Archiv


Mail-Bomben, Sabotage-Roboter und Virenfluten

Der Internet-Wurm Code Red hat die teils mangelhaften Sicherheitsvorkehrungen auf vielen Webservern deutlich gemacht. Web-Sicherheit hieß auch das Thema eines Workshops am im Zentrum für Graphische Datenverarbeitung Darmstadt. Vorgestellt wurden Gegenmaßnahmen und aktuelle Untersuchungen zu den Bedrohungen aus dem Internet.

Manfred Kloiber, Peter Welchering |
    Code-Red ist zwar auf einigen tausend Internet-Rechnern nachgewiesen worden, außerdem gibt es inzwischen einige Mutationen. Doch dank der großen Aufmerksamkeit, die der Wurm in den Medien erhalten hat, haben die meisten Administratoren inzwischen Sicherheitsmaßnahmen ergriffen und die nötigen Software-Patches eingesetzt. Die einhellige Meinung der Experten ist aber auch, dass Code Red nur ein Vertreter einer ganzen Reihe von Tools ist, die Sicherheitslücken ausnutzen. Täglich werden rund 100 sicherheitsrelevante Zwischenfälle und Attacken im Netz bekannt, über die Dunkelziffer lässt sich nur spekulieren. Erheblich mehr Kopfzerbrechen bereitet den Sicherheitsexperten, dass zunehmend Spionageprogramme und Software-Roboter für Sabotagezwecke eingesetzt werden. Antiviren-Programme können hier Abhilfe leisten, in Deutschland sind sogar mehr Virenscanner installiert als zum Beispiel in den USA. Der beste Virenscanner nützt jedoch nichts, wenn er nicht eingesetzt wird. Deshalb sollte ein Antiviren-Programm immer im Hintergrund mitlaufen und sämtliche Aktivitäten auf einem Rechner kontrollieren.

    Viele Schwachstellen und Sicherheitslücken sind einem Betriebssystem schon bei der Auslieferung mitgegeben. Besonders berüchtigt sind hierfür die Windows-Betriebssysteme von Microsoft, die auch eine Statistik anführten, die Stephen Wolthusen vom Fraunhofer Institut für Graphische Datenverarbeitung in Darmstadt vorstellte. Doch gleich nach Windows folgten darin die Linux-Distributionen von Redhat oder Suse. In allen Betriebssystemen war die so genannte Eingabe-Verifikation die am häufigsten ausgenutzte Schwachstelle. Erhält ein Rechner aus dem Internet eine Anfrage, dann weisen fast alle Betriebssysteme der Antwort auf diese Anfrage recht umfangreiche Rechnerressourcen zu. Bei einem Bombardement mit extrem vielen sinnlosen Anfragen kann das dazu führen, dass der Rechner in die Knie geht. Viele solcher "Denial-of-Service-Attacken" ließen sich verhindern, wenn zuvor geklärt würde, ob es sich bei der Anfrage um eine sinnvolle Anfrage von einem autorisierten Benutzer handelt.