Advertisement

Wirkprinzipien typischer Eindringlinge

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.

Literatur

  1. 1.
    Apple, Apple Macintosh-Viren für Mac OS 6-9 und OS X (2012), http://www.apfelwerk.de/apple_support_stuttgart_mac_os_viren.html. Zugegriffen: 20. Jan. 2013
  2. 2.
    Bundesamt für Sicherheit in der Informationstechnik, Computer-Virus VBS/LoveLetter, http://www.bsi.de/antivir1/texte/ll_beschr.htm. Zugegriffen: 24. Dez. 2000
  3. 3.
    Bundesamt für Sicherheit in der Informationstechnik, Auflistung weiterer Varianten des Virus, http://www.bsi.de/antivir1/texte/ll_variant.htm. Zugegriffen: 17. Mai 2000
  4. 4.
    Bundesamt für Sicherheit in der Informationstechnik, Browser-Konfigurationsempfehlung, https://www.bsi.bund.de/ContentBSI/Themen/Betriebssysteme/Browser_Konfiguratiosempfehlung/Einfuehrung.html. Zugegriffen: 3. Febr. 2013
  5. 5.
    CERT, CERT advisory CA-2000-04 – Love letter worm. CERT der Carnegie Mellon University (2000), https://www.cert.org/historical/advisories/CA-2000-04.cfm. Zugegriffen: 22. Okt. 2017
  6. 6.
    C. Eckert, IT-Sicherheit. 9. Aufl. (Oldenbourg-Verlag, München, 2014)Google Scholar
  7. 7.
    A. Engelke, Obama soll Stuxnet-Angriff persönlich befohlen haben (2012), http://www.tagesschau.de/ausland/stuxnet116.html. Zugegriffen: 27. Jan. 2013
  8. 8.
    N. Falliere, L. O. Murchu, E. Chien, W32.Stuxnet Dossier. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen: 27. Jan. 2013
  9. 9.
    K.-D. Fritsche, Analysen & Argumente, Cyber-Sicherheit – Die Sicherheitsstrategie der Bundesregierung (Konrad Adenauer-Stiftung, Berlin, 2010/2011), http://www.kas.de/wf/doc/kas_22194-1522-1-30.pdf?110331145237. Zugegriffen: 16. Jan. 2013
  10. 10.
    H. Fuhs, Retroviren – Produktorientierte Viren, ihre Möglichkeiten und Gefahren (1995), http://www.fuhs.de/de/fachartikel/artikel_de/retroviren.shtml. Zugegriffen: 20. Okt. 2012
  11. 11.
    W. Grinkewitsch, Computer-Spionage: Jagd auf Roter Oktober (2013), http://german.ruvr.ru/2013_01_15/Computer-Spionage-Jagd-auf-Roter-Oktober/. Zugegriffen: 27. Jan. 2013
  12. 12.
    S. Hasselmann, Der „Sohn von Stuxnet“ spioniert Rechner aus (2011), http://Wal.tagesschau.de/ausland/duqu100.html. Zugegriffen: 27. Jan. 2013
  13. 13.
    Heise, US-Politiker kritisieren Software-Industrie, http://www.heise.de/newsticker/meldung/US-Politiker-kritisieren-Software-Industrie-20771.html. Zugegriffen: 22. Okt. 2017
  14. 14.
    Heise, Operation „Roter Oktober“: Massive Cyberspionage aufgedeckt (2013), http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html. Zugegriffen: 22. Okt. 2017
  15. 15.
    Heise, Kaspersky gibt weitere Details zu „Roter Oktober“ heraus (2013), http://www.heise.de/security/meldung/Kaspersky-gibt-weitere-Details-zu-Roter-Oktober-heraus-1786887.html. Zugegriffen: 22. Okt. 2017
  16. 16.
    Heise (rei), Flame: Virenforschern geht Super-Spion ins Netz (2012), http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html. Zugegriffen: 22. Okt. 2017
  17. 17.
    Heise (rei), Flame kam angeblich als Windows-Update aufs System (2012), http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html. Zugegriffen: 22. Okt. 2017
  18. 18.
    Heise (ghi), Spionagetrojaner Flame gibt Geheimnisse preis (2012), http://www.heise.de/newsticker/meldung/Spionagetrojaner-Flame-gibt-Geheimnisse-preis-1709709.html. Zugegriffen: 22. Okt. 2017
  19. 19.
    S. Hentzelt, dpa, US-Experten: Liebesbrief-Virus stammt von den Philippinen. Bild der Wissenschaft (2000), http://www.wissenschaft.de/sixcms/detail.php?id=157767. Zugegriffen: 4. Febr. 2013
  20. 20.
    H. J. Highland, A macro virus. Comput. Secur. 8(3), 178–182 (1989)Google Scholar
  21. 21.
    Kaspersky Lab, Global Research & Analysis Team, „Red October“. Detailed malware description 1. First stage of attack (2013), https://securelist.com/red-october-detailed-malware-description-1-first-stage-of-attack/36830. Zugegriffen: 22. Juli 2018
  22. 22.
    Kaspersky Lab, Global Research & Analysis Team, „Red October“ – Part two, the modules (2013), https://securelist.com/red-october-part-two-the-modules/57645. Zugegriffen: 22. Juli 2018
  23. 23.
    P. G. Kocher, D. Gruss, W. Haas, M. Hamburg, M. Lipp, S. Mangard, Th. Prescher, M. D. Schwarz, Y. Yarom, Spectre attacks: Exploiting speculative execution (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
  24. 24.
    S. Kurtzhals, Hintergrundinformationen zu Makroviren. Die verschiedenen Arten von Makroviren. Makro-Viren (Microsoft Word und Excel). Makro-Viren – Die aktuelle Situation. Aktuelle Entwicklungen im Bereich der Makroviren. Die aktuelle Situation bei Viren für Microsoft Applikationen und Windows, http://www.virushelpmunich.de/makro/. Zugegriffen: 22. Okt. 2017
  25. 25.
    G. Lepschies, E-Commerce und Hackerschutz. 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)CrossRefGoogle Scholar
  26. 26.
    M. Lipp, M. D. Schwarz, D. Gruss, Th. Prescher, W. Haas, S. Mangard, P. G. Kocher, Y. Yarom, M. Hamburg, Meltdown (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
  27. 27.
    K. Lischka, Ch. Stöcker, Spionageprogramm: Angriff von „Roter Oktober“ (2013), http://www.spiegel.de/netzwelt/web/spionageprogramm-rocra-hacker-angriff-von-roter-oktober-a-877466.html. Zugegriffen: 22. Okt. 2017
  28. 28.
    C. Miller, C. Valasek, Black Hat USA 2015: So wurde der Jeep gehackt (2015), https://www.kaspersky.de/blog/blackhat-jeep-cherokee-hack-explained/5940/. Zugegriffen: 25. Juni 2018
  29. 29.
    C. Miller, C. Valasek, Wie dieser Jeep gehackt wurde. Schon wieder (2016), https://www.kaspersky.de/blog/jeep-hacked-again/8436/. Zugegriffen: 25. Juni 2018
  30. 30.
    mIRC, mIRC Homepage (1996), http://www.mirc.com/. Zugegriffen: 22. Okt. 2017
  31. 31.
    M. Möller, Tiefenanalyse: Der Flashback-Trojaner (2012), http://www.heise.de/mac-and-i/artikel/Tiefenanalyse-Der-Flashback-Trojaner-1525100.html. Zugegriffen: 22. Okt. 2017
  32. 32.
    n-tv, Globales Spionagenetzwerk enttarnt – „Roter Oktober“ ist besiegt (2013), http://www.n-tv.de/technik/Roter-Oktober-ist-besiegt-article9958821.html. Zugegriffen: 22. Okt. 2017
  33. 33.
    Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017
  34. 34.
    F. Patalong, Stuxnet-Untersuchungen: FBI eröffnet Jagd auf Geheimnisverräter (2013), http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html. Zugegriffen: 22. Okt. 2017
  35. 35.
    U. Ries, Roter Oktober, Großangelegte Industriespionage aufgedeckt (2013), http://www.vdi-nachrichten.com/artikel/Roter-Oktober-Grossangelegte-Industriespionage-aufgedeckt/62340/2. Zugegriffen: 22. Okt. 2017
  36. 36.
    J. Schmidt, Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (2018), https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html. Zugegriffen: 25. Juni 2018
  37. 37.
    sKyWIper Analysis Team, A complex malware for targeted attacks. Laboratory of Cryptography and System Security (CrySyS Lab) (2012), http://www.crysys.hu/skywiper/skywiper.pdf. Zugegriffen: 22. Okt. 2017
  38. 38.
    Symantec, W32.Stuxnet – The precursor to the next Stuxnet. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf. Zugegriffen: 22. Okt. 2017
  39. 39.
    Tagesschau, „Roter Oktober“ spioniert Rechner aus (2013), http://www.tagesschau.de/ausland/roteroktober100.html. Zugegriffen: 27. Jan. 2013
  40. 40.
    G. Tamm, Chefs müssen Bewusstsein schaffen. Computer Zeitung 1+2, 20 (2001), http://www.genios-fachpresse.de/artikel,CZ,20010111,interview-gerhard-tamm-bitkom-chefs,CZ200101111823291427311814321614271710271329102222.html. Zugegriffen: 22. Okt. 2017
  41. 41.
    W. Völl, Hacker’s Black Book (Verlag für Spezialreporte, Aachen, 2001)Google Scholar
  42. 42.
    Die Welt, Gigantische Cyberspionage-Aktion aufgedeckt (2013), http://www.welt.de/wirtschaft/webwelt/article112765916/Gigantische-Cyberspionage-Aktion-aufgedeckt.html. Zugegriffen: 22. Okt. 2017
  43. 43.
    Yahoo, Virus richtet Milliardenschäden an (2000), http://de.news.yahoo.com/000505/9/uz97.html. Zugegriffen: 5. Mai 2000

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations