Wirkprinzipien typischer Eindringlinge
Zusammenfassung
Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.
Literatur
- 1.Apple, Apple Macintosh-Viren für Mac OS 6-9 und OS X (2012), http://www.apfelwerk.de/apple_support_stuttgart_mac_os_viren.html. Zugegriffen: 20. Jan. 2013
- 2.Bundesamt für Sicherheit in der Informationstechnik, Computer-Virus VBS/LoveLetter, http://www.bsi.de/antivir1/texte/ll_beschr.htm. Zugegriffen: 24. Dez. 2000
- 3.Bundesamt für Sicherheit in der Informationstechnik, Auflistung weiterer Varianten des Virus, http://www.bsi.de/antivir1/texte/ll_variant.htm. Zugegriffen: 17. Mai 2000
- 4.Bundesamt für Sicherheit in der Informationstechnik, Browser-Konfigurationsempfehlung, https://www.bsi.bund.de/ContentBSI/Themen/Betriebssysteme/Browser_Konfiguratiosempfehlung/Einfuehrung.html. Zugegriffen: 3. Febr. 2013
- 5.CERT, CERT advisory CA-2000-04 – Love letter worm. CERT der Carnegie Mellon University (2000), https://www.cert.org/historical/advisories/CA-2000-04.cfm. Zugegriffen: 22. Okt. 2017
- 6.C. Eckert, IT-Sicherheit. 9. Aufl. (Oldenbourg-Verlag, München, 2014)Google Scholar
- 7.A. Engelke, Obama soll Stuxnet-Angriff persönlich befohlen haben (2012), http://www.tagesschau.de/ausland/stuxnet116.html. Zugegriffen: 27. Jan. 2013
- 8.N. Falliere, L. O. Murchu, E. Chien, W32.Stuxnet Dossier. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen: 27. Jan. 2013
- 9.K.-D. Fritsche, Analysen & Argumente, Cyber-Sicherheit – Die Sicherheitsstrategie der Bundesregierung (Konrad Adenauer-Stiftung, Berlin, 2010/2011), http://www.kas.de/wf/doc/kas_22194-1522-1-30.pdf?110331145237. Zugegriffen: 16. Jan. 2013
- 10.H. Fuhs, Retroviren – Produktorientierte Viren, ihre Möglichkeiten und Gefahren (1995), http://www.fuhs.de/de/fachartikel/artikel_de/retroviren.shtml. Zugegriffen: 20. Okt. 2012
- 11.W. Grinkewitsch, Computer-Spionage: Jagd auf Roter Oktober (2013), http://german.ruvr.ru/2013_01_15/Computer-Spionage-Jagd-auf-Roter-Oktober/. Zugegriffen: 27. Jan. 2013
- 12.S. Hasselmann, Der „Sohn von Stuxnet“ spioniert Rechner aus (2011), http://Wal.tagesschau.de/ausland/duqu100.html. Zugegriffen: 27. Jan. 2013
- 13.Heise, US-Politiker kritisieren Software-Industrie, http://www.heise.de/newsticker/meldung/US-Politiker-kritisieren-Software-Industrie-20771.html. Zugegriffen: 22. Okt. 2017
- 14.Heise, Operation „Roter Oktober“: Massive Cyberspionage aufgedeckt (2013), http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html. Zugegriffen: 22. Okt. 2017
- 15.Heise, Kaspersky gibt weitere Details zu „Roter Oktober“ heraus (2013), http://www.heise.de/security/meldung/Kaspersky-gibt-weitere-Details-zu-Roter-Oktober-heraus-1786887.html. Zugegriffen: 22. Okt. 2017
- 16.Heise (rei), Flame: Virenforschern geht Super-Spion ins Netz (2012), http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html. Zugegriffen: 22. Okt. 2017
- 17.Heise (rei), Flame kam angeblich als Windows-Update aufs System (2012), http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html. Zugegriffen: 22. Okt. 2017
- 18.Heise (ghi), Spionagetrojaner Flame gibt Geheimnisse preis (2012), http://www.heise.de/newsticker/meldung/Spionagetrojaner-Flame-gibt-Geheimnisse-preis-1709709.html. Zugegriffen: 22. Okt. 2017
- 19.S. Hentzelt, dpa, US-Experten: Liebesbrief-Virus stammt von den Philippinen. Bild der Wissenschaft (2000), http://www.wissenschaft.de/sixcms/detail.php?id=157767. Zugegriffen: 4. Febr. 2013
- 20.H. J. Highland, A macro virus. Comput. Secur. 8(3), 178–182 (1989)Google Scholar
- 21.Kaspersky Lab, Global Research & Analysis Team, „Red October“. Detailed malware description 1. First stage of attack (2013), https://securelist.com/red-october-detailed-malware-description-1-first-stage-of-attack/36830. Zugegriffen: 22. Juli 2018
- 22.Kaspersky Lab, Global Research & Analysis Team, „Red October“ – Part two, the modules (2013), https://securelist.com/red-october-part-two-the-modules/57645. Zugegriffen: 22. Juli 2018
- 23.P. G. Kocher, D. Gruss, W. Haas, M. Hamburg, M. Lipp, S. Mangard, Th. Prescher, M. D. Schwarz, Y. Yarom, Spectre attacks: Exploiting speculative execution (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
- 24.S. Kurtzhals, Hintergrundinformationen zu Makroviren. Die verschiedenen Arten von Makroviren. Makro-Viren (Microsoft Word und Excel). Makro-Viren – Die aktuelle Situation. Aktuelle Entwicklungen im Bereich der Makroviren. Die aktuelle Situation bei Viren für Microsoft Applikationen und Windows, http://www.virushelpmunich.de/makro/. Zugegriffen: 22. Okt. 2017
- 25.G. Lepschies, E-Commerce und Hackerschutz. 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)CrossRefGoogle Scholar
- 26.M. Lipp, M. D. Schwarz, D. Gruss, Th. Prescher, W. Haas, S. Mangard, P. G. Kocher, Y. Yarom, M. Hamburg, Meltdown (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
- 27.K. Lischka, Ch. Stöcker, Spionageprogramm: Angriff von „Roter Oktober“ (2013), http://www.spiegel.de/netzwelt/web/spionageprogramm-rocra-hacker-angriff-von-roter-oktober-a-877466.html. Zugegriffen: 22. Okt. 2017
- 28.C. Miller, C. Valasek, Black Hat USA 2015: So wurde der Jeep gehackt (2015), https://www.kaspersky.de/blog/blackhat-jeep-cherokee-hack-explained/5940/. Zugegriffen: 25. Juni 2018
- 29.C. Miller, C. Valasek, Wie dieser Jeep gehackt wurde. Schon wieder (2016), https://www.kaspersky.de/blog/jeep-hacked-again/8436/. Zugegriffen: 25. Juni 2018
- 30.mIRC, mIRC Homepage (1996), http://www.mirc.com/. Zugegriffen: 22. Okt. 2017
- 31.M. Möller, Tiefenanalyse: Der Flashback-Trojaner (2012), http://www.heise.de/mac-and-i/artikel/Tiefenanalyse-Der-Flashback-Trojaner-1525100.html. Zugegriffen: 22. Okt. 2017
- 32.n-tv, Globales Spionagenetzwerk enttarnt – „Roter Oktober“ ist besiegt (2013), http://www.n-tv.de/technik/Roter-Oktober-ist-besiegt-article9958821.html. Zugegriffen: 22. Okt. 2017
- 33.Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017
- 34.F. Patalong, Stuxnet-Untersuchungen: FBI eröffnet Jagd auf Geheimnisverräter (2013), http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html. Zugegriffen: 22. Okt. 2017
- 35.U. Ries, Roter Oktober, Großangelegte Industriespionage aufgedeckt (2013), http://www.vdi-nachrichten.com/artikel/Roter-Oktober-Grossangelegte-Industriespionage-aufgedeckt/62340/2. Zugegriffen: 22. Okt. 2017
- 36.J. Schmidt, Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (2018), https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html. Zugegriffen: 25. Juni 2018
- 37.sKyWIper Analysis Team, A complex malware for targeted attacks. Laboratory of Cryptography and System Security (CrySyS Lab) (2012), http://www.crysys.hu/skywiper/skywiper.pdf. Zugegriffen: 22. Okt. 2017
- 38.Symantec, W32.Stuxnet – The precursor to the next Stuxnet. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf. Zugegriffen: 22. Okt. 2017
- 39.Tagesschau, „Roter Oktober“ spioniert Rechner aus (2013), http://www.tagesschau.de/ausland/roteroktober100.html. Zugegriffen: 27. Jan. 2013
- 40.G. Tamm, Chefs müssen Bewusstsein schaffen. Computer Zeitung 1+2, 20 (2001), http://www.genios-fachpresse.de/artikel,CZ,20010111,interview-gerhard-tamm-bitkom-chefs,CZ200101111823291427311814321614271710271329102222.html. Zugegriffen: 22. Okt. 2017
- 41.W. Völl, Hacker’s Black Book (Verlag für Spezialreporte, Aachen, 2001)Google Scholar
- 42.Die Welt, Gigantische Cyberspionage-Aktion aufgedeckt (2013), http://www.welt.de/wirtschaft/webwelt/article112765916/Gigantische-Cyberspionage-Aktion-aufgedeckt.html. Zugegriffen: 22. Okt. 2017
- 43.Yahoo, Virus richtet Milliardenschäden an (2000), http://de.news.yahoo.com/000505/9/uz97.html. Zugegriffen: 5. Mai 2000