Categories: E-CommerceMarketing

CeBIT: ‚Die Virenautoren warten auf UMTS‘

Hannover – Zumindest der erste Messetag der CeBIT war für einige Aussteller ein Schock. Kaum Kundschaft, weitgehend arbeitsloses Standpersonal. Nur einige ausgewählte Messeauftritte waren umlagert, darunter die der Sicherheitsexperten in Halle 6. Im Auge des Hurrikans: Trend Micro-Europachef Raimund Genes. Er berichtete ZDNet von den neusten Aktivitäten im Lager der Virenautoren und der Gefahr durch Cyberterrorismus sowie der Auswirkung auf sein eigenes Geschäft.

Vor einem Jahr warnte Genes an selber Stelle vor der Gefahr der Bandenbildung im Lager der Viren-Autoren. Wie beurteilt er die Lage nun? „Wie ich es gesagt habe: Anhand von Nimda oder Code Red konnte man sehen, wie Autoren zusammengearbeitet haben, um verschiedene Komponenten zu einem Virus zusammenzufügen. Der greift dann auch auf verschiedenste Art und Weise an“, berichtete Genes.

Nimda war erstmals am 18. September 2001 in den USA aufgetaucht und hatte sich dann rasant nach Asien und Europa ausgebreitet. Aufgrund seiner bisher einzigartigen Verteilungsweise sowohl über das Internet, Netzwerk, E-Mail und über den Internet Information Server war es schwierig, dem malicious code sämtliche Infektionswege zu verbauen. ZDNet hatte alle Meldungen zu Nimda in einem News-Report zusammengefasst. „Wir wissen nicht, wer diese Leute sind, aber sie sind wirklich gut. Das muss man ihnen lassen“, kommentierte Genes die Fähigkeiten der Autoren.

Schnell kam die Frage auf: Gibt es einen Zusammenhang zwischen dem malicious code und den Terroristen-Angriffen in den USA? Die übereinstimmende Meinung der Experten: Nein.“Das hat mindestens einen Monat gedauert, Nimda zu programmieren“, erklärte der Virenforscher Dirk Kollberg von Network Associates damals . „Die beiden Ereignisse sind offensichtlich unabhängig voneinander. Das ist kein Mittel für Terroristen. Der Code ist ja nicht mehr kontrollierbar.“


Raimund Genes, President of European Operations von Trend Micro / Foto: Trend Micro

Nimda enthielt auch keine Angriffsvarianten wie eine Distributed Denial of Service-Attacke (DDoS). Der Code Red-Wurm griff auf diese Art und Weise die Web-Site des Weißen Hauses in Washington an. Er war in einer ersten Variante Anfang August vergangenen Jahres durchs Netz gewandert und nutzte eine Schwäche im Internet Information Server von Microsoft (Börse Frankfurt: MSF) aus (ZDNet berichtete laufend). „Dieser Wurm wurde angeblich von den ‚People of Republic China‘ geschrieben und Attackierte whitehouse.gov. Hintergrund war angeblich der Absturz eines chinesischen Jetpiloten, der der amerikanischen Regierung angerechnet wurde. Ob der Virus aber tatsächlich in China verfasst wurde, lässt sich nur spekulieren“, berichtete Genes.

Und wie sieht es mit der Gefahr eines Cyber-Krieges aus, der oft und gerne gerade von der US-Regierung heraufbeschworen wird? US-Präsident George W. Bush hatte bereits im September vergangenen Jahres einen Sonderbeauftragten für den Schutz der Computersysteme eingesetzt. Durch Attacken aus dem Internet könnten die USA entscheidend geschwächt werden, warnte Michael Vatis, früher bei der Bundespolizei FBI für den Schutz der nationalen Infrastruktur zuständig. Genes beschwichtigte: „Ich persönlich würde sagen, die Gefahr durch ‚echten‘ Terrorismus ist weit größer. Ein gewaltbereiter Angreifer sprengt wohl lieber ein Hochhaus in die Luft, als dass er vergleichsweise unspektakulär eine Reihe von Rechnern lahm legt.“

Trotzdem scheint die Gefahr allgegenwärtig. Das aufkommen neuer mobiler Endgeräte mache das erscheinen der ersten mobilen Viren nur zu einer Frage der Zeit. „Derzeit würde ein Virenautor mit einem solchen Wurm nur wenige Anwender erwischen. Das ist doch viel zu uninteressant. Mit der Einführung von UMTS werden aber auch mobile Würmer unterwegs sein. Keine Frage.“

Für sein eigenes Geschäft habe sich die weltpolitische Lage nach dem 11. September natürlich eher positiv ausgewirkt. „In Japan haben sie uns mit Anfragen überrannt. Da standen lange Schlangen aus Leuten mit ihren PCs und Notebooks vor unserem Geschäft an einem der Hauptknotenpunkte von Tokio. Die wollten unsere neusten Lösungen installiert haben. Nur in den USA konnten wir wegen eines ruinösen Preiskampfes wenig Gewinn einfahren.“

Auf der CeBIT präsentierte das Unternehmen unter anderem den bereits im vergangenen Jahr angekündigten „Gatelock X200“, eine kompakte Internet-Security-Lösung. Die Lösung richtet sich speziell an Heimanwender und kleine Unternehmen mit Breitbandnutzung. „Das ist eine Art Versuchsballon für Trend Micro. Unsere Stärke sind bekanntermaßen Unternehmenslösungen“, so Genes. In der Hardwarebox integriert sind Antiviren-Scanner, Firewall und Intrusion Detection. Das Gerät hat etwa die Größe eines Taschenbuches. Preis und Verfügbarkeit der Lösung stehen noch nicht fest.

Die Vorteile lägen unter anderem darin, dass die Sicherheits-Lösung keine Prozessor-Ressourcen auf dem PC verbraucht und dabei auch Speicher und Festplatte schont, so der Hersteller. Außerdem verursache die externe Sicherheitslösung keinerlei Konflikte mit anderen Systemprogrammen, verspricht Trend Micro. Das Gerät lasse sich mittels Plug & Play installieren und könne sowohl von Windows- als auch von Linux- und Mac-Anwendern genutzt werden.

Nach einem einmaligem manuellen Download der Virus-Definitionen in den Speicher der Gatelock X200 aktualisiere sich der Antivirenscanner automatisch über das Internet. Wenn ein Virus aufgespürt wurde, leuchtet ein rotes Lämpchen am Gerät, so Trend Micro. Das Produkt könne darüber hinaus auch als Router für mehrere PC-Benutzer zuhause dienen, die sich den Breitbandzugang teilen. Es müsse lediglich ein Hub an das Gerät gehängt werden und alle Benutzer hätten Zugang zum Netz.

Kontakt: Trend Micro, Tel.: 089/37479700 (günstigsten Tarif anzeigen)

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

20 Stunden ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

2 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

3 Tagen ago