Sicherheit 2007: Was bedroht die IT wirklich?

Zahlreiche Werkzeuge zum Aufspüren von Windows-Rootkits seien zwar bereits verfügbar, sagt Klein. Der Experte beklagt aber die große Diskrepanz zwischen Windows und Linux- sowie Unix-Systemen: „Dort sind noch Techniken wie vor zehn Jahren im Einsatz.“ Wie sich versteckte Kernel-Module sichtbar machen beziehungsweise die Schädlinge effektiv deaktivieren lassen, bleibe deshalb nach wie vor der Forschung überlassen.

Zumal sich auch führende Hersteller auf diesem Gebiet nicht mit Ruhm bekleckern. Thomas Hesse, der Präsident von Sony BMGs digitaler Businesseinheit (Sony stellt in Halle 13, Stand C25 aus), entschuldigte sich bei den Anwendern vor gut einem Jahr für ein in Umlauf gebrachtes Rootkit wie folgt: „Die meisten Leute wissen noch nicht einmal, was ein Rootkit ist. Warum sollten sie sich also darum kümmern?“ Zweifel an der fachlichen Kompetenz einiger Hersteller sind angesichts derartiger Aussagen durchaus nachvollziehbar.

So bleibt es in Expertenkreisen bei der mittlerweile doch ziemlich trivialen Feststellung, dass die Angreifer immer professioneller vorgehen und eindeutig finanzielle Absichten verfolgen. Hacker horten heute in der Szene nicht mehr Ruhm und Ehre, indem sie mit Viren á la Kournikova und Iloveyou um die Aufmerksamkeit der Medien buhlen. Die Akteure schauen lieber „Undercover“ auf das große Geld, das sie in der Regel mit Wirtschaftsspionage oder mit professionellen Zombienetzwerken, so genannten Botnets, verdienen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

6 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

6 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

7 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

7 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

1 Woche ago