Sicherheit 2007: Was bedroht die IT wirklich?

Allerdings sind die Werkzeuge bislang nicht in der Lage, auf Zero-Day-Exploits zu reagieren. Ein von den Informatikern an der Universität Mannheim entwickeltes Tool „Nepenthes“ ermöglicht es zumindest, in automatisierter Form die jeweiligen Schädlingsmuster zu sammeln, die sich autonom weiterverbreiten. Die so gesammelten Botnetz-Varianten lassen sich in automatisierter Form analysieren, um mehr über ihren Ursprung und Zweck zu erfahren.

Basierend auf diesen Informationen sollen Abwehrstrategen künftig Botnetze nicht nur effektiver beobachten können. Im Idealfall lässt sich auch der Ursprung dieser Gefahrenquelle früher ermitteln. Allerdings zeigen die Internet-Service-Provider bislang wenig Interesse an einer Kooperation.

Zudem stellen die ausgesprochen mobilen Ziele die Forscher immer wieder vor unlösbare Aufgaben. Bislang wurden die Zombienetzwerke nämlich in der Regel über zentrale IRC-Server gesteuert. Die Zukunft dürfte jedoch eher dezentral organisierten Allianzen gehören, die sich über Peer-to-Peer-Mechanismen verbreiten. Zudem benutzen nicht alle Botnets IRC-Plugins, die man aufspüren kann, um das entsprechende Verhalten nachzubilden.

Aber auch das Logging der Botnetze fällt schwer. Analysen der Universität Mannheim zeigen bereits, dass sich die Anzahl der zusammengeschalteten PCs drastisch verkleinert hat, da die verteilte Verbreitung über P2P-Mechanismen weiter zunimmt. Botnetze fallen dadurch kaum mehr auf. Ein Allheilmittel gegen die kleinen und schlagkräftigen Zombie-Armeen ist deshalb kaum in Sicht, obgleich auch Big Player wie Microsoft das Problem erkannt haben und runde Tische bilden.

Gegenmaßnahmen sollten darauf abzielen, zum einen die zentralen DNS-Server der Zombies zu entern und die IP-Adressen zu verändern. Zum anderen gilt es nach Auffassung von Sicherheitsspezialisten, die Kommunikation schneller als bisher zu unterbinden, etwa indem der Datenfluss bereits an den Routern geblockt wird. Von diesem hochgesteckten Ziel ist die Branche derzeit aber noch ziemlich weit entfernt.

Themenseiten: Hacker, Phishing

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheit 2007: Was bedroht die IT wirklich?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *