WCM prüft die aktuellen Computerpolizeieinheiten
Transcription
WCM prüft die aktuellen Computerpolizeieinheiten
Top-Thema: Internet Security suiten Top | Internet Security Suiten - Einleitung WCM prüft die aktuellen Computerpolizeieinheiten Es ist schon ein Kreuz mit den Viren, Würmern, Trojanern und sonstiger Malware. Früher war irgendwie alles besser. Da konnte man sich einen Virus bestenfalls per Diskettentausch einfangen und die entsprechenden Schädlinge waren für Privatbenutzer so gut wie immer relativ leicht zu entfernen und die Vorsorge umfasste außer gelegentliches Abscannen mit einem DOS-Antivierenprogram nur eine gewisse Vorsicht. Am Gefährlichsten sind dabei meistens nicht einmal die offensichtlichen Viren/Würmer, die mit Datenzerstörungsabsicht am Rechner landen, sondern inzwischen sind Trojaner, die sich unbemerkt am Rechner einnisten und den Betreibern der sogenannten Bot-Netze die volle Kontrolle über den Rechner geben, der dann, meist lange unbemerkt, zum Ausspähen der eigenen Passwörter, dem Abfangen von Überweisungen oder zum Massenversand von SPAM verwendet wird. Sie merken schon, eine installierte Antivirenlösung oder noch besser eine komplette Security-Suite mit wirksamer Firewall ist inzwischen eigentlich unumgänglich, so man kein Sicherheitsrisiko in den eigenen vier Wänden stehen haben möchte. Wir haben für sie alle wichtigen Securitysuiten in der aktuellsten Version, die zumeist erst kürzlich erschienen sind, also die neue diesjährige Softwaregeneration darstellen, intensiv getestet um festzustellen, ob diese ausreichende Sicherheit für den Computeralltag bieten. Dabei haben wir besonders auf das typische Anwenderverhalten des normalen Users geachtet, der zu 99% die Software installiert und im Folgenden immer mit den Standardeinstellungen arbeitet, was ja legitim ist. Wer will sich schon in den Tiefen der Einstellungen herumtreiben und vielleicht versehentlich eine Option anklicken, die entweder das System extrem verlangsamt, oder noch schlimmer eine fette Lücke in die Sicherheit reißt. Gleich vorweg: Die Perfekte Lösung gibt es nicht. Es müssen immer gewisse Kompromisse getroffen werden. Ein sehr guter Schutz benötigt, viele Systemressourcen und ist nur auf Dual Core Rechnern der neuen Generation vom Nervfaktor betrachtet halbwegs erträglich. Schlanke Lösungen bieten oft zwar sehr guten Virenschutz, ihnen fehlt aber eine Firewall und manche Produkte fallen schlicht durch. Seite 28 WCM | Juni 2007 von Ing. Martin Schneider Inzwischen muss man aber schon Angst haben seinen ans Internet angeschlossenen Rechner auch nur aufzudrehen. Hat man beispielsweise eine etwas ältere Windows XP Installations-CD, auf der nur Servicepack 1 installiert ist, hat man nach der Installation, wenn man vor(!) dem Anschluss ans Internet nicht SP2 installiert, nicht einmal mehr die Chance die Updates vom Microsoft Server herunterzuladen und die gröbsten Lücken zu schließen. Je nach Geschwindigkeit des Internetanschlusses vergehen nur 5-10 Minuten, ehe der Rechner automatisch mit einigen Viren verseucht ist, die durch die diversen Sicherheitslücken von Windows mit SP1 eingedrungen sind. Selbst wenn man immer am aktuellen Patchstand ist, gibt es diverse ungefixte Lücken meistens ist es aber schlicht die eigene Leichtsinnigkeit, Unwissenheit oder die Kinder, die eben „schnell was runtergeladen“ haben und schon hat man ungebetene Gäste. Aber lesen Sie selbst was unser Virenspezialist DI Christian Sudec herausgefunden hat. n Auffrischung oder Grundimmunisierung? Schädlingsbekämpfungssoftware 2007 Ohne Frage: Sommerzeit ist Urlaubszeit. Aber nicht nur Reisebüros haben Hochkonjunktur, sondern auch Virenschreiber und ‚HobbyPhisher‘. Wann sonst wimmelt das Internet so vor Anwendern, die nur eben mal nach Reisezielen bzw. Urlaubsschnäppchen suchen wollen oder die noch schnell vor dem Abflug eine Online-Überweisung durchführen möchten? Gerade Gelegenheitssurfer sind die idealen Opfer für Betrüger und digitale Schädlinge: weder Windows-Updates noch Viren-Signaturen – wenn überhaupt ein Antivirus-Programm installiert ist – sind auf dem aktuellen Stand. Genauso schnell wird hier die Online-Banking-Seite umgelenkt oder der Rechner in einen Zombie verwandelt, um während der anschließenden Abwesenheit des Benutzers selbständig Werbemüll (oder Schlimmeres) zu versenden. von DI Christian Sudec Auf Basis dieser Überlegungen haben wir uns nun entschieden die aktuellen Sicherheitskomplettlösungen – sprich: insbesondere Viren- und Spyware-Schutz, Firewall & Spamfilter – und deren Usability mit Rücksicht auf die oben genannte Personengruppe zu betrachten. Im Detail betrachten wir, wie sicher und stabil der PC nach einer Standardinstallation tatsächlich ist, ohne dass man irgendwelche Parameter anpassen muss. Als Testsystem diente uns aus diesem Grund ein vier Jahre alter Pentium 4 mit 256MB RAM auf dem Windows XP (mit SP2) und typische Heimsoftware (Office, Internettools & ein paar Spiele) installiert ist. Die privaten Daten umfassten ein paar hundert Bilder von der Digicam und einige MP3‘s sowie Word-Dokumente. Dies alles füllte eine 10GB Systempartition zu etwa 50%. Wir haben diese Größe extra gewählt, so dass jeder Leser die zur Virensuche ermittelte Zeit ‚Daumen x PI‘ auf seine Festplattengröße hochrechnen kann. Ferner entspricht unser Testsystem damit auch den empfohlenen (minimalen) Hardwarevoraussetzungen zum Betrieb der einzelnen Sicherheitslösungen. Um an – für Normaluser aussagekräftige – Ergebnisse zu kommen, haben wir weiters Antworten auf folgende Fragen gesucht: Wie sehr schützt die neue Firewall wirklich gegen Wurmbefall und Einbruchsversuche? Führt der PC selbständig HintergrundScans und –Updates aus oder ist eine Benutzerinteraktion notwendig? Und: wie sehr zehrt so eine Sicherheitskomplettlösung an den vorhandenen Ressourcen? Bei der Schädlingssuche führten wir zuerst einen Gesamtscan auf unserer präparierten Festplatte durch, wo praktisch keiner der Kandidaten eine Schwäche zeigte und die derzeit kursierenden Viren fand. Also wurden drei Teildisziplinen eingeführt: zuerst haben wir vier Virenklassiker mit verschiedenen Packern (ZIP -> RAR -> CAB) behandelt und die daraus entstandenen Multipacked Files den Scannern vorgesetzt. Diese Viren sind zwar nicht direkt ausführbar, aber uns ging es prinzipiell darum, wie viele bei einem Scandurchgang gefunden werden bzw. latent in Archiven auf eine Neuinfektion warten können. Ferner wollten wir wissen, ob die viel gepriesenen Heuristik-Funktionen (Erkennung von neuartigen Schädlingen auf Grund typischer Code- & Verhaltensstrukturen) tatsächlich etwas bringen oder nur CPUZeitfresser sind. Zu diesem Zweck haben wir unseren WCM-Trojaner mit aktuellen ‚Malware-Developer-Tools‘ neu geschrieben und ihn einer polymorphen Nachbehandlung (Code-Verschleierung) unterzogen. Kann er sich unbemerkt im System festsetzen und WCM | Juni 2007 ihn in einen Zombie verwandeln? Last but not least mussten die Scanner auch noch mit Spyware fertig werden. Hierzu warfen wir ihnen aktuelle Dateien aus Tauschbörsen vor, die mit Keyloggern und anderen Schnüffelprogrammen gespickt waren. Konnten sie diese erkennen oder werden nach Aufruf des ach so tollen ‚Cracks‘ alle Tastatureingaben an diverse Server im Internet übertragen? Alle Messergebnisse finden Sie inklusive einer kompakten Funktionsübersicht am Ende dieses Artikels. Zuvor folgen allerdings noch Dinge, die uns während der Installation / des Betriebes der einzelnen Produkte aufgefallen sind. BitDefender Internet Security v10 Fangen wir alphabetisch und daher mit dem Produkt der Firma Softwin an. Die Installationsroutine führt nach Eingabe des Lizenzschlüssels automatisch ein Update und einen Komplett-Scan der Festplatte durch. Dieser ist angenehm schnell, doch bleibt unser WCM-Trojaner unbemerkt, kann aber nicht aktiv werden, da die Registry-Änderung blockiert wird – sofern der Benutzer weiß, was er tut und hier Seite 29 Top-Thema: internet security suiten Internet Security Suiten - Vergleich | Top Top-Thema: Internet Security suiten Top | Internet Security Suiten - Vergleich ‚Nicht erlauben’ wählt. Als Standard-Aktion bei erkannten Schädlingen/unerlaubten Änderungen wird übrigens ‚Blockieren‘ (Zugriff verwehren) verwendet. Leider nervt sie auf Dauer etwas, da es bei jedem neuen Zugriff auf die Datei/Registrierung ein Meldungsfenster gibt, dass diese Aktion nicht erlaubt ist. Selbst beim manuellen Entfernen von Files – hier muss der Benutzer den Löschvorgang in der AV-Konsole durchführen oder den Virenscanner vor dem Löschen im Windows-Explorer deaktivieren. Das kann man besser lösen bzw. sollte man in der Konfiguration umstellen. Update erst nach Online-Registrierung Zumindest wird der Verbindungsaufbau der entdeckten Spyware ins Internet durch die Firewall unterbunden. Auf den ersten Blick gibt sich diese allerdings offener für eingehende Datenpakete als die der anderen Lösungen. Dies liegt aber darin begründet, dass die aktiven Netzwerk-Verbindungen verschiedenen mehr oder weniger vertrauenswürdigen Zonen zugewiesen werden (auf Basis der eigenen IP-Adresse), so dass der Zugriff auf Dateifreigaben – wie auch das Pingen - im LAN weiterhin problemlos funktioniert, von der WAN-Seite jedoch nicht. Der Spam- und Virus-Filter klinkt sich bei beliebigen e-Mail-Clients ein, so dass Nutzer von Mozilla Thunderbird oder The Bat nicht außen vor bleiben und den gleichen Schutz wie Ihre Outlook-Kollegen genießen. Last but not least gibt es eine Kindersicherung und stündliche Updates im Hintergrund. CA Internet Security Suite 2007 CA legt viel Wert auf Lizenzverträge. Dies offenbart sich zum einen, dass man die anfangs eingeblendete Nutzungsbedingungen bis zum Ende scrollen muss, damit der ‚Weiter‘-Button aktiviert wird und zum anderen, dass auf einige Open Source-Bibliotheken zurückgegriffen wird, die jedoch auf Grund der Lizenzbestimmungen aus dem Internet nachgeladen werden müssen. Solange dies nicht geschehen ist, bleibt der Echtzeitschutz deaktiviert und der PC folglich für Schädlinge ungeschützt. Der Erkennungsrate bewegt sich nur im Mittelfeld: unser polymorpher Schädling und auch Spyware bleiben unerkannt. Zumindest ist dafür die Firewall recht aktiv, welche ein paar nette Features wie Zonen und zeitgesteuertes Sperren von Ports/Programmen/IP-Adressen zu bieten hat. Leider kann eine Netzwerkschnittstelle nur fix einer Zone zugeordnet werden – wer sich also häufig in verschiedenen Netzwerken anhängt, muss an der Konfiguration herumfummeln. Auch befinden sich hier die Einstellungen für den Mail-Versand und –Empfang. Sollten innerhalb von 2 Sekunden mehr als 5 Nachrichten verschickt werden, so blockiert die Firewall den Transfer in der Annahme, dass der PC zum Zombie mutiert ist. Leider wird filtertechnisch nur die Outlook-Familie unterstützt, andere e-Mail-Clients bleiben ungeschützt. Funktionsmäßig übernimmt man sich also nicht, dafür befindet sich in der Packung eine zusätzliche CD mit Kinderschutz-Software vom renommierten Security-Anbieter BlueCoat. FortiClient PC Consumer Edition FortiNet entwickelt eigentlich sehr brauchbare Security-Appliances in allen Größenordnungen, die unter anderem auch VPN-Verbindungen verteilen und weiterleiten. Entfernt man nun aus der dazugehörigen VPN-Client-Software den VPN-Connector, so erhält man als ‚Nebenprodukt‘ die vorliegende Consumer Edition mit Virenscanner, Firewall, Spamfilter und Website-Blocker. Nach dem Einspielen der Daten ist einmal ein Reboot fällig, danach darf man Lizenzschlüssel, sowie die Zeiten für Updates und Systemscans selbst angeben. Der Suchdurchlauf geht angenehm schnell und findet die aktuellen Viren, aber weder unseren WCM-Trojaner noch den Keylogger. Letzterer wird jedoch von der Firewall erkannt, sobald er Verbindung mit dem Internet aufnehmen will. Seite 30 Zusätzlich setzt die Firewall unseren Bösewicht auf die Liste der blockierten Anwendungen. Sollte sich eine davon zukünftig ins Internet verbinden wollen, so gibt es diverse Sprechblasen, die darüber – mehr als bei anderen Lösungen – informieren, aber die meisten Anwender auf Dauer doch sehr nerven dürften. Zumindest sind sie einfach abzuschalten. Der erste Scan nach offenen Ports zeigte den PC als ‚up‘ an, jedoch merkte das integrierte IDS (Intrusion Detection System) den angehenden Versuch eines Einbruchs sofort und sperrte gleich die IP unseres ‚Crackers‘, so dass weder ein Ping durchging noch irgendein offener Port gefunden wurde. Hier merkt man das professionelle ‚Elternhaus‘ ;). Der Mail-Filter fährt zweigleisig: während die obige Scan-Engine den Virenschutz für beliebige Mail-Clients zur Verfügung stellt, integriert sich die AntiSpam-Funktionalität nur in allen Outlook-Varianten . Der Website-Blocker filtert entweder bestimmte URLs aus oder analysiert die aufgerufene Seite nach bestimmten Schlagworten und Inhaltskategorien, die von Haus aus relativ umfangreich sind und vom Anwender individuell angepasst werden können. G-Data Internet Security Total Care „Care“ steht im Englischen z.B. für „Schutz“ und so erhält man fürs Geld tatsächlich die meisten Security-Funktionen – zumindest aus unserem Pool der getesteten Produkte. Neben Internet-SpurenVernichter, finden sich nämlich auch ein Backup- und ein PC-Tuning-Tool im Lieferumfang. Außerdem war es die einzige Software mit ‚Vista ready‘-Logo und von der CD kann im Notfall gebootet werden. „Care“ steht allerdings auch für „Sorge“. WCM | Juni 2007 Diese hat man, wenn der PC plötzlich nichts mehr zu machen scheint, was nämlich bei/nach der Installation auftritt, weil die Systemressourcen zu deren Zweck vollständig aufgebraucht werden. Hier darf man ja nicht in Versuchung kommen, frühzeitig aufzugeben und Reset zu betätigen. Doch auch im späteren Betrieb merkt man, dass alles irgendwie ‚zäher‘ reagiert – nur Besitzer von sehr potenten Rechnern müssen sich nicht auf zusätzliche Kaffeepausen gefasst machen. Vielleicht ist das aber auch der Grund, die mitgelieferte Tuning-Software häufiger zu benutzen… Der Scanvorgang dauerte ebenfalls am längsten, aber die Engine erkannte selbst ohne Update nahezu alle Viren und Spyware. Auch unser WCM-Trojaner wurde auf Anhieb gefunden, was unter anderem wohl auch der zweigleisigen Strategie von G-Data zuzurechnen ist, die zwei Scan-Engines (Kaspersky und Avast) benutzt. Für die Privacy-Funktionen wird eine eigene Symbolleiste im Internet Explorer installiert, die fortan über die aufgerufenen Webseiten, Werbebanner, Skripts und PopUps wacht. Wer viele Kinder hat, kann auch verschiedene Profile in der Kindersicherung anlegen, so dass jedes das bekommt, was es verdient – altersmäßig versteht sich ;-) Eine BackupFunktion, sowie ein Internet-SpurenVernichter (gegen Cookies und temporäre Dateien) runden das Gesamtbild ab. Ikarus virus utilities 1.0.56 Wenn es um Virenschutz geht, dann darf natürlich auch die österreichische Schmiede Ikarus Software nicht fehlen, die seit kurzem ihre virus utilities auf die voll Vista-taugliche Engine-Release T3 aktualisiert hat. Trotzdem betrachten wir sie außer Konkurrenz, da es sich hierbei um keine vollständige Security-Lösung handelt, weil dazu eine Personal Firewall fehlt. Wer hier mit den Windows Bordmitteln zufrieden ist, findet neben Antiviren- & Spyware-Scanner auch noch einen Kontrolleur für e-Mails, Downloads und Systemeinstellungen. Die Installation ist nach einer kurzen Vorprüfung des Systems mit wenigen Mausklicks geschehen, so dass nach Eingabe des Lizenzschlüssels und der DFÜ- bzw. Proxy-Einstellungen gleich das aktuellste Update aus dem Netz geladen wird. Der Gesamtscan der Festplatte ist trotz seiner Schnelligkeit sehr genau. Eigentlich übergenau, denn er findet auch einen False Positiv. Ansonsten braucht er sich nicht zu verstecken: bis auf unseren WCM-Trojaner werden alle Schädlinge gefunden. Bei letzteren merkt die Heuristik zumindest die böswilligen Systemveränderungen und blockiert sie. Prinzipiell werden dem User alle geplanten Vorgänge zur Bestätigung angezeigt, so dass jeder Anwender für sich entscheiden kann, ob er die Datei desinfizieren/löschen/in Quarantäne stellen will. Leider wird nur die Outlook-Familie vor bösen e-Mail-Anhängen geschützt. Positiv fällt wiederum der telefonische Support unter Wiener Rufnummer auf. Kaspersky Internet Security 7.0 Als einer der ersten Verlage hatten wir die Möglichkeit, den Release Candidate 1 der demnächst erscheinenden Version 7.0 von Kaspersky‘s Internet Security zu testen. Wenn sich keine groben Fehler offenbaren, so wird sich am Top-Thema: internet security suiten Internet Security Suiten - Vergleich | Top Top-Thema: Internet Security suiten Top | Internet Security Suiten - Vergleich Funktions- und Leistungsumfang nichts mehr ändern. Die Installation ist schnell erledigt und verlangt eine Internetverbindung, um den Aktivierungscode und die Benutzeridentifikation zu übertragen. Nach einem Neustart werden die notwendigen Updates geladen und der Schutz ist vollends aktiviert. Im Vergleich zum Vorgänger schluckt die aktuelle Fassung deutlich mehr Systemressourcen, so dass man während einer laufenden Festplattendurchsuchung auf unserem Testsystem keine anderen Programme parallel starten sollte. Gefunden wurden die aktuellen Bedrohungen, aber bei unserem polymorphen Schädling und auch bei Spyware musste die Engine passen. Die Heuristik (hier ‚Proaktiver Schutz‘ genannt; nicht für 64-Bit-Systeme verfügbar) überwacht standardmäßig die Aktivität von Anwendungen. Die ebenfalls dazugehörende Integritätskontrolle und RegistryÜberwachung ist jedoch standardmäßig deaktiviert. Schaltet man beide ein, so werden die Änderungen unseres Trojaners erkannt und vereitelt. Nur führt dies in Folge zu Bestätigungsdialogen, die mit dem Kenntnisstand eines normalen Anwenders nicht beantwortet werden können („Versuch zum Laden eines neuen oder veränderten Moduls freedb3.dll. Erlauben/Verbieten?“). Zusätzlich steht eine Rootkit-Suche zur Verfügung, die das System auf umgeleitete DLL‘s, unsichtbare Registry-Einträge und versteckte Prozesse kontrolliert. Dies haben andere Hersteller oft nur als extra Produkt im Angebot. Die Personal Firewall merkt unseren Scanversuch und blockiert nach einer kurzen Sprechblasen-Info die betreffende IP-Adresse für jeglichen Datenverkehr. Das Ergebnis: weder offene Ports sichtbar, noch ist der Rechner anpingbar. Bei der e-MailÜberprüfung ist der Hersteller einen eigenen Weg gegangen: vor dem eigentlichen Transfer mittels POP/SMTP (und auch IMAP) öffnet sich ein eigenes Fenster, wo der Anwender eine Voransicht aller anstehenden Nachrichten präsentiert bekommt. Somit kann erspart man sich z.B. bereits im Seite 32 Vorfeld einen langwierigen Download großer, aber unnötiger (Werbe-)Mails, was sich wiederum positiv aufs Transfervolumen auswirkt und außerdem funktioniert dies mit jedem beliebigen e-Mail-Client. Auf der anderen Seite ist so ein neues Fenster, wo man ‚wieder etwas bestätigen muss‘, nicht jedermanns Sache. Zudem hakte die ganze Sache noch etwas bei der aktuellen Version 2.0 von Mozilla Thunderbird – hoffentlich wird das noch behoben. Zu jeder Aktion bzw. jedem Ergebnis lassen sich umfangreiche Berichte anzeigen, aber nicht direkt ausdrucken. Die OnlineHilfe ist umfangreich und verständlich, doch benötigt man einige Zeit zum Durchlesen. McAfee Internet Security 2007 Auch wenn McAfee und CA mittlerweile ‚verbandelt’ sind, so gibt es immer noch Produkte unter diesem Namen. Die Installation der ‚ToolSammlung zum Schutz des Computers vor den Gefahren des Internets‘ (laut Werbemeldung) brach jedoch ohne sichtbare Fehlermeldung ab. Und wir waren nicht die einzigen, die dieses Problem hatten. Erst die Durchsicht des ziemlich versteckten Fehlerprotokolls und anschließende Eingabe der darin befindlichen Error-Codes in Google brachte Ergebnisse und zwar sage & schreibe über 40.000! Nach Installation des ansonsten optionalen Service Packs 7 für den ebenfalls optionalen Microsofts XML-Parser zeigte sich das Setup gnädig und fuhr ohne weiteres Murren fort. Bevor das automatische Update seinen Dienst aufnehmen kann, ist eine Online- Registrierung notwendig, danach läuft es (CPU-lastig) im Hintergrund. Zwar werden aktuelle Bedrohungen und Viren in multipacked Files gut erkannt, aber Spyware steht anscheinend doch nicht auf der Liste der SignaturErsteller und die zählt eigentlich auch zu den ‚Gefahren des Internets‘. Viele Benutzer dürfte zudem das Privacy Center nerven, da es bei jedem Neustart nach Usernamen und Passwort fragt, um das System optimal schützen zu können. Die automatische Passwortspeicherung ist für Normalsterbliche kaum aktivierbar, da ebenfalls sehr gut versteckt. Die eingebaute Personal Firewall reagierte unüblich: prinzipiell sind alle Ports offen - erst beim Verbindungsaufbau werden die tatsächlich übertragenen Datenpakete kontrolliert. Das dazugehörige IDS erkennt die häufigsten Angriffsarten. Ebenfalls mit von der Partie ist der Site Advisor, mit dem die aufgerufenen Webseiten einer Prüfung auf bösartige Inhalte/Elemente unterzogen werden. Ähnlich dem PhishingSchutz im IE7 nur eben für alle installieren Browser. Der integrierte Spam- und VirenFilter deckt die wichtigsten Clients beim Download von Mails (POP3) ab. Diese werden sogar um eine zusätzliche Symbolleiste ergänzt. Ausgehende Mails werden jedoch nur bei Outlook über das Messaging Application Programming Interface (MAPI) kontrolliert. NOD32 Antivirus System 2.7 Seit 1992 entwickelt das slowakische Unternehmen ESET (mit Zweigstellen in USA, GB und CZ) nun schon Security-Lösungen und bietet in Folge ein breites Spektrum an unterstützten Betriebssystemen an. Auch wenn der Titel täuscht, so haben wir hier ein vollständiges Sicherheitspaket in der Größe von nur 12MB vor uns liegen – das ist neuer Tiefstand! Und die Installation geht ebenfalls ziemlich flott über die Bühne. Die WCM | Juni 2007 Installationsroutine versucht auch selbst zu erkennen, ob für die Updates ein etwaiger Proxy-Server benutzt werden soll – vor allem auf Laptops in wechselnden Umgebungen sinnvoll. Im Anschluss folgt dann noch die Möglichkeit zur Aktivierung der HeuristikFunktion inkl. Rootkit-Erkennung (hier ThreatSense genannt), die jedoch etwas ungeschickt übersetzt ist. Spätestens jetzt ist der Scanner (mit dem kurzen Namen AMON) einsatzbereit und startet einen (sehr flotten) Suchvorgang im Speicher und auf der Festplatte an. Begründet wird die niedrige Systemlast und das schnelle Scannen vom Hersteller durch die in großen Teilen in Assembler geschriebene Scan-Engine. Diese fand alle Viren, jedoch weder unseren polymorphen Trojaner noch die versteckte Spyware. Beide wurden aber sofort erkannt, sobald sie aktiv werden wollten. Hier schlug sowohl die Heuristik (bei der Systemveränderung), als auch die eingebaute Firewall (IMON) an. Diese scannt übrigens auch den HTTP-Verkehr und findet so böse Skripte und andere Exploits auf besuchten Webseiten. Der e-Mail-Filter (EMON) kann sich nur in Microsoft Outlook (nicht Express) vollständig einklinken bzw. in andere Clients, die ebenfalls MAPI verwenden. Die Überprüfung von Mails beim Download via POP3 wird bei allen Clients unterstützt. Bliebe abschließend noch DMON zu erwähnen, bei dem es sich um einen speziellen Scanner nur für Microsoft OfficeDokumente (ab Version 2000) handelt, da diese ja immer mehr aktive und somit auch schädliche Inhalte beherbergen können. Da er sich in spezielle APIs unter Windows einklinkt, steht DMON jedoch auf anderen Betriebssystemen nicht zur Verfügung. Gesteuert und konfiguriert werden alle Teilkomponenten im NOD32 Control Center, welches optional in einer fernsteuerbaren Version für Administratoren großer Firmennetzwerke existiert. Darum ist die Oberfläche auch klar strukturiert und unverspielt – für Vista/Aero-Befürworter eine ‚Enttäuschung‘ ;-) Aber Abhilfe ist in Sicht, im Herbst will der Hersteller eine neue Securitylösung inklusive Firewall etc. auf den Markt bringen, die weniger „technisch“ in der Bedienung ist. Wer einen Blick darauf werfen möchte kann sich die Public Beta von der Webseite des Herstellers herunterladen. Norton Internet Security 2007 Die Installation klappte reibungslos, was man von der späteren Deinstallation nicht behaupten kann. Hier blieben unzählige Reste zurück, die wir mit einem eigenen Tool von der Homepage beseitigen mussten. Überhaupt sollten Sie sich ein Lesezeichen auf diese Seite setzen, doch lesen Sie selbst. Die Suchroutine zählt zu den flotteren, scheiterte aber sowohl an unserem SelbstbauSchädling, als auch der Spyware. Somit hat- Top-Thema: internet security suiten Internet Security Suiten - Vergleich | Top Mit einem Schlag sind alle Viren besiegt. Jetzt 30 Tage gratis testen! “Bestes Antivirus Produkt 2006” laut AV Comparatives, Österreichisches Antiviren Testlabor Auf einen Schlag sind Sie alle Viren los. Das ist das angenehme an der NOD32 ThreatSense® Technologie. NOD32 schützt Ihr System proaktiv gegen Viren, Spyware, Rootkits und andere Malware. Und das schöne daran – es beeinträchtigt nicht die Geschwindigkeit Ihres Computers. Probieren Sie NOD32 30 Tage lang gratis! Laden Sie sich jetzt die Testversion auf www.nod32.at herunter. © 2007 ESET. All rights reserved. Trademarks used herein are trademarks or registered trademarks of ESET. NOD32_Anzeige_210x152_WCM.indd 1 www.nod32.at 22.05.2007 11:03:14 Uhr Top-Thema: Internet Security suiten Top | Internet Security Suiten - Vergleich nach der Installation der angeschlossene Flachbettscanner nicht mehr korrekt, da die dazugehörige Software eingebettete HTMLHilfe-Dateien nachlud, was ebenfalls als Bedrohung angesehen wurde. Zur Behebung dieser Probleme mussten wir in den hintersten Ecken der Konfigurationsmenüs – welche unter der adretten Haube immer zerklüfteter wurden – die IP des ADSLModems in die Liste der vertrauenswürdigen Verbindungen eintragen und die EXE-Datei der TWAIN-Komponente als vertrauenswürdig bewerten. Für Standard-Nutzer ohne ten wir nur bei den Multipacked Files eine Erkennungsrate von 100%. Zumindest verhinderte die ziemlich gut befestigte Personal Firewall erfolgreich eine Übertragung unserer Tastatureingaben ins Internet. Letzteres war aber nicht unbedingt schwierig, da diese die Einwahl zum Provider anfangs vollständig verhinderte. Ob es sich hierbei um einen Einzelfall handelt, darf bezweifelt werden, da dieses Problem in den Top-Ten der FAQs auf der Homepage omnipräsent ist. Ebenfalls funktionierte Produktname BitDefender Internet Security 10 CA Internet Security Suite 2007 TCP/IP- und Dateisystem-Grundkenntnisse ein nicht zu vertretender Arbeitsaufwand. Das Wiederherstellen der ‚unsicheren‘ Windows-Firewall ist in gemessenen 5% der Zeit erledigt! Einschränkungen gibt es zudem mit der Anzahl der unterstützten e-Mail-Programme. Outlook-Nutzer fahren hier noch mit der besten Unterstützung. Und im Gegensatz zu den anderen Security Lösungen, gibt es hier nur das Antivirus-Modul. Wer zusätzlich den Spam-Filter will, muss sich diesen in Form eines (kostenlosen) Add-On-Packs von FortiClient PC Consumer Edition G Data Internet Security Total Care Ikarus Virus Utilities 1.056 Hersteller Softwin CA (Computer Associates) Fortinet G Data Ikarus Software Webseite www.bitdefender.de www.ca.com www.fortinet.com www.gdata.de www.ikarus.at Preis in € 39,95 49,95 ca. 10,- 59,95 28,56 (-30% bis Ende Juli) stündlich täglich täglich mehrmals täglich je nach Virenaufkommen Vista-tauglich ab 10.2 oder Update Update auf Homepage ab Version 3.0.4 (MR4) Ja Ja Mail-Schutz für POP/SMTP Outlook (Express) POP/SMTP & MAPI POP/SMTP Outlook (Express) AntiSpam nur für Outlook Internet-Spuren-Löscher Download-Scanner Web-Inhalts-Filter Instant Messenger Filter Features Aktualisierungen Kindersicherung Sonstiges Startup-Viewer Internet-Cache-Cleaner Kindersicherung Backup-Software Notfall-CD Tuning-Software Notfall-Boot-CD Testergebnisse offene Ports Computer pingbar (stealth-modus)? max. CPU-Auslastung (Hintergrundaktivität) Gesamtscan 10GB Platte (50% belegt) multipacked Files Heuristik (WCM-Trojaner) Mit Spyware präparierte Dateien Positiv Negativ Was uns sonst noch auffiel... Seite 34 135,139,445 (siehe Text) 135 keine 139, 445 n/a (siehe Text) jein (siehe Text) nein jein (siehe Text) nein n/a (siehe Text) 12 % 63 % 31% 100 % 59 % 1h:1min:13sek 1h:2min:46sek 46min:40sek 5h:25min:40sek 34min:09sek 4 von 4 4 von 4 4 von 4 3 von 4 4 von 4 nein nein jein (siehe Text) ja nein ja nein nein ja ja ressourcenschonend (max. CPU-Auslastung regelbar) zwei Skins Verwendet Open Source Bibliotheken hervorragendes Preis/ Leistungsverhältnis; gute Firewall hohe Erkennungsrate (Heurisitik); extrem hoher Funktionsumfang hohe Erkennungsrate (Scanner) Standard-Aktion „Blockieren“ nervt auf Dauer magere Erkennungsrate; Keine vollständige Installation ohne Internet Viele nervige Sprechblasen-Infos (aber abschaltbar) zähe Installation & Systemreaktion Aktivitäten-Monitor rechts unten über der Uhr extra CD mit KindersicherungsSoftware auch für Pocket PC, Smart Phones und Handys erhältlich False Positives (saubere Dateien werden als Schädlinge erkannt) auch für Windows Vista 64-Bit; keine Firewall WCM | Juni 2007 der Symantec-Homepage nachinstallieren. Dafür bekommt der Internet Explorer eine eigene Anti-Phishing-Leiste verpasst, die die potentielle Gefährlichkeit einer Webseite mit den klassischen Ampelfarben darstellt. Wer noch ein paar Euro drauflegt, erhält mit Norton 360 ein Rundum-Sorglos-Paket, welches um einen Passwort-Speicher für die Authentifizierung auf Webseiten, diverse Tuning-Tools und eine Backup-Möglichkeit (Online & auf DVD/CD) erweitert wurde und damit in direkter Konkurrenz zu GDATAs Total Care Suite steht. Kaspersky Internet Security 7.0 McAfee Internet Security 2007 PC-cillin Internet Security 2007 Die Install-Routine führt die bekannten Schritte (Scan,WindowsFirewall ausschalten, Update) schnell und unkompliziert aus, so dass nach wenigen Minuten das System einsatzbereit ist. Beim ersten Start der Konsole öffnet sich zudem ein Tutorial, wo auch Einsteiger mit NOD32 Anitvirus System 2.7 Norton Internet Security 2007 den Grundregeln der Virensuche vertraut gemacht werden. Allerdings gilt es danach gleich einen vollständigen Suchvorgang anzustarten, da der initiale Scan nur die wichtigsten Windows-Verzeichnisse kontrolliert hat. Leider bekleckerte sich die Scan-Engine hier nicht gerade mit Ruhm: ihr gingen sowohl Viren in Multipacked Files, als auch die meiste Spyware und unser polymorpher WCM-Trojaner durch die Lappen. Hier muss eindeutig nachgebessert werden! Zwar lässt die Personal Firewall keine eingehenden Pings zu, jedoch unterscheidet sie PC-cillin Internet Security 2007 ZoneAlarm Internet Security Suite 7.0 Kaspersky Labs McAfee ESET Symantec Trend Micro Check Point Software www.kaspersky.de www.mcafee.com www.eset.com www.symantec.de trendmicro-consumer.com www.zonelabs.com n/a RC1 49,90 ca. 25,- ca. 49,- 29,99 ca. 45,- mehrmals täglich je nach Virenaufkommen je nach Virenaufkommen je nach Virenaufkommen je nach Virenaufkommen stündlich Update auf Homepage Ja (sonst Homepage) in Arbeit Outlook (Express) SMTP/POP ja Update auf Homepage ja POP/SMTP Outlook (Express) MAPI und POP3-Clients eigene PlugIns für Eudora Outlook (Express) Thunderbird Rootkit-Suche Site-Advisor Eudora; Thunderbird Netscape; Becky MS Office-Scanner Anti-Phishing-Leiste Hotmail / Livemail & Werbe-Blocker SmartDefense-Service Kindersicherung Kindersicherung Yahoo Mail Filter Website-Scanner Instant Messenger Filter Instant Messenger- Kindersicherung Tuning-Software Filter Identitätsdiebstahl-Schutz keine Alle (siehe Text) keine keine 135, 137, 138, 139, 445 keine nein nein nein nein nein nein 87 % 41 % 52 % 39 % 54 % 82 % 4h:38min:04sek 58min:33sek 19min:47sek 39min:21sek 1h:35min:02sek 2h:52min:18sek 4 von 4 4 von 4 4 von 4 4 von 4 2 von 4 4 von 4 jein (siehe Text) nein jein (siehe Text) nein nein nein nein nein nein nein nein nein eigener Menü-Punkt ‚Notfall-CD erstellen‘; gute Firewall Funktionsumfang kleinstes Paket im Test; ressourcenschonend umfangreiche Log-Files keine optimale Installationsroutine ab und zu etwas Update erst nach Online- ungeschickte Übersetzung Registrierung auch für Windows Vista 64-Bit WCM | Juni 2007 restriktive Sperrpolitk reduziert Usability stark automatischer Lern- und Tutorial beim ersten Start Spiele-Modus bei Firewall magere Erkennungsrate zähe Systemreaktion schlanke Architektur; auch Anti-Spam, Pop-Upfür Vista 64-Bit, Linux, Blocker & Kinderschutz nur Novell & DOS erhältlich von der Homepage zum Runterladen Seite 35 Top-Thema: internet security suiten Internet Security Suiten - Vergleich | Top Top-Thema: Internet Security suiten Top | Internet Security Suiten - Vergleich keine Netzwerke und lässt die DateifreigabePorts deshalb auch auf der WAN-Seite offen. Außerdem müssen ihr die Programme bekannt gegeben werden, die ins Internet können sollen – die Liste der bekannten Anwendungen ist relativ klein. Anwender sollten hier ‚ihre‘ Internet-Tools kennen. Nettes Feature am Rande: falls sich die Firewall einmal selbst aktualisiert und deswegen in Folge offline geschaltet werden sollte, wird zwischenzeitlich wieder die Windows Firewall aktiviert. Im Vergleich zur Konkurrenz werden bei der e-Mail-Filter-Komponente allerdings nur die wichtigsten und am weitesten verbreiteten e-Mail-Clients unterstützt. So ist beispielsweise Outlook 2007 und Windows Live Mail noch nicht mit von der Partie. ZoneAlarm Internet Security Suite 7.0 Als Windows noch keine eingebaute Firewall hatte, gehörte es zum guten Ton, gleich einmal die kostenlose Ausgabe von ZoneAlarm zu installieren, um den Computer vor Angriffen aus dem Internet zu schützen. Aber ebenso wie bei den anderen Lösungen kamen im Laufe der Jahre mehr und mehr Funktionen hinzu, die in verschiedenen Versionen mündeten. Die vorliegende Suite stellt das erwerbbare Maximum dar und bietet neben dem Dreiergespann Firewall, AV-Engine & Spam-Filter auch noch Schutz der Instant MessengerVerbindungen, der Privatsphäre und vor Identitätsdiebstahl. Die beiden letzteren sind jedoch standardmäßig deaktiviert, weil sie nur als Download-Option angeboten werden. Darüber hinaus findet sich ein Werbeblocker mit Cookies- & Skript-Check, sowie Zugangsschutz für den Nachwuchs im Repertoire. Die Installation prüft kurz das Windows-Verzeichnis und bietet anschließend die Wahl zur Teilnahme am DefenseNet. Hierbei werden die gefundenen Programme, die eine Seite 36 Verbindung zum Internet aufnehmen möchten, anonym mit Listen anderer Nutzer abgeglichen, um geeignete Regeln ohne weitere Userinteraktion zu finden. Unerfahrenen Anwendern, die sonst mit Sätzen wie „Das Programm javaupdate.exe möchte auf das Internet zugreifen. Wollen Sie dies erlauben?“ vor die Qual der Wahl gestellt werden, nimmt man somit die Entscheidung von vornherein ab. Wie sich dies bewährt, bleibt abzuwarten. Wer davon Abstand nehmen will, kann die Personal Firewall auch in den automatischen Lernmodus versetzen. Hierbei lauscht sie drei Wochen lang dem Datenverkehr und erstellt im Anschluss die, für diesen PC, optimalen Regeln. Ist natürlich hier (so wie in unserem Fall) bereits ein Trojaner im System anwesend, so verrichtet er ungehindert sein böses Werk weiter. Vor allem da die Leistung des Virenscanners nicht unbedingt berauschend ist. Der lange Suchlauf förderte weder unseren Schädling noch die Spyware zu Tage. Hier hilft faktisch nur der manuelle Lernmodus der Firewall, wo jede Anwendung einzeln bestätigt werden muss – für Normalanwender nicht brauchbar. Bleiben wir bei Bestätigungsdialogen: auch an Spieler wurde gedacht, denn nichts ist lästiger, als während der schönsten Nebenbeschäftigung der Welt von lästigen Meldungen unterbrochen zu werden. So kann der PC mit einem Mausklick in den ‚GameMode‘ versetzt werden, in dem er keine Sprechblasen von geblockten Anwendungen, gefundenen Viren/Trojanern oder gefilterten Spam-Mails von sich gibt, aber trotzdem alle Tätigkeiten im Hintergrund (mit hoher CPU-Auslastung) ausführt. Die schwache Performance spiegelt sich auch in der Zeit wieder, die die Firewall nach einem Reboot zur Initialisierung benötigt (auf unserem Testsystem mitunter einige Minuten). Haken & Ösen Obwohl kein Hersteller ein Newcomer am Security-Sektor ist und alle hier vorgestellten Produkte schon einige Versionssprünge am Buckel haben, so überrascht es immer wieder, wie leicht sich trotzdem die Spreu vom Weizen trennen lässt. So muss man beispielsweise bei den Firewalls immer noch die meisten Einstellungen selbst vornehmen – sei es um bestimmte Ports für P2P-Clients frei zu schalten oder zu entscheiden, ob die Anwendung XYZ eine Verbindung zum Internet aufbauen darf. Auch problematisch: viele Hersteller nutzen eine automatische Angreifer-Sperre, um Cracker ohne lästige Rückfragen beim User auszusperren. Arbeiten Bösewichte hier mit ‚gefakten‘ IPAdressen (z.B. die des DNS-Servers vom Provider), so schaffen sie eine erfolgreiche DoS-Attacke (Denial of Service) und der Anwender kann nicht mehr surfen. Ab jetzt wären tiefer gehende Kenntnisse und Eingriffe in den Menüs notwendig, um die entsprechende Sperre wieder frei zu schalten. Es handelt sich hierbei zwar nicht direkt um eine Sicherheitslücke, aber lästig ist es allemal. Bei den Viren-Scannern wiederum halten die meisten Heuristik-Techniken nicht das, was sie versprechen. Unser WCM-Trojaner kann sich somit bei vielen Sicherheits-Lösungen ohne Probleme an der Hintergrundüberwachung vorbeimogeln und wird erst, wenn überhaupt, von der Personal Firewall beim Verbindungsaufbau ertappt. Auch fehlt es immer noch an einer einheitlichen – sprich: produktübergreifenden – Bezeichnung der Bedrohungen. Hier wäre mehr Kooperation/ Kommunikation zwischen den Herstellern angebracht. Von all diesen Punkten abgesehen, reichen bereits drei Kriterien wie z.B. Erkennungsrate, Geschwindigkeit und Usability, um eklatante Unterschiede zwischen den vorgestellten Lösungen aufzudecken: hier verbergen bunte Menüs eine magere Erkennungsrate, während dort das System mit unzähligen, aktivierten Features in die Knie gezwungen wird. Fazit Auf Grund der obigen Erkenntnisse gibt es daher auch keinen eindeutigen Sieger, aber ein paar Empfehlungen: wer ein Maximum an Sicherheit haben will und stets die schnellste Hardware (Dual- oder Quad-Core) mit aktueller Software (Windows Vista) verwendet, findet mit Internet Security Total Care von G Data ein sicheres Auslangen. Wer allerdings primär auf die Geldbörse und niedrigen Ressourcenverbrauch schaut, kann zum Preis/Leistungs-Sieger FortiClient PC Consumer Edition greifen. Dazwischen machen noch die Produkte von Softwin (BitDefender), ESET (NOD32) (Schüler & Studenten zahlen 50% weniger) und Kaspersky eine sehr gute Figur. Für alle anderen hier vorgestellten Lösungen gilt: je nach gewünschten Features (zum Vergleich am besten die übersichtliche Tabelle auf der vorhergehenden Seite nutzen) und an Hand des eigenen Geschmacks ein paar Produkte durchprobieren – Demoversionen bieten nahezu alle Hersteller an! WCM | Juni 2007 Top-Thema: Internet Security suiten Top | Internet Security Suiten - Experten Interview WCM im Interview mit Dr. Alireza Mahmoodshahi Dr. Alireza Mahmoodshahi ist Leiter der Entwicklungsabteilung und als solcher für Produkte und Dienstleistungen beim Provider COLT Telecom zuständig, wo er sich mit dem Bereich Research & Development (R&D) beschäftigt. Wir haben ihn dazu und zu anderen Themen befragt. Interview geführt von DI Christian Sudec WCM: R&D ist relativ neu am europäischen Markt. Können Sie unseren Lesern einen kurzen Überblick darüber geben und was COLT Telecom an Produkten diesbezüglich geplant hat? AM: Prinzipiell geht es bei R&D darum, nicht das Rad neu zu erfinden, sondern unseren Kunden auf Basis etablierter Technologien kurzfristig maßgeschneiderte Produkte anbieten zu können. Zu diesem Zweck ist es im Vorfeld notwendig, den Markt genau zu beobachten und festzustellen, wo konkrete Bedürfnisse (z.B. bei ProviderDienstleistungen oder Anbindungstechniken) bestehen, aber auch mögliche Chancen und Entwicklungen in diese Richtung frühzeitig zu erkennen und diesen mit fertigen Lösungen zu begegnen. So haben wir seit 2006 bereits Sprachko mmunikationsdienste für unsere Kunden im Programm, ebenso wie verschiedene Lösungen für Daten-Zentren, die sich nahtlos in bestehende Systeme integrieren lassen, aber trotzdem auf die entsprechende Zielgruppe zugeschnitten sind und in Folge schnell einsatzbereit waren. Gleiches gilt für unser Backup & Storage-, sowie Firewall & LoadBalancing-Produktportfolio. Im Moment steht Voice-over-IP kurz vor dem Durchbruch, weshalb unser Hauptaugenmerk für 2007 auf den entsprechenden VoIP-Gateways liegen wird. Diese bieten wir demnächst auch für Reseller an, um die Verbreitung am Markt weiter zu erhöhen. WCM: 99,6% der Firmen in Österreich sind so genannte Klein- und Mittelunternehmen. Haben Sie spezielle Produkte/Dienstleistungen für diese Zielgruppe im Repertoire? AM: Wie schon gesagt, das Prinzip von R&D ist genau das: wir können maßgeschneiderte Produkte für Unternehmen jeglicher Größenordnung anbieten. Egal ob groß oder klein. Wenn Sie unser Produktportfolio betrachten, dann werden Sie von ‚COLT Link Metro’ (für die Vernetzung von zwei Gebäuden in derselben Stadt) bis zu ‚COLT IP VPN Corporate’ (weltweite Bereitstellung von gesicherten Zugängen zum internen LAN) alles finden, was eine Firma beliebiger Größe für ihre oder besser mit ihrer Internetanbindung machen kann. Es gibt keine Unternehmen, die bei uns keine passende Lösung finden. WCM: Ethernet ist vielen unserer Leser als Standard für lokale Netzwerke bekannt. Wie passt dies als Schlüsseltechnologie in die Strategie eines Providers wie COLT Telecom? AM: Wir bieten bereits seit einiger Zeit WAN-Services auf Basis von Ethernet an – zum einen weil die Nachfrage besteht und zum anderen, weil es im Laufe der Jahre bewiesen hat, dass es die Leistungsfähigkeit hat, alle anderen Anbindungstechnologien abzulösen. Wozu andere Techniken (z.B. ISDN, X.21, etc.) für die Internetanbindung verwenden, wenn man alles mit Ethernet vereinheitlichen kann? Wir werden auf jeden Fall auch in Zukunft weitere Investitionen tätigen, um mit Ethernet tatsächlich alles & jeden vernetzen zu können. WCM: So genannte Next Generation Networks werden immer populärer und auch COLT Telecom bietet entsprechende Lösungen an. Die Idee, dass ein Netzwerk beliebige Daten (Sprache, Dateien, etc.) transportieren kann, ist für Firmen sehr interessant, um die laufenden Kosten zu senken (so entfällt beispielsweise eine extra Telefonanlage). Was sind/waren die Knackpunkte mit denen ihre Abteilung bei der Implementierung zu kämpfen hatte? AM: Prinzipiell stellten uns vor allem die verschiedenen Netzwerk-Schichten (nach OSI) und deren Interoperabilität – vor allem in Verbindung mit Komponenten verschiedenster Hersteller – vor große Herausforderungen. Dies war auch einer der Gründe, Ethernet als gemeinsame Basis für den Transport aller Daten zu wählen. Andere Provider, mit denen wir gesprochen haben, denken das gleiche. Nur so ist es möglich, die Entwicklung neuer Produkte und Dienstleistungen gänzlich hinauf in den Anwendungs-Layer zu verlagern, um schneller auf Kundenwünsche reagieren zu können. Wir sprechen daher auch eher von Next Generation Solutions (NGS). WCM: Können Sie unseren Lesern einen Ausblick geben, welche Produkte oder Veränderungen es bei COLT Telecom mit Ihnen geben wird? AM: Unser anvisiertes Hauptziel für 2008 besteht darin, End-to-End-Netzwerke auf Basis des Ethernet-Standards anbieten zu können. Sprich: keine unnötigen Protokollumsetzungen, vereinheitlichte Schnittstellen und einfachere Integration in bestehende LANs. Natürlich wird es auch neue NGS-Produkte geben, die unser Gesamtkonzept des ‚Intelligent Networks‘ unterstützen werden. WCM: Wir danken Ihnen für das Gespräch! COLT gehört zu den Marktführern im Bereich der Daten-, Sprach- und Managed Services für Unternehmen und staatlichen Organisationen in Europa. Sie konzentrieren sich ausschließlich auf die Anforderungen von mittelständischen Unternehmen und Großunternehmen sowie auf Wholesale-Kunden, die von ihrer Kommunikation und ihren IT-Systemen mehr erwarten. Das sichere und zuverlässige Breitband-Netz bietet eine leistungsstarke Kommunikation in 13 Ländern und den Anschluss von über 10.000 Gebäuden in Europa an das eigene Glasfaser-Netz. Seite 38 WCM | Juni 2007 Top-Thema: Internet Security suiten Top | Internet Security Suiten - Entstehungsgeschichte Geschichte der ComputerViren Es gibt kaum Software die fehlerfrei und schon gar keine die sich nicht in irgendeiner Art manipulieren lässt. Hacker, die naturgemäß sehr interessiert daran sind wie ein System funktioniert, versuchen ebensolche Schwachstellen zu finden. Zumeist dient dies zur Entwicklung sicherer und besserer Software, doch manchmal sind die Entdecker eben keine „guten“ Hacker die Schwachstellen melden – mehr zu diesem Thema erfahren Sie wenn Sie nach dem Begriff „Hacker-Ethos“ suchen. Hier ein knapper Auszug aus der Entstehungsgeschichte des „Computervirus“. von Ing. Robert Wanderer Der Begriff „Computervirus“ ist herrlich exakt, denn diese kleinen, zumeist höchst interessanten Programme sind quasi das programmierte Äquivalent eines biologischen Virus. Das Computervirus vermehrt sich durch seinen infizierten Wirt weiter und kann dort auch heftige Schäden anrichten. Die Vermehrung geht heutzutage dank Internet sehr schnell. Wurden früher noch Viren mittels Floppy-Disk von einem Besitzer zum nächsten per Hand übertragen so reicht heutzutage auch aus einfach online zu gehen und seine eMails abzurufen. Das erste dokumentierte Computervirus, welches die Merkmale erfüllt, wurde von dem ungarischen Mathematiker John von Neumann in seiner Arbeit von 1949 „Theory and Organization of Complicated Automata“ beschrieben. Die ersten Viren-ähnlichen Programme waren wissenschaftlicher Natur und richteten keinen Schaden an. Fred Cohen gilt als Autor des ersten Compuervirus. Dieses wurde im Rahmen seiner Doktorarbeit „Computer Viruses - Theory and Experiments“ im Jahre 1984 geschrieben. Es konnte andere Programme verändern, sich selbst einbauen und verbreiten. Danach entwickelte sich bis zu den 90er Jahren so einiges, Macintosh-Rechner wurden infiziert, für den Atari ST sogar der erste Virusbaukasten (Virus Construction Kit) veröffentlicht und auch ein paar ganz gemeine Viren die zu einem Stichtag („Freitag der 13“) alle COM- und EXE-Dateien löschte, wobei die breite Öffentlichkeit gar keine Ahnung hatte und der Durchschnitts-User gelegentliches Fehlverhalten auf den allgemein hin „spinnenden Computer“ schob. Computerviren wurden auf Systemen wie dem Amiga und C64 einfach geduldet und fleißig mit den kopierten Spielen weitergegeben. Die Viren selbst wurden zudem immer „intelligenter“. Im Jahre 1989 erblickte der erste polymorphe (vielgestaltige) Virus die Computerwelt. Der „Washburn“ war ein ganz ausgefuchster, denn er verschlüsselte sich immer wieder neu wodurch ein entdecken durch Anti-Virus-Software (ja auch die gab es schon) es extrem schwer hatte, da es einfache Internet-Updates noch nicht gab. Es gab also schon eine ganze Reihe und unzählige Abarten der bekannteren Viren, doch so richtig medial präsent wurde das „Computervirus“ erst mit dem „Michelangelo-Virus“. Dies war 1992 und manche werden sich vielleicht noch daran erinnern. Den Namen erhielt es durch den Geburtstag des Genies. Es war ein Bootsektorvirus und verglichen mit manch anderen ein recht simples Virus – es hatte nicht einmal Stealth-Funktionen (Tarnkappe), aber seine Auswirkungen sind für ein Computersystem dennoch fatal. Nachdem alle wichtigen Dateien des Systems überschrieben wurden konnte man nur mehr „Neu Aufsetzen“. Etwas das DOS und Windows-User nur zu gut kennen… Die Gefahr wurde allerdings erst durch die Medien zur Hysterie, denn das Virus verbreitete sich nach wie vor über Disketten und nicht etwa durch Netzwerke oder gar per Luft. Immerhin wurde das Computervirus und dessen Gefahr auch dem normalen User ein Begriff. Trotzdem dauerte es noch sehr, sehr lange bis die Virenproblematik richtig eingestuft wurde und Anti-Virenprogramme zum unverzichtbaren Standard wurden – allerdings gibt es bis heute noch immer ein paar unverbesserliche, denn auch wenn täglich mehrere Dutzend Computerviren geschrieben und verbreitet sehen diese keine Notwendigkeit einen Virenscanner laufen zu lassen. Lieber wird eine Grafikkarte um 300,- angeschafft als eine Jahreslizenz für 50 Euro gekauft. Den ersten Computervirus für Windows Vista gibt es natürlich auch schon. MSIL.Idoneus wurde im Oktober 2005 gesichtet und nutzt das .NET Framework 2.0 um sich zu verbreiten.n Seite 40 Glossar Backdoor: Programme, die es fremden Personen ermöglichen, über eine „Hintertür“ in ein System einzudringen um bestehende Sicherheitsfunktionen zu umgehen. Verbreitet werden solche Programme oft über Trojaner (siehe weiter unten). Crack: Illegales Entfernen eines Kopierschutzes bei Software / Applikationen / Musik / Video. Cracker: Person, die Kopierschutz bei Software / Applikationen entfernt oder Software dafür bereitstellt. Data Mining: Verfahren, um Informationen aus Datenbanken zu extrahieren um z.B. Kundenprofile zu erstellen. Denial of Service Attack: Angriffe, durch welche ein Rechner/Dienst lahm gelegt wird. Ziel ist häufig Erpressung. Distributed DOS-Attacken (dDoS): Angriffe die Rechner bzw. Dienste lahm legen. Dabei wird durch eine sehr große Anzahl von Anfragen ein Angriff auf einzelne Systeme oder das gesamte Netzwerk durchgeführt. Die koordinierten Angriffe werden von Rechnern (Drohnen, Zombies) durchgeführt, die sich unter der Kontrolle eines Hackers befinden. Grund dafür ist häufig Erpressung. Domainnamen Piraterie: Registrierung eines Domain Name, der von einer Person oder Organisation außerhalb des Internet verwendet wird, um diesen später zu verkaufen Hacker: Computerfachleute, die sich Zutritt zu fremden Computer(netzen) verschaffen, um Daten / Informationen zu sammeln, abzuziehen, zu manipulieren oder zu zerstören Hoax: engl. Streich, blinder Alarm. Fälschliche Warnung vor nicht existenten Schadprogrammen, die durch Ketten-Mails verbreitet werden. Intrusion Detection System (IDS): Lauscht im internen Netz oder auf Servern nach unerwarteten Ereignissen, indem z.B. AngriffsPattern erkannt werden, die auf Hackerangriffe hinweisen. IP-Spoofing: Angreifer verwendet eine falsche IP-Adresse, um sich als jemand anderer auszugeben. Macrovirus: Virus, welches die Makrofähigkeit von Programmen ausnutzt, wodurch sich ein beliebiger Code auf einem System ausführen lässt. Mail-Spoofing: Versand von Nachrichten mit gefälschtem Absender, um unerkannt zu bleiben oder einen anderen Absender vorzutäuschen. Malicious Code: engl. bösartig. Sammelbezeichnung für Schadprogramme (Viren, Würmer, Trojaner ...), die den Betriebsablauf eines Computers stören wollen. Phishing: Erschleichen von Passwörtern und anderen persönlichen Informationen durch Irreführung auf Grund von gefälschten eMails und Websites. Phreaking: Kostenloses oder auf Kosten anderer ermöglichtes Telefonieren / Surfen. Polymorphic Virus: Virus, das seinen Befehlscode so verändert, dass ihn ein Virenscanner nicht mehr erkennt. Salami Angriff: Hacker Attacke, die aus vielen kleinen Angriffen besteht, sodass der Hacker nicht von einem IDS aufgespürt werden kann. Samurai: Hacker, der legal beschäftigt wird, um Sicherheitslücken in ITSystemen zu entdecken. Script Kiddy: Unerfahrener Hacker, der mit einfachsten Mitteln (Scripts) in ein Computersystem einzudringen versucht. Spam: Unerwünschte Zusendung von Massen-eMails, oft mit gefälschtem Absender (Spoofing). Der Schutz geschieht über Ausfiltern der eMails, entweder über Listen von Versendern oder über den Inhalt der eMails. Spoofing: engl. Parodie. Technik des Vorspiegelns einer falschen Absenderadresse mit dem Ziel, durch eine falsche Authentifizierung relevante Informationen zu erhalten oder in ein System einzudringen. Spyware: Software, die am Rechner des Benutzers Passwörter, Benutzerprofile, eMail-Adressen oder sonstige Daten ausspioniert und an den Angreifer weiterleitet. Trojaner/Trojanisches Pferd: Ein scheinbar nützliches Programm, das versteckte Funktionen enthält, mit denen Nutzerdaten ausspioniert und Schäden angerichtet werden können. Virus: Schadprogramm, das sich (wenn aktiviert) von selbst vervielfältigt. Dabei hängt es sich an ein anderes Programm an. Bösartige Viren verursachen mitunter großen Schaden. Zerstörung von Daten auf Festplatten, Datenmanipulation... Vulnerability: engl. Verwundbarkeit. Schwachstelle im System oder in der Konfiguration, die von Hackern für Angriffe genutzt werden. CERT veröffentlicht Listen mit aktuellen Vulnerablities. Wurm: Schadprogramm, das sich vervielfältigen kann und kein Wirtsprogramm benötigt, welches infiziert wird. WCM | Juni 2007