Sicherheit 2007: Was bedroht die IT wirklich?

Allerdings sind die Werkzeuge bislang nicht in der Lage, auf Zero-Day-Exploits zu reagieren. Ein von den Informatikern an der Universität Mannheim entwickeltes Tool „Nepenthes“ ermöglicht es zumindest, in automatisierter Form die jeweiligen Schädlingsmuster zu sammeln, die sich autonom weiterverbreiten. Die so gesammelten Botnetz-Varianten lassen sich in automatisierter Form analysieren, um mehr über ihren Ursprung und Zweck zu erfahren.

Basierend auf diesen Informationen sollen Abwehrstrategen künftig Botnetze nicht nur effektiver beobachten können. Im Idealfall lässt sich auch der Ursprung dieser Gefahrenquelle früher ermitteln. Allerdings zeigen die Internet-Service-Provider bislang wenig Interesse an einer Kooperation.

Zudem stellen die ausgesprochen mobilen Ziele die Forscher immer wieder vor unlösbare Aufgaben. Bislang wurden die Zombienetzwerke nämlich in der Regel über zentrale IRC-Server gesteuert. Die Zukunft dürfte jedoch eher dezentral organisierten Allianzen gehören, die sich über Peer-to-Peer-Mechanismen verbreiten. Zudem benutzen nicht alle Botnets IRC-Plugins, die man aufspüren kann, um das entsprechende Verhalten nachzubilden.

Aber auch das Logging der Botnetze fällt schwer. Analysen der Universität Mannheim zeigen bereits, dass sich die Anzahl der zusammengeschalteten PCs drastisch verkleinert hat, da die verteilte Verbreitung über P2P-Mechanismen weiter zunimmt. Botnetze fallen dadurch kaum mehr auf. Ein Allheilmittel gegen die kleinen und schlagkräftigen Zombie-Armeen ist deshalb kaum in Sicht, obgleich auch Big Player wie Microsoft das Problem erkannt haben und runde Tische bilden.

Gegenmaßnahmen sollten darauf abzielen, zum einen die zentralen DNS-Server der Zombies zu entern und die IP-Adressen zu verändern. Zum anderen gilt es nach Auffassung von Sicherheitsspezialisten, die Kommunikation schneller als bisher zu unterbinden, etwa indem der Datenfluss bereits an den Routern geblockt wird. Von diesem hochgesteckten Ziel ist die Branche derzeit aber noch ziemlich weit entfernt.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünschtStudie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Wochen ago
HubPhish: Phishing-Kampagne zielt auf europäische UnternehmenHubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Wochen ago
1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Wochen ago
Google schließt schwerwiegende Sicherheitslücken in Chrome 131Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Wochen ago
Erreichbarkeit im Weihnachtsurlaub weiterhin hochErreichbarkeit im Weihnachtsurlaub weiterhin hoch

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Wochen ago
Hacker missbrauchen Google Calendar zum Angriff auf PostfächerHacker missbrauchen Google Calendar zum Angriff auf Postfächer

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Wochen ago