IT Security
PCs sind unzureichend geschützt

IT-ManagementIT-ProjekteNetzwerk-ManagementNetzwerkeSicherheitSicherheitsmanagement

Die Sicherheitsbedrohungen für PCs nehmen zu, und es sieht so aus, als könne die Schlacht dagegen nicht gewonnen werden. Guy Kewney beschreibt, wie sich die organisierte Kriminalität über Viren und Trojaner hinaus in Netze schleicht – und mit welchen Bluff-Methoden die CIA arbeitet.

IT Security

Man würde über mich lachen, wenn ich behauptete, ich könne vorhersagen, welchen Charakter ein Mensch hat, indem ich herausfinde, wo seine Eltern geboren wurden. Und dennoch gehen wir mit Menschen und Programmen oft genau so um.

Stattdessen sollte man sie danach beurteilen, wie sie sich verhalten. Im Fall von Menschen besteht dabei ein gewisses Risiko: Ein Selbstmordattentäter ist nach dem ersten Versuch nicht mehr zu fassen. Bei Software sieht die Situation allerdings ganz anders aus.

Die Medien sind voller Geschichten über Leute, denen die Einreise in die USA verweigert wurde, nicht weil sie irgendwie verdächtig waren, sondern weil sie aus dem falschen Teil der Welt kommen.

Europäer (und andere Nicht-Amerikaner) sind beim Lesen dieser Geschichten immer wieder über den naiven Ansatz erstaunt, der davon ausgeht, dass jeder, der in den USA labt, ein glühender Patriot und Verteidiger des Vaterlandes sein muss. Und dennoch funktionieren die meisten Sicherheitspläne fast genauso.

Naive Sicherheitsansätze nicht nur bei den Amerikanern
Unsere Systeme werden in zunehmendem Maße von organisierten Kriminellen angegriffen, die daraus Profit erzielen. Meine Quellen in der Sicherheits-Arena erzählen, dass die größten Opfer die Internet-Glücksspiel-Sites sind: “Sie werden von Verbrechern kontaktiert, die Geld verlangen Schutzgelder.”

“Weigern sie sich, startet das Gangster-Syndikat eine verheerende Denial-of-Service-Attacke auf ihre Server, die die Site für 24 Stunden dicht macht. Dann wird die Geldforderung wiederholt, verbunden mit der Bemerkung ?Sie möchten doch nicht, dass so etwas während der Weltmeisterschaften oder im UEFA-Cup passiert, nicht wahr?”.

Ich habe aus einer vertrauenswürdigen Quelle erfahren, dass es Handelsbanken gibt, die unter diesem Druck in die Knie gegangen sind. Die Drohungen sind effizient, da die PCs dieser Welt zwar vor Viren geschützt sind, aber nicht gegen Maulwurf-Exploits.

Wie man ein PC-Netzwerk effektiv vor Maulwurf-Trojanern schützen kann, konnte ich unlängst bei einer Microsoft-Konferenz in den Niederlanden aus erster Hand erleben.

Ein Jahr, nachdem bei derselben Konferenz das Wireless-LAN von nur ein paar Würmern KO geschlagen worden war, war der Netzwerk-Guru in der Lage, den Campus sauberzuhalten, indem er Ausschau nach den charakteristischen Datenpacketen hielt, die die Würmer aussenden.

Sobald einer der Rechner begann, Signatur-Pakete zu produzieren – und sie sind sofort zu erkennen -, wurde der betreffende PC isoliert.

Erkennung von “schlechtem Benehmen” in Netzwerken bringt mehr als Firewalls und Antiviren-Sioftware
Laut Richard Buchanan von Wild Packets ist dieser Ansatz definitiv der Weg nach vorne. Er verkauft gewöhnliche, bescheidene Netzwerk-Sniffer und meint, dass es genau das ist, was Sicherheitsberater jetzt zum Schutz kaufen sollten.

Wie bei dem Microsoft-Netzwerk verlässt man sich nicht länger auf die Durchsuchung der Festplatte nach bekannten Viren oder geht davon aus, dass man sicher ist, wenn man sie mit Firewalls blockiert. Stattdessen beobachtet man das Netzwerk auf Zeichen schlechten Benehmens.

Die Wahrheit ist, dass das Image des Hackers als pickliger Halbstarker, der sich der Erwachsenenwelt entfremdet, obsolet ist. Stattdessen gibt es eine Form von Programmierern, die (vor allem) für die russische Mafia arbeiten. Und sie sind nicht einfach boshaft, sondern sie wollen die Computer-Welt ausnehmen.

Es gibt Anzeichen, dass die Sicherheitskräfte der Welt die Schlacht verloren haben. ?Sie sind uns sechs Monate voraus?, erzählt einer der “guten” Eindringlings-Tester.

“Wir können sie im Moment blockieren, aber wir wissen, dass sie etwas Neues für uns haben, sobald wir erfolgreich sind. Wir kennen beispielsweise 10 erfolgreiche Maulwurf-Exploits, die nicht auf Viren, Würmer oder andere Sicherheitslücken zurückgreifen, die die meisten unserer Schutzsysteme verstehen. Wir haben sogar einen Maulwurf-Exploit gesehen, der den ?Ping-Channel ICMP nutzt.”

Bluff und Gegen-Bluff bei CIA und Mafia
Ich habe in den letzten Wochen mit einer Reihe von ehemaligen CIA-Leuten darüber geredet. Da denen nichts ohne Grund herausrutscht, habe ich wenig Zweifel, dass ich wiederhole, was sie von mir erwarten, wenn ich sage, dass sie sicher zu sein scheinen, dass die CIA die Mafia auf diesem Gebiet schlagen kann, wenn sie will.

Sie meinen, dass selbst die schwerste Verschlüsselung mit den längsten Schlüsseln, die von der IT bei Banken und im Handel verwendet wird, für die Technologie der CIA in wenigen Sekunden transparent wird, und nicht in Monaten oder Jahren, wie so oft publiziert wird.

Glaubt man das? Ehrlich gesagt weiß es keiner von uns. Es gibt Bluff, Doppel-Bluff, Gegen-Bluff. Es gilt seilt langem als sicher, dass die großen Geheimdienste gerne die Geheimnisse der Diplomaten in kleineren Botschaften mitlesen möchten.

Und um das einfacher zu machen, behaupten sie, dass sie Verschlüsselungen knacken können, dass sie sie sogar so schnell wie HTML lesen können. Warum sollten dann Ex-CIA-Leute behaupten, sie könnten das Zeug knacken? Sorglosigkeit? Illoyalität?

Ich glaube, nicht: Ich denke, dass ein Spiel gespielt wird. Aber vom Standpunkt des PC-Nutzers aus ist wichtig, dass es eine echte Bedrohung für Handel und Industrie gibt, und dass sie durch infizierte PCs entsteht.

Und in dieser Schlacht sind Firewalls notwendig, aber nicht ausreichend. Programme auf der Festplatte können auf das Internet zugreifen. Sie können falsche Internet-Service-Provider in Bolivien über teure Telefonnummern anwählen. Sie können gemeinsam spezifische Web-Hosts angreifen und Sites lahm legen.

Die Botschaft ist, dass es vielleicht keine Lösung ist, die Firewall enger zu schrauben. Vielleicht wird eine neue Generation von Sicherheits-Tools benötigt. Aber man kann mit einiger Verzweiflung vorhersagen, dass eine neue Generation von Infiltrationstechnologien ihnen einen Schritt voraus sein wird. Wird der PC das überleben? Ich wünschte, ich wüsste es.