Zahlreiche Werkzeuge zum Aufspüren von Windows-Rootkits seien zwar bereits verfügbar, sagt Klein. Der Experte beklagt aber die große Diskrepanz zwischen Windows und Linux- sowie Unix-Systemen: „Dort sind noch Techniken wie vor zehn Jahren im Einsatz.“ Wie sich versteckte Kernel-Module sichtbar machen beziehungsweise die Schädlinge effektiv deaktivieren lassen, bleibe deshalb nach wie vor der Forschung überlassen.
Zumal sich auch führende Hersteller auf diesem Gebiet nicht mit Ruhm bekleckern. Thomas Hesse, der Präsident von Sony BMGs digitaler Businesseinheit (Sony stellt in Halle 13, Stand C25 aus), entschuldigte sich bei den Anwendern vor gut einem Jahr für ein in Umlauf gebrachtes Rootkit wie folgt: „Die meisten Leute wissen noch nicht einmal, was ein Rootkit ist. Warum sollten sie sich also darum kümmern?“ Zweifel an der fachlichen Kompetenz einiger Hersteller sind angesichts derartiger Aussagen durchaus nachvollziehbar.
So bleibt es in Expertenkreisen bei der mittlerweile doch ziemlich trivialen Feststellung, dass die Angreifer immer professioneller vorgehen und eindeutig finanzielle Absichten verfolgen. Hacker horten heute in der Szene nicht mehr Ruhm und Ehre, indem sie mit Viren á la Kournikova und Iloveyou um die Aufmerksamkeit der Medien buhlen. Die Akteure schauen lieber „Undercover“ auf das große Geld, das sie in der Regel mit Wirtschaftsspionage oder mit professionellen Zombienetzwerken, so genannten Botnets, verdienen.
Neueste Kommentare
Noch keine Kommentare zu Sicherheit 2007: Was bedroht die IT wirklich?
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.