches Druckmittel
Gerüchte lassen erahnen, dass fast alle großen kriegsführenden Nationen an militärischen Computerviren arbeiten, besonders die USA. Experten sehen den Cyberkrieg als eine neue Art der Kriegsführung. Aufwand, Geld und Zeit spielen nur noch eine geringe Rolle.
Ziele des Cyberkriegs sind Angriffe auf rechnergestüzte Verbindungen, um die Kommunikation zu vereiteln.
Komplexere Angriffe um die Kontrolle über spezifische Computersysteme zu erlangen.
Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen, Vereitelungen von gegnerischen Angriffen.
Übliche Verfahren des Cyberwar umfassen:
Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten
diverse Formen von Social Engineering, Dinge über Dritte in Erfahrung bringen, z. B. Passwort Herausgabe (Phishing)
Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)
Beispiel: Ein Beispiel für einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial of Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.
Datensammlungen in Behörden, Fingerabdrücke, Verbindungsdaten, Kommunikationsinhalte. Der Staat als Spitzel, Vernetzung der Daten, der Bürger wird gläsern.
Folge der Datensammlung, Hacker könnten die Daten klauen und missbrauchen für Erpressungen.
Viren als unternehmenstechnisches Druckmittel
Trojaner zur Industriespionage, Mitschnitt von Konferenzen, Anzapfen der Telefonleitungen, Video-Kameras, Abhören des Netzwerkverkehrs, WLANs besonders gefährdet. Dienste zeitlich lahm legen um Erpressungsversuche Nachdruck zu verleihen, Trend geht weg von den Massenwürmern hinzu spezialisierte Schädlinge für gezielte Angriffe, womit Virensignaturen unwirksam werden.
Gesetzliche Hürden
UrhG § 95a Schutz technischer Maßnahmen
StGb § 202c Vorbereiten des Ausspähens und Abfangens von Daten
Zukunftsfantasien
Handys/Smartphones werden in Zukunft Ziele von Hackern werden, durch die Unterstützung von Java und Co.
Antivirensoftwarehersteller als das virtuelle Gesundheitswesen von Morgen
Der Cyberterrorismus im Unternehmensbereich wird stark ansteigen.
Computerviren als Gefährdung des Menschen (Stichwort Google: Erster Mensch mit Computervirus infiziert)
Quellen
Kampf dem Virus, Wilfred Lindo, Buch Verlag Markt+Technik
Internet sicher nutzen, Buch Verlag Konsument
Viren, Würmer & Trojanische Pferde Buch Verlag Data Becker
Sicherheitsrisiko Internet Buch Verlag dtv
Internet Spionage Verlag Sybex
Sicherheit im Internet Verlag bhv
Arbeitsbuch Wirtschaftsinformatik Aufl. 7 Buch Verlag UTB
https://www.sicher-im-netz.de/files/documents/unternehmen/03_01_03_02_Virenmail_Dateitypen.pdf
Artikel Online-Kriminelle gehen immer raffinierter vor
http://www.bitkom.org/65019_65010.aspx
Artikel Was sagt das Gesetz?
http://www.computerviren-info.de/Gesetz.html
Artikel Stuxnet N-TV
http://www.n-tv.de/politik/Stuxnet-wuetet-im-Iran-article1604216.html
Artikel Zdnet Stuxnet ist ein Propagandatrick des Westens
Cyberwar Wikipedia
http://de.wikipedia.org/wiki/Cyberwar
Stern Online Angriff der Cyber-Söldner 2007
Number of View :4274
Leave a Reply
Comments are closed.