Maßnahmen zum Schutz vor Datenspionage
Spion aus der CD-Hülle

Der Industriespionage-Skandal in Israel beweist, dass Virenscanner allerine keine Garantie für sichere Rechner sind. Die Sicherheitsfachleute von Aladdin Knowledge Systems zeigen, mit welchen Vorsichtsmaßnahmen sich Unternehmen vor ähnlichen Angriffen schützen können.

hiz DÜSSELDORF. In der vergangenen Woche flog einer der größten Industriespionagefälle auf. Fünf israelische Unternehmen haben offenbar die Computer mehrerer Konkurrenten mittels eines Trojaner-Programms ausspioniert. Mit Hilfe von Privatdetektiven wurden den Ermittlungen zufolge infizierte CDs an verschiedene Firmen versendet. Die als vermeintliche Geschäftsofferten und Projektvorschläge an die Führungskräfte adressierten CDs installierten den Trojaner Win32.Hotword-Lip auf deren Computern, der dann sein illegales Werk unbemerkt verrichten konnte.

Obwohl Virenscanner auf den betroffnen Rechnern installiert waren, blieben die Trojaner unentdeckt. Die Ursache liegt in der Arbeitsweise der Signatur-basierten Virenscannern. Der hier eingesetzte Trojaner wurde nicht, wie sonst üblich, per Massenmail verschickt. Er besaß auch keine eigene Verbreitungsroutine. Deswegen schlüpfte er den Antivirenherstellern durch Netz. Diese können erst eine Schutzstrategie entwickeln, wenn sie einen Schädling erwischen.

Der Spionage-Virus infizierte jedoch nur die Rechner der CD-Empfänger. Sobald die CD eingelegt wurde, hatte sich der Trojaner im Hintergrund auf dem PC installiert. Als Tarnprogramm diente ein Dateisicherungs-Utility, das ein Passwort abfragte, um bestimmte Inhalte zu öffnen. Daraufhin startete die Spionagesoftware mit der Aufzeichnung von MS-Office-Dateien, Passwörtern und sonstigen Informationen, die dann automatisch über das Internet übermittelt wurden.

Aufgrund dieser Taktik des Angriffs „von innen“ hätten auch die meisten Gateway-Sicherheitslösungen die Installationsdatei des Trojaners nicht erkennen und die Installation damit auch nicht verhindern können. Wäre das Trojaner-Programm per E-Mail eingegangen, hätten die Chancen bereits wesentlich besser ausgesehen. Zumindest intelligente, proaktive Content-Security-Systeme können einen Großteil bislang unidentifizierter Trojaner aufhalten, sogar ohne spezifische Signatur. Signatur-basierte Tools wären hingegen auch bei E-Mail-Trojanern mit ziemlicher Sicherheit überfordert und wirkungslos gewesen.

Wie der jetzt aufgedeckte Fall zeigt, ist die Gefahr durch Trojaner erheblich. Unentdeckt könne Sie alle Daten ausspionieren und an ihre Verursacher schicken. Um solche Gefahren einzudämmen empfehlen Experten mehrstufige Sicherheitskonzepte für Gateways, Mail-Server und Arbeitsplatzrechner:

  • PCs sollten einer wirksamen Sicherheitsrichtlinie unterliegen und ebenso stark geschützt werden wie das Firmen-Gateway.
  • Die Installation und Ausführung von ungeprüften Applikationen sollte unterbunden werden.
  • Die Installation von Personal Firewalls schützt vor Programmen, die über das Internet herunter geladen werden.
  • Schulungen für alle Mitarbeiter in Sicherheitsbelangen sind essenziell - selbst weniger umfangreiche Trainings können helfen, Schaden zu verhindern.
  • Eine Content-Security-Untersuchung auf einzelnen PCs durch geschulte Sicherheitsexperten kann Sicherheitsmängel aufdecken.
  • Vertrauliche Informationen sollten verschlüsselt werden.
  • Schutzmaßnahmen, auch wenn der PC bereits infiziert ist.
Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%