Computerviren und ihr Einsatz

Was sind Computerviren

Definition Computervirus / Virenprogramm

Schadprogramm, das seinen schädlichen Code in fremde Programme einfügt ohne zunächst die Funktionalität zu beeinträchtigen, erst durch einen späteren Zeitpunkt wird der durch das Schadprogramm festgelegte Schaden angerichtet. Das Computervirus verbreitet sich durch Selbstreplikation und Kopiervorgänge.

Definition Kampf dem Virus: Ein Computervirus ist ein selbst vermehrendes Segment von ausführbarem Computercode, der in ein Wirtprogramm eingebettet ist. Kapitel 7

Welche Arten werden unterschieden

Makroviren: Makro führt schädliche Aktionen an der Anwendung, Dateien oder dem Restsystem durch, Beispiel: Sucht nach Outlook-Kontakten und verschickt sich an diese.

Bootsektorvirus: Angriff auf den Bootsektor der Festplatte oder des Bios, Partitionssektoren werden befallen, Folge Betriebssystem startet nicht mehr.

Dateivirus: Greift ausführbare Dateien an, verbreitet sich durch Ausführen der Anwendung, ist speicherresistent, verbleibt  nach dem Ausführen im Arbeitsspeicher und infiziert sämtliche ausgeführte Programme.

Trojanisches Pferd: Gutes Programm mit bösen Absichten, wird jedoch nicht zu den Viren gezählt, da es sich selbst nicht verbreitet. Verbreitung durch Weitergabe, Beispiel: Ausspähen von Daten des Fremdrechners, gegebenenfalls Manipulation der Daten.

Würmer: Schädliches Programm, welches kein anderes Programm infiziert, benötigt also keinen „Wirt“. Primärziel: Reproduzieren und sich verbreiten. Verbreitung meist durch E-Mail-Anhänge.

Hoaxes: Scherzprogramme, soll den User erschrecken oder verwirren, kein Virus, kann aber einen enthalten (Anhang E-Mail). Kann dazu führen, dass Mailserver überlastet werden, Kostenanstieg im Unternehmen.

Skriptviren: Virenarten die auf im Internet übliche Skriptsprachen wie JavaScript oder Visual Basic Script basieren und sich durch aufrufen von HTML Seiten mit Skriptelementen verbreiten.

Verbreitungswege

Datenträger wie USB-Stick, Disketten, Optische Medien

Internet, E-Mail Anhang,  Downloads

Schutz vor Viren durch

Spezielle Betriebssysteme – Gibt es so etwas

Jedes Betriebssystem ist angreifbar, Gründe warum es so viele Viren für Microsoft Betriebssysteme gibt, sind das Unternehmer wie Privatpersonen häufig Windows einsetzen, und nur ein geringer Anteil Betriebssysteme wie UNIX, Linux und Co verwendet.

Wie sicher ist Antivirensoftware

Software verfügt über einen Katalog von Virenmerkmalen sog. Virensignaturen, ein Virenscanner kann nur das finden was in seinem Katalog steht, daher muss eine Antivirensoftware immer aktuell gehalten werden.

 Was aber tun bei unbekannten Viren?

Antivirenscanner sollten über eine Wahrscheinlichkeitsberechnung verfügen, man geht davon aus, dass Programmierer immer die gleichen Code-Strukturen benutzen, so schütz das Programm auch bei unbekannten Viren. Rat: Die neueste Antivirensoftware benutzen!

Virenträger / nicht Virenträger (Dateien)

https://www.sicher-im-netz.de/files/documents/unternehmen/03_01_03_02_Virenmail_Dateitypen.pdf   

Anwendung

Wer produziert Viren

Hacker, Cracker, Script-Kiddies

Hacker: Man unterscheidet Gute und Böse. Meist sollen Sicherheitslücken aufgedeckt werden, die Sicherheit im Internet erhöht werden.

Cracker: Absichten sind krimineller Natur, Ziel ist es den Programmcode der Zielsoftware zu manipulieren, richtet dadurch großen wirtschaftlichen Schaden an, Verletzung des Urheberrechts.

Script-Kiddies: Erstellung von Viren, Trojanern, Würmern mit dem Hintergrund Chaos zu verbreiten, keine Experten wie Hacker, Cracker. Tragweite der Handlung oft nicht bewusst.

Gründe für die Entwicklung

Antrieb als Reiz des Verbotenen, Bosheit, Schadenfreude, jugendlicher Übermut, Aufmerksamkeit der Persönlichkeit in den Medien, finanzielle Absichten, Datenhandel, Imageschaden

Zielgruppe

Privatpersonen sowie Unternehmer

Unternehmen gefährdet

Globales Sicherheitsrisiko durch das Internet, totale Vernetzung Lieferanten und Abnehmer öffnen sich gegenseitig ihre Netze, Risiko nicht nur mehr intern, sondern jetzt auch extern.

Denkbare Angriffsszenarien auf Unternehmen

Umleitung von Geldtransaktionen (Citibank Moskau 1995)

Mailzugänge  von hunderten von Usern lahm legen

Diebstahl von Geschäfts- und Kundendaten (E-Business Diebstahl der Kennungsdaten von Mitarbeitern, Unternehmen)

Verfälschung von Geschäftsdaten, Manipulation der Entscheidungsträger

Folgen / Schäden

Schäden durch Viren

Zerstörte Dateien

Zerstörte Festplatten

Zerstörte Hauptplatinen

Überflutung von Netzwerken und Mailservern (Denail of Service Attacke)

Weiterleitung vertraulicher Daten

Fälschung von Daten

Sekundäre Folgen: Vertrauens- und Image-Verlust der betroffenen Organisation (Stichwort: Onlinebanking)

Folgen durch Virenangriffe

Zeitverlust

Kostenanstieg

Personalkosten anstieg

Software zur Beseitigung (Lizenzgebühren)

Wiederherstellung zerstörter Daten bzw. Geräte

Entgangener Umsatz und verlorene Produktivität durch Systemausfall

Inkorrekte Datenverarbeitung wegen gefälschter Daten

Kosten können in die Millionen gehen (Stichwort: Stillstand Produktionssystem Autohersteller, Absturz der Börse)

Die ICSA geht davon aus, jede Virenattacke kostet rund 7600 Euro, Beseitigung dauert rund 40 Stunden Quelle: Viren, Würmer und Trojanische Pferde Seite 30

Schutzmaßnahmen für Unternehmen

Ausbau von Virtual Private Networks um die Vertraulichkeit und Unverfälschtheit bei Datenübertragungen zu gewährleisten.

Einsatz digitaler Zertifikate und Signaturen

Benutzerrechte optimal konfigurieren, Stichwort Datenschmuggel, illegale Downloads

Datenverschlüsselung im internen wie externen Kommunikationsverkehr, Sicherstellung der Vertraulichkeit und Integrität

Einsatz von Proxy-Servern, Firewalls (Überwachung von Ports, zur Sicherstellung der Vertraulichkeit der Daten)

Schulung der Mitarbeiter, Hinweisen auf die Gefahren (Datenschutzschulung)

Up-to-Date bleiben, Betriebssysteme, Programme mit neuesten Programm-Versionen versorgen, Hardware aktualisieren

Einsatz von Sicherheitspaketen (Programm zum Schutz des Computers mit mehreren Funktionen wie z. B. Firewall-Funktionen, Virenschutz, Schutz vertraulicher Informationen, Kennwörter niemals im System speichern,

Katastrophenpläne anlegen und diese auch testen, Qualitäts-Management-Standards verwenden, Risikoanalysen durchführen.

Viren als politisches Druckmittel

Gerüchte lassen erahnen, dass fast alle großen kriegsführenden Nationen an militärischen Computerviren arbeiten, besonders die USA. Experten sehen den Cyberkrieg als eine neue Art der Kriegsführung. Aufwand, Geld und Zeit spielen nur noch eine geringe Rolle.

Ziele des Cyberkriegs sind Angriffe auf rechnergestüzte Verbindungen, um die Kommunikation zu vereiteln.

Komplexere Angriffe um die Kontrolle über spezifische Computersysteme zu erlangen.

Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen, Vereitelungen von gegnerischen Angriffen.

Übliche Verfahren des Cyberwar umfassen:

Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung

Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten

diverse Formen von Social Engineering,  Dinge über Dritte in Erfahrung bringen, z. B. Passwort Herausgabe (Phishing)

Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt

Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken

Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Beispiel: Ein Beispiel für einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial of Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.

Datensammlungen in Behörden, Fingerabdrücke, Verbindungsdaten, Kommunikationsinhalte. Der Staat als Spitzel, Vernetzung der Daten, der Bürger wird gläsern.

Folge der Datensammlung, Hacker könnten die Daten klauen und missbrauchen für Erpressungen.

Viren als unternehmenstechnisches Druckmittel

Trojaner zur Industriespionage, Mitschnitt von Konferenzen, Anzapfen der Telefonleitungen, Video-Kameras,  Abhören des Netzwerkverkehrs, WLANs besonders gefährdet. Dienste zeitlich lahm legen um Erpressungsversuche Nachdruck zu verleihen, Trend geht weg von den Massenwürmern hinzu spezialisierte Schädlinge für gezielte Angriffe, womit Virensignaturen unwirksam werden.

Gesetzliche Hürden

StGB § 303a Datenveränderung

UrhG § 95a Schutz technischer Maßnahmen    

StGb § 202c Vorbereiten des Ausspähens und Abfangens von Daten

StGB § 303b Computersabotage

StGB § 263a Computerbetrug

StGB      UrhG

Zukunftsfantasien

Handys/Smartphones werden in Zukunft Ziele von Hackern werden, durch die Unterstützung von Java und Co.

Antivirensoftwarehersteller als das virtuelle Gesundheitswesen von Morgen

Der Cyberterrorismus im Unternehmensbereich wird stark ansteigen.

Computerviren als Gefährdung des Menschen (Stichwort Google: Erster Mensch mit Computervirus infiziert)

Quellen

Kampf dem Virus, Wilfred Lindo, Buch Verlag Markt+Technik

Internet sicher nutzen, Buch Verlag Konsument

Viren, Würmer & Trojanische Pferde Buch Verlag Data Becker

Sicherheitsrisiko Internet Buch Verlag dtv

Internet Spionage Verlag Sybex

Sicherheit im Internet Verlag bhv

Arbeitsbuch Wirtschaftsinformatik Aufl. 7 Buch Verlag UTB

https://www.sicher-im-netz.de/files/documents/unternehmen/03_01_03_02_Virenmail_Dateitypen.pdf

Artikel Online-Kriminelle gehen immer raffinierter vor

http://www.bitkom.org/65019_65010.aspx

Artikel Was sagt das Gesetz?

http://www.computerviren-info.de/Gesetz.html

Artikel Stuxnet N-TV

http://www.n-tv.de/politik/Stuxnet-wuetet-im-Iran-article1604216.html

Artikel Zdnet Stuxnet ist ein Propagandatrick des Westens

http://www.zdnet.de/news/wirtschaft_sicherheit_security_iran__stuxnet_ist_ein_propagandatrick_des_westens_story-39001024-41538442-1.htm

Cyberwar Wikipedia

http://de.wikipedia.org/wiki/Cyberwar

Stern Online Angriff der Cyber-Söldner 2007

http://www.spiegel.de/spiegel/print/d-52417831.html

Präsentation Computerviren und ihr Einsatz

Number of View :4274