Viren, Spyware, Datenschutz 11.243 Themen, 94.695 Beiträge

basil Olaf19 „Alles wie in der großen Politik!“
Optionen

Meiner Meinung nach bist Du mit deiner Analyse sehr nahe an die eigentliche Lösung gekommen, nämlich der, daß es keine ultimative Lösung gibt und auch nie geben wird. Diesem Umstand verdanken zahllose Consulter im IT-Sektor ihr Brot. Für eine Lösung sind immer viele Faktoren wichtig, gehen wir einmal auf das Thema IT-Sicherheit (sprich Firewalls) ein.
So unterschiedliche wie der Kunde, ist im Allgemeinen auch die Gefährdung. Ein kleiner Handwerksbetrieb wird wohl nie den Atacken eines Hackers ausgesetzt sein. Deren Gefährdung wird wohl bei Malware durch Emails, als auch durch harmlose Scriptkiddies und eventuell noch Exploits auf Webseiten zu suchen sein, dementsprechend sollte auch die Löung aussehen. Weiterhin hat so eine Firma meist weder einen eigenen Administrator, noch einen Outsourcingpartner in dieser Branche. Die richtige Lösung hängt hier aber auch von der Anzahl der Arbeitsplätze (Computer) ab. Bei einer Privatperson sieht es ähnlich aus. Nicht vergessen sollte man auch die Kosten-Nutzen Rechnung. Als Folge dessen wird man einer keinen Firma keinen ISA-Serverm eine Firewall 1 oder einen Zeuss verkaufen können. Simpler Schutz auf dem Desktop, richtige Auswahl des Betriebssystems und eine sichere Erstkonfiguration, bei der Minimalismus und sinnvolle Beschränkungen die Regel sein sollten, eventuell gepaart mit einem kleinen NAT-Router und natürlich unproblematischem Virenscanner mit automatisierten Updates.
Bei großen Firmen und sicheren Webservern sieht es anders aus. Erstens sind diese wirklich Ziele von Profis, die ihr Handwerk verstehen und ihre Trojaner lieber selbst programmieren und zweitens gehen hier Schäden gleich in die Millionen. Dementsprechend sollte auch der Schutz ein Budget haben. Eigene Administratoren sind meist vorhanden und können ggf. geschult werden, oder es gibt eine IT Abteilung bei einem Outsourcer. In diesen Fällen gilt zwar prinzipiell das gleich was z.B. die Auswahl des Betriebssystems angeht, es kommen aber wesentlich mehr Komponenten hinzu, da in Großfirmen auch viel mehr Angriffspunkt vorhanden sind in Form von angebotenen Diensten, öffentlichen IPs, Standleitungen, VPNs, RAS-Servern.
Wenn es was zu holen gibt, dann beschränkt nur der zu erwartende Gewinn für den Hacker dessen Aufwand, und der Gewinn ist in der Industrie teilweise immens. Ich will mal ein kleines Anekdötchen einer Begebenheit loswerden.
In einer Firma, deren Namen ich hier mal nicht nenne, gab es Unregelmäßigkeiten in den Serverlogs. Einem Administrator war aufgefallen, daß User zu unmöglichen Zeiten auf sensible Daten zugriffen. Nach langer Recherche kam heraus, daß sich in dem Netzwerk ein Wurm breit gemacht hatte, der allerdings äußerst trickreich plaziert wurde. Das ganze lief folgendermaßen:
Diese Firma bekommt jeden Monat von einem Partner eine CD mit einer aktualisierten Datenbank. Im Monat davor hatte der Mitarbeiter seltsamerweise 2 CDs erhalten, dachte sich aber nichts dabei. Die erste CD war allerdings nicht von dem Partner, sondern von einem Hacker. Irgendwie kam er wohl an eine der alten CDs heran und machte sich am Programm zu schaffen. Er hat hinter den Programmcode der Anwendung seinen Code angehängt und mittels Sprung seinen Code vor dem eigentlichen Datenbankcode gestartet und startete danach das Datenbankprogramm. Jetzt wird sich jeder denken, daß wohl die interne Sicherheit im System sehr schwach war, es gab allerdings aktuelle Virenscanner, deren Heurestik aber nichts anfangen konnten mit dem schädlichen Programmblock und eine Signatur gab es selbstverständlich auch nicht.
Als einmal klar war woher der Schädling kam ging die CD an einen der Programmierer der Firma, der ziemlich erstaunt war, denn der Schädling war äußerst komplex. Als erstes verschaffte er sich auf dem System die nötigen Rechte durch einen Verwandten des ptrace()-Bugs, den es nicht nur für Linux gibt, er hatte somit lokale Administratorenrechte, obwohl er unter einem Nutzerkonto gestartet worden war. Als nächstes injizierte er im System eine dll-Datei, die eine des Systems ersetzte, dies war natürlich der Protokollstack, in dem er einige Bibliotheksaufrufe umleitete in einen eigenen Stack, wodurch es ihm möglich wurde den Traffic des kompletten Subnets zu Sniffen, auch über die Switches hinweg. Auf diesem Wege erhielt er wohl die notwendigen Daten um weiteren Schaden anzurichten. Um das ganze jetzt abzukürzen, die Firmendaten wurden als XML-Pakete über die Proxies hinweg an einen Server in Schweden geschickt, an dem sich dann leider auch die Spur verlor.
Kurzum, einen sicheren Schutz kann es nie geben und eine Privatperson könnte sich nie vor so einem Angriff schützen, sie würde es nicht einmal bemerken, aber es würde auch nie jemand einen solchen Aufwand betreiben.

bei Antwort benachrichtigen
...zustimmung. - GarfTermy
@garf Olaf19
@garf GarfTermy
Welche Angreifer? Plazebo