Angriffe nehmen an Komplexität zu
Zombies lauern auf Servern

Die Angriffe aus dem Netz werden immer raffinierter und verlangen von den Unternehmen erweiterte Sicherheitsstrategien zum Schutz ihrer Daten.

hiz DÜSSELDORF. Der Sicherheitsexperten von Surfcontrol warnen vor der wachsenden Verbreitung so genannter „Blended Threats“ über das Internet. Blended Threats ist die Bezeichnung für Viren, Würmer oder Trojaner, die bei Angriffen auf ein Computernetzwerk verschiedene Infektions- und Verbreitungstechniken parallel nutzen. Dazu gehört zum Beispiel der unlängst aufgedeckte Trojaner "JS Scob", der durch Popup-Werbefenster eine so genannte Keystroke-Logger-Software verbreitet. Bei dieser Art von Programmen handelt es sich um Schnüffel- und Spähprogramme, die sämtliche Tastatureingaben des Users – inklusive Passwörter und sonstige persönliche Daten – aufzeichnen können.

In diesem Zusammenhang stoßen die Experten auch auf immer mehr „Zombies“ in den Netzen. Darunter versteht man "schlafende" Programme, die heimlich auf einem Rechner abgelegt und nur bei Bedarf aktiviert werden, um zum Beispiel bei einem kollektiven Angriff auf einen anderen Computer oder Server mitzuwirken. So kann ein Rechner – unbemerkt vom Anwender – Teil einer Denial Of Service Attacke (DoS) werden, mit der Server im Internet lahm gelegt werden.

Das Gefährliche an diesen neuartigen Blended Threats ist, nach Aussagen der Experten, dass sie Netzwerke und PCs an unterschiedlichen Stellen angreifen und durch Firewalls und Antiviren-Software nicht immer abgewehrt werden können. Deswegen sollten die Unternehmen zum Schutz ihrer Daten eine entsprechend komplexe Abwehrstrategie mit mehrschichtigen Content-Security-Maßnahmen aufbauen. Auch die konsequente Schulung und Aufklärung der Mitarbeiter nimmt, so die Experten, immer mehr an Bedeutung zu.

Der Trojaner „JS Scob“ ist ein typisches Beispiel für die so genannten Blended Threats, die nur mit integrierten, mehrschichtigen Sicherheitskonzepten abgewehrt werden können. JS Scob bringt für Firmen-Netzwerke gleich drei verschiedene Risiken mit sich. Zunächst nutzt er Schwachstellen im Server und im Internet Explorer von Microsoft, um wichtige Websites zu infiltrieren und die PCs jener Anwender zu infizieren, welche auf einer solchen Website landen. Gleichzeitig werden vom Virus Keystroke-Logger auf den infizierten PCs installiert, um durch Aufzeichnung der Tastaturbetätigungen persönliche Angaben und finanzielle Informationen auszuspionieren. Schließlich ermöglicht das Virus dem betreffenden Hacker, die Kontrolle über die befallenen PCs zu übernehmen.

“Wir müssen damit leben, dass das Kopf-an-Kopf-Rennen zwischen Hackern und der IT-Security-Industrie immer rasanter wird und die Unternehmen müssen lernen, dass komplexe Angriffe nur mit einer komplexen Verteidigungsstrategie abgewehrt werden können“, so Gernot Huber, Marketing Manager Central Europe bei Surfcontrol. „Firewalls und Virenschutz sind rudimentäre Maßnahmen, die bei den hochkomplexen Blended-Threats versagen können.“

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%