lab.mag 2.0 - Kaspersky Lab
Transcription
lab.mag 2.0 - Kaspersky Lab
. 20 DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN MÄRZ 2008 www.lab-mag.de MOBILE MALWARE Mobil ohne Ende ANONYMITÄT IM INTERNET NEUES BUCH VON EUGENE KASPERSKY Tarnkappe für den Browser Alles über Viren Wer weitgehend unbeobachtet durchs Internet streifen will, muss aktiv Gegenmaßnahmen ergreifen. In seinem Buch „Malware“ nimmt der Chef von Kaspersky Lab den Leser auf einen Parforceritt durch die Geschichte der Schadsoftware mit. INFOS UND ANALYSEN Malware und andere Widrigkeiten Geld durch Trojaner, Geld für Trojaner, Gold und Trojaner. lab.mag Eine Publikation von Smartphones sind Alleskönner. Leider können Sie auch Malware einfangen und in die Firma einschleppen. Höchste Zeit, um Gegenmaßnahmen einzuleiten. DAS MAGAZIN FÜR IT-SICHERHEIT IM UNTERNEHMEN IMPRESSUM lab.mag erscheint viermal jährlich bei der Kaspersky Labs GmbH Steinheilstr. 13 85053 Ingolstadt Deutschland Telefon: +49 (0 )8 41 - 9 81 89 0 Web: www.kaspersky.de Vertretungsberechtigter Geschäftsführer: Axel Diekmann REDAKTION Christian Wirsig (V.i.S.d.P.) Elke Wößner Magnus Kalkuhl Elmar Török – www.bitsundbites.de Rüdiger Pein CARTOON Der Flix – www.der-flix.de FOTOS Kaspersky Lab | photocase.com LAYOUT Marta Behrendt – www.smartinka.de DRUCK mediahaus biering GmbH, München © 2008 Kaspersky Labs GmbH Copyright bzw. Copyright-Nachweis für alle Beiträge bei der Kaspersky Labs GmbH. Reproduktion jeglicher Art – auch auszugsweise – nur mit schriftlicher Genehmigung der Kaspersky Labs GmbH. Namentlich gekennzeichnete Beiträge geben nicht unbedingt die Meinung der Redaktion oder der Kaspersky Labs GmbH wieder. Alle Markennamen sind in der Regel eingetragene Warenzeichen der entsprechenden Hersteller oder Organisationen. EDITORIAL Ihr Axel Diekmann Foto: Axel Griesch as Schlagwort Mobile Security kam in Gesprächen, die ich in den letzten Wochen geführt habe, immer wieder vor. Dabei hatten meine Gesprächspartner durchaus unterschiedliche Motive: Während die einen an ihr Notebook dachten, machten sich andere Gedanken um die Smartphones und Organizer ihrer Mitarbeiter, und wieder andere hatten mehr die Fragestellungen im Zusammenhang mit „Remote Access“ im Blick. Gemeinsam war allen, dass sich ihre Überlegungen auf technische Aspekte reduzierten. Wer mit offenen Augen durch Büros, Hotel-Lobbys und Flughafen-Lounges geht, sieht immer wieder betriebsbereite „offene“ PCs. Die Benutzer sind gerade nicht am Platz – sei es zum Kaffee holen, für die Zigarettenpause oder warum auch immer. Mit dem Schalk im Nacken kann man auch hier von „Mobile Security“ beziehungsweise besser von „Mobile IN-Security“ sprechen… Ich denke, dieses Beispiel zeigt einmal mehr, dass wir, bei allen technischen Diskussionen, den Blick für das Gesamtsystem Sicherheit nicht verlieren dürfen: Ohne die Sensibilisierung und Schulung der Anwender sind alle unsere technischen Schutzmaßnahmen in ihrer Wirksamkeit beeinträchtigt – bis hin zur völligen Unwirksamkeit. Wir sollten diesen Aspekt bei unseren gemeinsamen Bemühungen, die IT sicherer zu machen, nicht aus den Augen verlieren. In diesem Sinne wünsche ich Ihnen viel Spaß beim Lesen der vorliegenden Ausgabe des lab.mag und eine virenfreie Zeit! AXEL DIEKMANN Geschäftsführer der Kaspersky Labs GmbH KONTAKT: lab.mag@kaspersky.de INHALT 4 ················ SHORT NEWS Kaspersky Lab erhält Red Herring Global 100 Award Bestnote von AV-Comparatives für proaktiven Schutz von Anti-Virus 7.0 Kooperation mit chiliGREEN Bund Deutscher Kriminalbeamter und Kaspersky Lab kooperieren Support von Kaspersky Lab überzeugt im Test der ComputerBILD 6 ················ MOBILE MALWARE Mobil ohne Ende Rechenpower für die Jackentasche: Mobile Telefone können telefonieren, Fotos aufnehmen, Musik abspielen, Videos anzeigen und Passwörter verwalten. Leider kommt immer öfter noch eine Funktion dazu: nämlich Malware einfangen und mit in die Firma schleppen. Höchste Zeit, um Gegenmaßnahmen einzuleiten. 8 ················ ANONYMITÄT IM INTERNET Tarnkappe für den Browser Wirkliche Anonymität ist im Internet (fast) nicht mehr möglich. Wer trotzdem weitgehend unbeobachtet durchs Internet streifen will, muss aktiv Gegenmaßnahmen ergreifen. 9 ················ BLOG Teamarbeit 10 ················ ERFOLGSGESCHICHTE Erste Hilfe gegen Viren Mit Viren kennen sich die Malteser aus. Allerdings haben sie in der Regel mit der mikroskopisch kleinen Variante im Blut zu tun. Doch gegen die Spezies, die sich per E-Mail und Dateianhang verbreitet, hilft kein Medikament – hier schafft eine Antiviren-Lösung von Kaspersky Lab Abhilfe. 11 ················ NEUES BUCH VON EUGENE KASPERSKY Alles über Viren Wenn jemand die Entwicklung der Schadsoftware vom harmlosen Schülerspielchen zur existenzbedrohenden Hybridattacke miterlebt hat, dann Eugene Kaspersky. Er hat nicht nur davon gehört, er war dabei. Und er erzählt davon in seinem neuen Buch „Malware“, das Anfang März erschien. 12 ················ INFOS UND ANALYSEN Malware und andere Widrigkeiten Geld durch Trojaner | Geld für Trojaner | Gold und Trojaner | Trojaner statt Freundschaft | E-Pass statt Trojaner | Geld gegen Trojaner 14 ················ EUGENES WELT Impressionen von der CeBIT SHORT NEWS Kaspersky Lab wurde von der US-Zeitschrift Red Mit dem Red Herring 100 Award waren in der Vergangenheit Herring mit dem Red Herring Global 100 Award heute marktbeherrschende Unternehmen wie Google, eBay oder Skype ausgezeichnet worden. ausgezeichnet. Das Magazin zeichnet damit Kaspersky Lab junge Unternehmen aus, die erhält sowohl nach qualitativen als auch quantitativen Kriterien Red Herring Global 100 Award wie finanzielle Performance, Innovation, Management oder globale Strategie im zurückliegenden Jahr überzeugen konnten. Die Redaktion wählte aus 1.800 Kandidaten die 100 vielversprechendsten aus. Die Gewinner stammen aus 19 Ländern. Der proaktive Schutz von Kaspersky Anti-Virus 7.0 wurde bei Vergleichstests von AV-Comparatives mit dem besten Zertifizierungslevel „Advanced+“ für höchste Zuverlässigkeit und Effektivität ausgezeichnet. lab.mag AV-Comparatives testete den proaktiven Schutz von Antivirus-Produkten, wobei das Erkennungsniveau schädlicher Programme beim „On-Demand-Scan“ analysiert wurde. Dabei wurde die heuristische Analyse unter die Lupe genommen. Clementi untersuchte 17 Antivirus-Produkte für Heimanwender, deren Datenbanken sich auf dem Stand des 5. August „Da täglich neue Viren in Umlauf kommen, sind regelmäßige 2007 befanden, wobei für den Test Schadprogramme ver– und selbst stündliche – Aktualiwendet wurden, die erst nach Bestnote von sierungen der Datenbanken nicht diesem Datum in Erscheinung mehr ausreichend, um den Anwengetreten waren. AV-Comparatives für dern einen zuverlässigen Schutz Aufgrund der Testergebnisse proaktiven Schutz von Anti-Virus 7.0 vor möglichen IT-Bedrohungen erhielt Kaspersky Anti-Virus 7.0 zu gewährleisten. Zwischen dem die Note „Advanced+“. Dieser erstmaligen Auftreten einer Bedrohung und der Update-Veröf- höchste Zertifizierungsgrad bezeugt bestmögliche Schutzquafentlichung gibt es immer eine gewisse Zeitverzögerung. Da- lität vor den neuesten Schadprogrammen bei möglichst weniher ist es von besonderer Bedeutung, wie wirksam das proakgen False-Positives. Bemerkenswert tive System eines Antivirus-Programms vor bestimmten neuen ist, dass diese Bewertung aufgrund Bedrohungen schützt“, schreibt Andreas Clementi, Leiter von der Testergebnisse nur zwei von 17 AV-Comparatives, in seinem Testbericht. Testteilnehmern zuerkannt wurde. 4 Kaspersky Lab und der österreichische Für Kaspersky Lab ist das der erste OEM-Vertrag mit einem Computerhersteller chiliGREEN haben ei- Hardware-Hersteller in Österreich. Die vorläufig für ein Jahr nen Kooperationsvereinbarte Kooperation erstreckt sich auf ca. vertrag geschlossen. 60.000 Systeme, die mit Kaspersky-ProdukKooperation mit ten ausgeliefert werden. chiliGREEN 1998 als kleines Unternehmen geNeben den Vorinstallationen wird gründet, ist chiliGREEN heute einer chiliGREEN seinen Kunden Testversioder größten Vermarkter von IT-Hardware in Österreich. Auf nen von Kaspersky Internet Seallen Notebooks und Desktops des Linzer Unternehmens curity 7.0 auch im Internet unter werden nun 90-Tage-Testversionen von Kaspersky Internet www.chiligreen.com anbieten. Security 7.0 vorinstalliert. SHORT NEWS Der BDK (Bund Deutscher Kriminalbeam- der des BDK. „Parameter wie Scan-Genauigkeit und -Geter) bietet einem kleinen ausgewählten schwindigkeit, Updatehäufigkeit der Virensignaturen, aber Kreis von Unternehmen die Möglichkeit, auch die problemlose Einbindung in unsere IT-Landschaft Sicherheitspartner zu werden. Diese gehören waren natürlich die entscheidenden qualitativen Kriterien zur Solidargemeinschaft für Innere Sicherheit und enga- für unsere Auswahl“. Die Bundesgeschäftsstelle des BDK gieren sich an exponierter Stelle für die entsprechenden schützt ihre Workstations und Dateiserver mit Kaspersky strukturellen MaßBusiness Space Security. nahmen, wie sie Im Zuge der ZusammenarBund Deutscher Kriminalbeamter der BDK in seinen beit mit dem BDK nimmt und Kaspersky Lab kooperieren Grundsätzen und Kaspersky Lab auch an hochForderungen dekarätigen Veranstaltungen zur finiert hat. Kaspersky Lab arbeitet seit eiInneren Sicherheit wie den niger Zeit eng mit dem BDK in Fragen des Berliner Sicherheitsgesprächen Schutzes vor Internetkriminalität, aber auch teil. „Wir freuen uns sehr, auf der Verhinderung des ungewollten Infordiesem Wege mit Personen in mationsabflusses aus IT-Systemen aller Art Kontakt zu kommen, die die inzusammen. Im Zentrum der Kooperation nere Sicherheit in Deutschland stehen strukturelle Lösungsmöglichkeiten entscheidend mitgestalten“, für die Sicherheit der IT bei deutschen Sierklärt Mirco Rohr, Technology cherheitsbehörden. Evangelist bei Kaspersky Lab Europe. Der BDK selbst ist von der Leistungsfähikeit „Unser Viruslab gewinnt jeden der Produkte von Kaspersky Lab überzeugt Tag neue Erkenntnisse über die und setzt sie selbst ein: „Eine lange Zeit zur Entscheidungs- Strategien und Technologien der Cyberkriminellen. Es ist findung für die Sicherheitslösung von Kaspersky Lab haben uns ein wichtiges Anliegen, dieses Wissen mit den Sicherwir nicht benötigt“, sagt Klaus Jansen, Bundesvorsitzen- heitsbehörden zu teilen.“ Kaspersky Lab wurde von der ComputerBILD beim Test von Kundenservices per Telefon und E-Mail in Ausgabe 19/2007 als Testsieger im Bereich Software ausgezeichnet. Besonders per E-Mail wusste die Support-Belegschaft von Kaspersky Lab zu überzeugen und erhielt hier eine überragende Durchschnittsnote von 1,09. So heben die Tester auch hervor: „Kaspersky lieferte die Antworten meist nach einer Support von Kaspersky Lab ComputerBILD Dreiviertelstunde. Und: Alle Fragen waren richtig beantwortet – das ist toll!“ Mittlerweile hat Kaspersky Lab auch seinen telefonischen Support ausgeweitet, der noch zum Zeitpunkt des Tests nur sieben Stunden am Tag zur Verfügung stand. Unter der Telefonnummer 0 18 05 / 55 46 24 steht der Telefonsupport jetzt montags bis freitags von 9 bis 20 Uhr und samstags von 9 bis 17 Uhr für 14 Cent pro Minute zur Verfügung. lab.mag überzeugt im Test der 5 MOBILE MALWARE Mobil ohne Ende Eine Geschichte aus dem Leben des Außendienstlers Klaus P. Rechenpower für die Jackentasche, so könnte man Handys heute beschreiben. Mobile Telefone können telefonieren, aber auch Fotos aufnehmen, Musik abspielen, Videos anzeigen und Passwörter verwalten. Leider kommt immer öfter noch eine Funktion dazu: nämlich Malware einfangen und in die Firma einschleppen. Höchste Zeit, um Gegenmaßnahmen einzuleiten. „Man hat es nicht leicht als Außendienstmitarbeiter. Immer soll man erreichbar sein und alle wichtigen Preise und Lieferstände parat haben. Zum Glück gibt es jetzt diese tollen Smartphones. Die sind zwar winzig klein und handlich, können aber fast so viel wie der PC am Schreibtisch. Eine Supersache – das ist wie ein eingebautes Outlook im Unterarm. Und schon klappt es mit der Erreichbarkeit zu jeder Zeit. Erst gestern wieder, am Abend im Stadion. Der Chef wollte mich noch kurz wegen des Termins heute sprechen, immer das gleiche. Komisch war allerdings, dass mir dauernd Leute ihre Visitenkarten geschickt haben. Per Bluetooth. Ein paar Programme waren auch dabei. Nach einer Weile habe ich das Handy ausgeschaltet. War sowieso Feierabend.“ lab.mag Für 2008 rechnen die Analysten mit 200 Millionen verkauften Smartphones. Und Ende 2007 waren schon über 200 Viren im Umlauf, die sich auf komplexe Mobiltelefone konzentriert haben. Im Sommer 2007 infizierte ComWar in Spanien 10.000 Smartphones, Viver nistet sich in Russland täglich auf 500 Telefonen ein. Sie verbreiten sich per SMS und MMS oder nutzen Bluetooth, um alle anderen Smartphones im Umkreis zu infizieren. Auch wenn die Gefahr in deutschsprachigen Ländern derzeit noch als gering gilt, sollten mobile Mitarbeiter, die sich öfter im Ausland oder auf Großveranstaltungen aufhalten, ihre Smartphones schützen. 6 Malware, mit der Daten ausgespäht werden sollen, verhält sich in der Regel still. Höchstens am außergewöhnlich hohen Stromverbrauch kann man den Befall erkennen. Im Hintergrund öffnet sie IP-Hintertüren auf dem Handy oder protokolliert Tastatureingaben mit. Andere Programme können aktiv zuschlagen: Sie zerstören Dateien oder blockieren die Telefonfunktion. Zum Schutz sind regelmäßig aktualisierte Virensignaturen wichtig, die klein genug sind, um sie auch per GSM/GPRS zu laden, wenn das Smartphone nicht mit dem PC synchronisiert wird. „Heute Morgen bin ich mit dem neuen Kollegen zu einem Termin gefahren. Das Smartphone dabei, ist ja klar. Mich hat nur gewundert, dass der Akku leer war, gestern Abend war er noch voll. Und mein Kollege hat auch so eine Visitenkarte bekommen. Angeblich von mir. Ich hab zwar nichts geschickt, aber vielleicht geht das automatisch, wenn Bluetooth aktiviert ist. Zumindest hat er so meine Kontaktdetails auf seinem Smartphone, ist ja eigentlich praktisch.“ „Das muss mir erst Mal einer von den Kollegen nachmachen. Kaum aus dem Termin raus, schon alle neuen Kontaktinformationen im Handy eingegeben und mit Outlook per UMTS synchronisiert. So macht man das. Da konnte das Team schon mal das Angebot vorbereiten, und als ich eine Stunde später im Büro war, lag schon alles fix und fertig auf meinem Tisch. Hab ich natürlich gleich an den Kunden geschickt. Und mein Telefon ans Ladegerät gehängt. Das war schon wieder leer.“ MOBILE MALWARE Dass mobile Geräte vor Malware geschützt werden müssen, ist Administratoren mittlerweile klar. Denn Smartphones eigenen sich leider nur zu gut, um Schadsoftware in das Unternehmen einzuschleppen. Per Bluetooth können aktive Schädlinge die Telefone ganzer Arbeitsgruppen infizieren. Doch wenn es keine übergreifende Managementlösung für Installation, Update und Monitoring gibt, ist der Versuch, alle mobilen Geräte auf einem definierten Schutzlevel zu halten, aussichtslos. Aus diesem Grund ist eine zentrale Administration der Schutzmechanismen mobiler Endgeräte im Unternehmensnetzwerk unerlässlich. Smartphones können die Install-Datei bei der Synchronisation mit dem PC erhalten oder per SMS zum Download vom Verteilungsserver aufgefordert werden. Egal, wie raffiniert der technische Schutz auch ist, wenn der Anwender die Funktionen nicht bedienen kann oder sie sabotiert, bringen alle Maßnahmen nichts. So müssen die Scan-Funktionen nahtlos in die Menüs eingebunden werden, und der Administrator muss dem Anwender den Zugang zu bestimmten Bereichen verbieten sowie das Benutzerinterface der Software blockieren können. „Was habe ich früher nur gemacht, als es noch „Jetzt haben sie die leidigen Spam-Mails endlich in den Griff bekommen, da geht der gleiche Kram auf dem Handy wieder los. Per SMS. Gewinnspiel hier, Partnersuche da, und ab und zu kann ich mit den Nachrichten gar nichts anfangen. Dann lösch ich die eben, auch wenn es lästig ist.“ keine Smartphones gab? Die können so viel: Spiele gibt’s, und MP3s kann ich abspielen, sogar Videos. Das hat allerdings eine Weile nicht so gut funktioniert, das Bild ruckelte, und der Sound hatte Aussetzer. Aber jetzt habe ich ein paar Hintergrundprogramme abgeschaltet, da läuft alles wieder wie eine Eins.“ „Mittlerweile sind diese Smartphones ja so gut, da brauch ich das Notebook gar nicht mehr. E-Mails hol ich mir am liebsten gleich aufs Telefon. Wenn ich dann ins Büro komme, sind die wichtigen Sachen schon längst bearbeitet, die Kunden drängeln ja gern mal. Der Chef auch, aber heute hab ich noch gar nichts von ihm gesehen. Die haben alle Stress mit ihren Telefonen, hat mir die Abteilungssekretärin gesagt. Na, das ist ja nicht mein Problem.“ lab.mag Ob unerwünschte SMS-Nachrichten einen Schädling enthalten oder nicht, sie stören die Benutzer genauso wie die Massen an Spam-Mails, die sich jeden Tag in der E-MailInbox tummeln. Auch für das Smartphone sollten unerwünschte Absender per Blacklist blockiert und die Einträge in der Kontaktliste auf eine Whitelist gesetzt werden. Damit bleiben unerwünschte Nachrichten außen vor. 7 AKTUELL Anonymität im Internet Tarnkappe für den Browser „Im Internet weiß niemand, dass Du ein Hund bist“ – so einfach fasste Peter Steiner 1993 die weitgehende Anonymität des Internet in einem Cartoon zusammen. Das sieht heute anders aus. Wirkliche Anonymität ist im Internet (fast) nicht mehr möglich. Wer trotzdem weitgehend unbeobachtet durchs Internet streifen will, muss aktiv Gegenmaßnahmen ergreifen. Anonymität im Internet teilt sich in zwei große Felder auf: Einmal in die freiwillig preisgegebenen Daten und dann in die Informationen, die ohne unser Wissen automatisch erfasst werden. Um die erste Kategorie muss sich jeder selbst kümmern. Wer auf Webseiten persönliche Daten wie E-Mail-Adresse oder Name und Kreditkartennummer eingibt, sollte sich dessen bewusst sein und zumindest auf eingeschaltete Verschlüsselung achten. Bei den Daten, die automatisch und weitgehend unsichtbar gesammelt werden, muss man jedoch stärkere Geschütze auffahren. So können Cookies viel über den Surfer verraten, darum bieten die meisten Browser eine Einstellung an, die Cookies nur auf Nachfrage akzeptiert und ansonsten ablehnt. Mehr Kontrolle über Cookies erhält man durch verschiedene Tools wie den CookieButton ( http://basic.mozdev.org/cookiebutton) für den Firefox-Browser oder den Cookie-Culler ( http://cookieculler.mozdev.org), ebenfalls für Firefox. TOR gegen Schnüffler Noch maßgeblicher für die Identifikation ist die IP-Adresse jedes InternetSurfers. Sie lässt sich mit Anonymisierungsdiensten wie TOR – The Onion Router – oder JAP verschleiern. Beide Dienste leiten die ursprüngliche Anfrage über mehrere Stationen, von denen keine mehr als die Daten der letzten Station kennt. Am anderen Ende dieses Datenhüpfens erscheint die Anfrage dann in ihrer ursprünglichen Form und wird an den Zielserver weitergeleitet – mit dem letzten Server im TOR- oder JAP-Netzwerk, dem Exit-Node, als Absender. Den Nachteil bemerkt der nun unsichtbare Surfer auch sofort: Die kostenlose Anonymisierung bremst das virtuelle Schlendern durch die Webseiten enorm aus. Kostenpflichtige Anonymisierungsdienste, zum Beispiel von Nutzwerk, Hopster oder JonDos kompensieren diesen Nachteil durch dedizierte Server mit viel Internet-Bandbreite. lab.mag Allerdings sind TOR und Konsorten nicht unfehlbar. In den vergangenen Monaten gab es einige erfolgreiche Angriffe auf das TOR-Netzwerk, die meisten jedoch unter Laborbedingungen. So dokumentierte Steven J. Murdoch, wie Rechner mit Hilfe eines TCP-Zeitstempels eindeutig identifiziert werden können. Ein anderer Angriff fußt weniger auf einer Schwäche von TOR als auf inhärentem Leichtsinn der Nutzer. Ein Journalist stellte mehrere TOR-Exit-Nodes zur Verfügung und protokollierte den Datenverkehr am Ausgang mit. Erstaunlich viele Anwender nutzten TOR ohne weitere Sicherheitsmaßnahme wie Verschlüsselung. So waren natürlich E-Mail-Passwörter im Klartext lesbar. 8 Gesunder Menschenverstand ist beim Einsatz jeder Art von Anonymisierungssoftware unverzichtbar. Dass Cookies abgelehnt und Java-Script ausgeschaltet werden, versteht sich von selbst. Sonst kann man sehr schön auf dem Anonymitätstest von JonDos ablesen, was trotz funktionierendem TOR an Informationen über den Surfer feststellbar ist. Zum Beispiel die IP-Adresse, die TOR eigentlich verstecken sollte. IM NETZ JAP http://anon.inf.tu-dresden.de TOR http://www.tor.de ANONYMITÄTSTEST http://www.jondos.de/anontest BLOG Teamarbeit Über „Drive-by-Downloads“ ist in den Medien bereits viel geschrieben worden: Der Nutzer besucht – nichts Böses ahnend – eine präparierte Website, und schon wird über eine Schwachstelle ohne Zutun des Anwenders ein Schädling installiert. Da dies ohne Interaktion mit dem Nutzer erfolgt, sind Sicherheits-Updates für den Browser und ein leistungsfähiger Virenscanner der einzige Schutz. Wer aber nun meint, der oft zitierte gesunde Menschenverstand als Sicherheitslösung könnte aufs Altenteil geschickt werden, irrt. LKUHL Virus-Ana KA lys S U t, K ersky Lab Cent ral lab.mag asp Eu e rop Was dabei von den meisten Anwendern übersehen wird, ist der Preis von 60 Euro für den 12-Monats-Zugang – denn dieser Satz steht am Ende der Seite, und bei den meisten Auflösungen müsste das Browserfenster erst nach unten gescrollt werden. Entsprechend viele Opfer finden sich in zahlreichen Webforen. Nach der Anmeldung bekamen Sie eine E-Mail mit der Aufforderung zur Zahlung der Gebühr – verbunden mit der Drohung, man hätte ja die IP-Adresse als Beweismittel gespeichert. Wirklich zahlen müsste man eigentlich nicht – ähnliche Seiten, die unter anderem einen kostenlosen Intelligenztest oder die Berechnung der Lebenserwartung anbieten, sind zwar noch online, nach rechtlichen Auseinandersetzungen werden aber keine Neuanmeldungen mehr angenommen. Trotzdem gibt es natürlich genügend Opfer, die verunsichert lieber die 60 Euro zahlen als einen teuren Rechtsstreit zu riskieren. Das Problem aus Sicht von AV-Herstellern: Auch wenn ein Richter in Einzelfällen von Betrug sprechen mag – wir dürfen uns solche Urteile nicht erlauben. Bei Phishing-Seiten ist der Fall klar – hier wird kriminell gehandelt, entsprechend kann unser Webfilter unsere Kunden auch vor dem Schlimmsten bewahren. Bei Fällen in der Grauzone hingegen wird das Blacklisting solcher Seiten mit einer Welle von Klagen wegen Geschäftsbehinderung einhergehen. Solange hier noch keine Lösung gefunden ist, gilt auch weiterhin: Erst die Teamarbeit zwischen gesundem Menschenverstand und Antivirenprogramm erlaubt ein sicheres Gefühl beim Surfen im Netz. MA GN Es gibt nämlich auch Fälle, bei denen selbst das besten Antivirenprogramm aufgeschmissen und der Mensch auf sich allein gestellt ist – und zwar sobald es um Internetangebote geht, die sich im Graubereich der Legalität bewegen: So gibt es zum Beispiel eine Seite, die zur Ahnenforschung einlädt. Nach Eingabe von E-Mail-Adresse, Anschrift und Geburtsdatum kann es losgehen. 9 ERFOLGSGESCHICHTE Erste Hilfe gegen Viren Die Malteser schützen ihre IT mit Kaspersky Lab Mit Viren kennen sich die Malteser aus. Allerdings haben sie in der Regel mit der mikroskopisch kleinen Variante im Blut zu tun. Doch gegen die Spezies, die sich per E-Mail und Dateianhang verbreitet, hilft kein Medikament – hier schafft eine Antiviren-Lösung für PCs und Server von Kaspersky Lab Abhilfe. Die Malteser sind in Deutschland aus der Gesundheitspflege und dem Sozialdienst nicht mehr wegzudenken. Der Malteser Hilfsdienst ist mit einem Notarztteam schnell vor Ort, und die Malteser Trägergesellschaft betreibt Krankenhäuser und Altenhilfeeinrichtungen. Darüber hinaus leistet die Organisation viele weitere Dienste für die Allgemeinheit: Erste-HilfeAusbildung, Zivil- und Katastrophenschutz, Rettungsdienst, Jugendarbeit – die Liste ließe sich noch lange fortsetzen. Aber auch die IT der gemeinnützigen GmbH benötigt Schutz, nämlich vor der elektronischen Variante von Viren und Schädlingen. Bei einem Virenbefall würde die Kommunikation massiv beeinträchtigt werden, Aufträge und Notfallmeldungen könnten nicht mehr koordiniert werden. Problematische Alternativen Doch die bislang eingesetzte Antiviren-Lösung war nicht nur zu teuer, sie führte auch zu technischen Problemen. So waren unter anderem die Aktualisierungsdateien zu groß und konnten nicht auf alle Notebooks verteilt werden. Ergebnis: Die etwa 3.300 Arbeitsplätze der Malteser, die von der SOCURA GmbH gewartet werden, waren nicht optimal geschützt. Doch eine Alternative zu finden, war schwierig. Als Hauptproblem bei fast allen getesteten Antiviren-Produkten stellte sich heraus, dass ein flächendeckender Roll-Out auf Desktops, Notebooks und Server nicht möglich war. Die Management-Tools waren einfach nicht dafür ausgelegt. Hinzu kam, dass bei den Maltesern die lokalen Desktops meist nur als ThinClients dienten, die Anwendungen liefen auf den Citrix-Serverfarmen. So musste der neue Virenschutz schonend mit den Ressourcen umgehen. In beiden Disziplinen zeigte Kaspersky Total Space Security seine Stärken. Das Besondere der Lösung: Über das Administration Kit lässt sie sich zentral installieren und administrieren. GESCHÜTZTE SYSTEME: 3.300 Workstations als ThinClients Notebooks Dateiserver Rechenzentrum Mailserver EINGESETZTE SOFTWARE Kaspersky Total Space Security IM NETZ www.socura.net www.malteser.de „Durch den ressourcenschonenden Antivirus-Client von Kaspersky Lab waren keinerlei Neuinvestitionen hinsichtlich der Hardware erforderlich“, freut sich David Wester vom Projektmanagement der SOCURA GmbH. lab.mag Die Lösung von Kaspersky Lab erwies sich damit als ideal für die Umgebung der Malteser und bringt auch wirtschaftliche Vorteile: „Durch den Einsatz der Kaspersky-Software konnten wir unseren Virenschutz-Mix endlich abschaffen und sind froh, nun mit einem einzigen System arbeiten zu können. Dies spart neben Hardware-Ressourcen auch Administratoren-Zeit“, so Wester. 10 „Die Kaspersky-Lösung ermöglichte uns eine Migration des Virenschutzes ohne Neuinvestition in unsere Infrastruktur sowie ein zentrales Management der kompletten Security für das DataCenter und alle 300 Standorte in Deutschland“, resümiert Wester. „Das spart eine Menge Geld – und Nerven.“ NEUES BUCH VON EUGENE KASPERSKY Alles über Viren Wenn jemand die Entwicklung der Schadsoftware vom harmlosen Schülerspielchen zur existenzbedrohenden Hybridattacke miterlebt hat, dann Eugene Kaspersky. Er hat nicht nur davon gehört, er war dabei. Und er erzählt davon in seinem neuen Buch „Malware“, das Anfang März erschien. Programmierer von Schadsoftware sind zu Heckenschützen geworden. Die wahrscheinlich schlimmste Eigenschaft moderner Schadsoftware ist ihre Unauffälligkeit. Sie will keine Festplatten löschen oder den Bildschirminhalt umdrehen, wie die Viren von anno dazumal. Sie will den Computer heimlich, still und leise übernehmen. Die Kontrolle über System, Internetverbindung und Speicher gewinnen und dann möglichst lange im Hintergrund agieren. „Zombies“, wie die ferngelenkten Rechner dann heißen, sind bares Geld wert: Spammer vermieten solche Zombie-Rechner an andere Cyber-Kriminelle, ganz so wie Rent-a-Car-Agenturen tagtäglich Autos vermieten. Für den praktisch orientierten Leser werden Kasperskys Tipps zum Schutz des eigenen PCs und Netzwerks am interessantesten sein. Eine aktive und aktuelle Antiviren-Software ist wichtig, klar. Doch hundertprozentigen Schutz gibt es nicht, das weiß auch Kaspersky. Und so erläutert er Konzepte und Ideen, wie man sein Infektionsrisiko gering halten kann. Noch mehr Material finden Leser, die hinter die technischen Kulissen sehen wollen: Im Anhang werden mehrere Dutzend Viren und Trojaner erklärt und ihre Funktionsweise dargestellt. Ein ausführlicher Rückblick geht zudem auf die Entwicklung der Schadsoftware über die Jahre ein. Neue Trends sind genauso Bestandteil des Buchs wie ein Ausblick in die Zukunft des Virenschutzes. Ein spannendes Kapitel, vor allem im Hinblick auf Marktveränderungen wie die Aktivitäten Microsofts in diesem Bereich. Eugene Kaspersky MALWARE Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Hanser Verlag www.hanser.de 246 Seiten CD-ROM Flexibler Einband ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 SEIT 6.3.2008 IM BUCHHANDEL lab.mag Antworten auf die brennendsten Fragen gibt Eugene Kaspersky in seinem neuen Buch „Malware – Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt“. Der Chef von Kaspersky Lab nimmt den Leser auf einen Parforceritt durch die Geschichte der Schadsoftware mit. Von den harmlosen Anfängen bis zur bedrohlichen Situation heute. Dabei ist Eugene Kaspersky kein unbeteiligter Beobachter. Er war mit dabei und hat die Multi-Milliarden-Dollar-Branche selbst zu einem nicht unerheblichen Teil geprägt. Und so bezieht er Stellung, wo andere Bücher ausweichen, sagt seine Meinung, wo sonst Analysen nur Zahlen auflisten. Doch immer wird dabei Wissen vermittelt und der Blick für die aktuelle Situation geschärft. Die Motivation von Hackern wird genauso erläutert wie das boomende Businessmodell, zu dem Schadsoftware heute geworden ist. Die Wirkungsweise der Programme steht über viele Kapitel im Vordergrund: Viren, Würmer, Trojaner, Loader, Makroviren – jede Gattung wird seziert und vorgeführt. 11 Das Jahr 2007 war in zweiTrojaner erlei Hinsicht bemerkenswert: Nie gab es so viele neue Schadprogramme, und nie gab es weniger „nicht-kommerzielle“ Varianten davon. Wer im letzten Jahr Malicious Software entwickelt hat, tat das mit seinem Bankkonto im Hinterkopf. 2007 gab es nicht eine Epidemie oder groß angelegte Verbreitung eines Schadprogramms, die keinen „finanziellen“ Hintergrund hatte. Noch 2006 kamen „Rowdy-Viren“ durchaus vor, ein schönes Beispiel ist der Wurm Nyxem.e, dessen einzige Funktion darin bestand, sich weiterzuverbreiten und Dateien zu löschen. Schlimm ist, dass es schlimmer wird: Der Sturmwurm, bei Kaspersky Lab als Zhelatin klassifiziert, hob sich 2007 aus der Masse der neu erschienenen Schadprogramme deutlich ab. Er tauchte erstmals im Januar 2007 auf und ließ Antiviren-Experten bei jeder neuen Version um ein paar Monate altern. In Zhelatin wurden praktisch alle Errungenschaften der Virenschreiberszene aus den letzten Jahren erfolgreich umgesetzt, wobei viele bis dahin nur als Konzeptideen existiert hatten. Ob Rootkit-Technologien, Verunreinigung des Codes, Botnetze, die sich selbst vor einer Analyse schützen, oder Wechselwirkungen zwischen den infizierten Computern über P2P-Netze – Zhelatin hat der Anwender an Video-Services – YouTube lässt grüßen – und verbreiteten Zhelatin getarnt als Video-Datei. DoS-Attacken entwickelten sich im Jahr 2007 zu einem Schlüsselthema der IT-Sicherheit. Während solche Angriffe früher vorwiegend als Mittel zur Erpressung zum Einsatz kamen, werden sie heute schon auch mal als Instrument in politischen Auseinandersetzungen und im Konkurrenzkampf genutzt. Geld verdienen ist also mittlerweile das alleinige Leitmotiv von Malware-Autoren, und wo die satten Schecks winken, steigt auch die Produktivität, wie das Kaspersky Security Bulletin zeigt. Im Jahr 2007 nahmen die Antiviren-Experten von Kaspersky Lab ebenso viele Schadprogramme in ihre Datenbank auf, wie in den 15 Jahren davor – zusammen genommen! Geld für Kapitalismuskritik ist ja im Moment sehr beliebt, siehe Nokia-Werksschließung und Managergehälter. Doch das Prinzip Angebot und Nachfrage funktioniert einfach und ist leider universell einsetzbar – auch in der MalwareSzene. Nachdem der Lockruf des Geldes Script-Kiddies und ihre professionellen Kollegen erreicht hat, werden ZAHL NEU ENTDECKTER SCHADPROGRAMME NACH KATEGORIEN unverblümt alle Prozesse aus erfolgreichen Firmen 2007 2006 ZUWACHS KATEGORIE in die Malware-Szene transportiert. Vertrieb, Mar201.958 TrojWare 91.911 119,73% keting, Support und Kundenfeedback – alles wie 12.416 6.282 97,64% VirWare von Dell, McDonalds oder Opel bekannt. Werbung 5.798 4.558 27,20% MalWare für die Durchführung von DoS-Attacken ist mittler14.382 2.583 456,79% AdWare weile nichts Ungewöhnliches mehr, und die Preise nicht erfasst nicht erfasst RiskWare 2.690 für derartige Dienste sind durchaus mit denen für die INSGESAMT 237.244 105.334 125,23% Organisation von SpamQuelle: Kaspersky Security Bulletin Versendungen vergleichalles zu bieten, und zwar ohne Einsatz einer bar. 2007 hat sich unter anderem die Prozentralen Steuerungsinstanz. Er verbreitet grammierung von Malware auf Bestellung sich sowohl über E-Mail und Instant Mes- inklusive technischem Support zu einem senger als auch über Web-2.0-Dienste wie erfolgreichen Geschäftszweig entwickelt. Blogs, Foren und RSS. Zudem nutzten die Schön zu sehen am Beispiel des trojanischen 12 Cyberkriminellen das steigende Interesse Spionageprogramms Pinch: Die Pinch-Auto- lab.mag id W re iten e k rig Malwar e un Geld durch da nd e ANALYSEN Trojaner ren entwickelten im Laufe weniger Jahre mehr als 4.000 Varianten des Schädlings, die Mehrzahl auf Bestellung anderer Cyberkrimineller. Ähnlich der Virus Fujack: Dieser Schädling – zum Diebstahl von Anwenderdaten in Online-Spielen entwickelt – brachte seinem Autor laut chinesischer Polizei ca. 12.000 US-Dollar ein. Gold und „Brot und Spiele“, das alte Motto des römischen Reiches, gewinnt in einer ganz anderen Bedeutung wieder an Aktualität. Denn während Trojaner früher vor allem geschrieben wurden, um Bankkonten abzugreifen, überwiegt heute eine andere Familie trojanischer Programme – die Game-Trojaner. Kaspersky Lab prognostizierte schon vor Jahresfrist, dass die Game-Trojaner im Jahr 2007 den BankingTrojanern mengenmäßig Konkurrenz machen würden. Mit Recht, denn nach Zahlen gehen die Game-Trojaner als eindeutige Sie- Trojaner ANALYSEN su Ne w nd a ts c Fa us ger hervor. Allerdings muss man kein Hauen und Stechen zwischen den beiden Spielarten befürchten. Ein eingenisteter Game-Trojaner wird dem frisch anklopfenden Bank-Trojaner nicht den Zugriff verwehren und „seinen“ PC erbittert verteidigen. Im Gegenteil: Die Schädlinge attackieren – ganz zielgruppengerecht – nur äußerst selten denselben PC. Das wird auch von der Tatsache gestützt, dass bisher keine Game-Trojaner in Erscheinung getreten sind, die Bank-Zugangsdaten stehlen können. Die Programmierung eines solchen „Hybriden“ stellt zwar theoretisch kein Problem dar, doch die Doppelfunktion ist für Virenautoren in der Praxis weder notwendig noch interessant. Zumindest bis jetzt. Trojaner statt Es begann mit Warezov Freundschaft Bagle, nahm die Richtung auf, und der Sturmwurm (Zhelatin) zeigt, wohin die Reise geht. Schädlinge sind E-Pass statt Deutsche Internet-Surfer suchen Schutz bei Internet-Transaktionen. So weit, so bekannt. Doch eine repräsentative Umfrage von forsa im Auftrag von BITKOM ergab, dass eine Mehrheit dafür den elektronischen Personalausweis verwenden will. Dieser ist für 2009 geplant und soll dank eines Chips auch WebDienste sicherer machen. 55 Prozent der Internet-Nutzer würden den digitalen Ausweis beim Online-Banking einsetzen, 54 Prozent Trojaner für staatliche Online-Dienste nutzen. Jeweils rund 40 Prozent der deutschen Web-Nutzer sehen im elektronischen Personalausweis einen Sicherheitsgewinn für Auktionen und den Einkauf im Netz. Für die Datenschützer dürfte das eine bittere Pille sein, sie wettern seit der Bekanntgabe der Pläne für den E-Pass gegen die Konzentration der Daten auf dem Ausweis und die berührungslose Abfrage per RFID. Immerhin, die Nutzung des E-Pass zur Authentifzierung im Netz könnte eine sinnvolle Anwendung sein. Schließlich ist der Pass genormt, leicht verfügbar und allgemein akzeptiert. Gold gegen Die USA werden ja gern „das Land Trojaner der unbegrenzten Möglichkeiten“ genannt. Wie millionenschwere Schadensersatzprozesse um verschütteten Kaffee und der präsidiale Umgang mit Praktikantinnen zeigen, ist der Titel auch verdient. Nun dürfte eine Initiative des Heimatschutzministeriums dafür sorgen, dass aus „unbegrenzten Möglichkeiten“ „unbegrenzte Mittel“ werden. 30 Milliarden US-Dollar möchte die Behörde nämlich für eine Art „Über-Firewall“ ausgeben, um Atomkraftwerke und Regierungsstellen vor Attacken durch Hacker und Trojaner zu schützen. Wie der US-Heimatschutz-Minister Michael Chertoff kürzlich bekannt gab, sieht sich das Land zunehmenden Attacken auf IT-Systeme ausgesetzt. Seine Behörde registrierte im Jahr 2007 mehr als 37.000 Cyber-Angriffe, zehnmal soviel wie noch vor zwei Jahren. Interessant daran ist auch, dass die Statistik erst seit zwei Jahren geführt wird – Amerikas Regierungsbehörden scheinen bis 2005 auf einer Art Insel der Glückseligen gelebt zu haben. Nun geht es aber zur Sache, bis Ende 2009 plant Chertoff, sechs Milliarden Dollar für verhaltensbasierte Netzwerk-Monitore an allen Gateways zwischen Regierungsnetzen und Internet auszugeben. lab.mag de rS ich erh eits szen e mittlerweile komplizierte Konstrukte mit einer Vielzahl von miteinander in Beziehung stehenden Komponenten. Malware-Autoren haben gelernt und sich die Aspekte der bisherigen Ansätze herausgepickt, die den größten Erfolg versprechen. Es gibt keine zentrale Steuerinstanz mehr, Analysen werden erschwert oder aktiv geblockt, und die Verteilung erfolgt extrem breit gestreut – aber nur für kurze Zeit. Ebenfalls im Trend ist der intelligente Einsatz von Social-Engineering-Methoden. Plumper E-Mail-Versand war gestern, nun wird zielgruppengerecht vor- und aufbereitet. Darum kann man 2008 mit deutlich mehr Phishing-Attacken gegen Social Networks rechnen. Anwenderdaten der Nutzer von Facebook, MySpace, Livejournal, Blogger und ähnlichen Services werden bei den Cyberkriminellen immer beliebter, und es wird sich in diesem Bereich eine wichtige Alternative zu dem Platzieren schädlicher Programme auf gehackten Sites herausbilden. 2008 werden die meisten trojanischen Programme über die Accounts, Blogs und Profile von Usern sozialer Netzwerke verbreitet. Analog zu dem bekannten Terminus Web 2.0 ist es durchaus passend, die neue Generation von Schadprogrammen als Malware 2.0 zu bezeichnen. 13 EUGENES WELT Die Monate fliegen nur so dahin, und seit der letzten Ausgabe des lab.mag ist viel geschehen. So zum Beispiel unsere beiden internationalen Pressereisen, bei denen wir auch deutsche, österreichische und schweizerische Journalisten zu Besuch in Moskau hatten – im Dezember luden wir die Finanzpresse ein, im Januar waren technische Redakteure zu Besuch. Traditionsgemäß gibt es am ersten Abend einen kleinen Empfang für die etwa 30 Journalisten, am nächsten Tag wird gearbeitet: Pressekonferenzen, Einzelinterviews, eine Führung durchs Unternehmen, ein Blick ins Virenlabor. Die Journalisten sind immer sehr interessiert, fragen mich Dinge, bis der Kopf raucht und lassen nicht locker, bis sie auch die letzte Information aus mir herausgeholt haben. lab.mag Anstrengender ist das eigentlich nur noch während der CeBIT in Hannover, von der ich gerade wieder zurück gekommen bin. Innerhalb von nur vier Tagen hatten wir zwei Pressekonferenzen, einen Live-Vortrag vor Handwerkern und an die 90 Gespräche mit der Presse – im Halbstundentakt. Aber so gehört es sich für eine CeBIT! Schließlich wird unser Unternehmen beständig größer, und wir hatten letztes Jahr im Vergleich zu 2006 ein Umsatzwachstum von 134 Prozent. Das macht uns zur Nummer vier auf dem Antiviren-Markt, weltweit. Die Branche wächst durchschnittlich übrigens um etwa 12 Prozent jährlich… 14 Dieses Jahr waren wir – also die Security-Unternehmen – erstmals in Halle 6 untergebracht, da die kleinere Halle 7 aus den Nähten zu platzen drohte. Natürlich hatten wir wieder einen großen Stand, an dem wir unsere neuen Unternehmens- wie auch Consumer-Produkte zeigten: die mobile Lösung für Smartphones, den Schutz für Windows Server Enterprise Edition, der sogar schon Citrix-zertifiziert ist, unser neuestes Angebot für kleine Unternehmen und vieles mehr. Gemeinsam mit unseren Partnern, versteht sich. RUSSENDISKO @ w w w. k a s p e r s k y. d e Ein weiterer persönlicher Höhepunkt stellte für mich die Präsentation meines ersten Buches in deutscher Sprache dar, aber darüber wurde ja bereits auf einer der vorangegangenen Seiten berichtet. EUGENES WELT Mittlerweile bin ich wieder in Moskau, wo auf Hochtouren an der neuen Version unserer RetailProdukte gearbeitet wird, die wir im Frühsommer auf dem deutschsprachigen Markt in den Handel bringen werden. Seien Sie gespannt! Mehr dazu in der nächsten Ausgabe. Bis dahin grüße ich Sie alle schön aus der Ferne, Ihr Eugene Kaspersky lab.mag Eines der Highlights der CeBIT-Woche war sicher unsere Standparty – die „Russendisko“ mit Wladimir Kaminer und Yuriy Gurzhi ist bereits zur Tradition geworden und zieht jedes Jahr über 500 Journalisten, Partner, Kunden und andere CeBIT-Aussteller an. Ich habe einige Impressionen für Sie mitgebracht. 15 Optimaler Schutz w w w . k a s p e r s k y . d e für dynamische Unternehmens-Netzwerke Unternehmens-Netzwerke sind offener und dynamischer geworden – doch mit Subnetzen, Laptops und Smartphones gefährdeter denn je. Kaspersky Open Space Security schützt Firmen-Netzwerke jeder Größe inklusive externer Mitarbeiter und mobiler User zuverlässig – und wächst mit allen zukünftigen Anforderungen an die Unternehmens-IT. Endlich sind Freiheit und Flexibilität sowie optimaler Schutz miteinander vereinbar. Kaspersky Open Space Security • Optimaler Schutz vor Viren, Spyware und Hackern auf allen Netzwerk-Ebenen • Proaktiver Schutz der Workstations • Schutz von Mail- und File-Servern • Echtzeit-Scan von Mails und Internet-Traffic • Flexibel skalierbar • Automatische Isolierung infizierter Clients und Verhinderung von Virus-Epidemien • Zentrale Administration mit umfangreichem Berichts-System Weitere Informationen unter www.open-space-security.de