Feind liest mit - Lauschangriffe können entdeckt werden Options
von
tonja vom
09.04.2020 - 140 Hits -
Im Internet herrscht Krieg. Allein in deutschen Unternehmen sind schätzungsweise eine Dreiviertel Million PCs von Spionage-Trojanern unterwandert. Ihr Ziel: unbemerkt sensible Geschäftsdaten ausspähen und sie an den Angreifer senden, ohne dass die Übertragung zurückverfolgt werden kann.
Schuld sind die Angegriffenen häufig selbst, berichtet der IT-Sicherheits-informationsdienst „mIT Sicherheit“ aus dem Fachverlag für Computerwissen. „Die meisten Infektionen mit Spyware sind das Resultat zu hoher Benutzerrechte, mit denen Anwender im Alltag arbeiten.“ Der Rat des Infodienstes an Systemverantwortliche: „Achten Sie penibel darauf, dass Benutzer grundsätzlich nur unter User-Rechten arbeiten. Dies erschwert es Spionagesoftware enorm, sich zu installieren.“
In diesem Zusammenhang hält „mIT Sicherheit“ die erregte Diskussion um den Bundestrojaner für Panikmache. „Auch die Entwickler dieser staatlichen Schnüffel-Software können sich nicht über die Grenzen der Technik hinwegsetzen.“ Sie müssten damit leben, dass Spionagesoftware mit Tarnkappenmechanismus auffindbar ist.
Mittlerweile gebe es ein ganzes Waffenarsenal, um Schadsoftware zu enttarnen, auch wenn sie sich per Rootkit-Techniken tief im System verankert. Ausgangsbasis der Suche nach Spyware ist der Einsatz eines Virenscanners, der auch Rootkits entdecken kann. Außerdem sollte die Firewall so eingestellt werden, dass wirklich nur die Daten gesendet werden können, die man selbst benötigt.
Als nützliche Waffe gegen verdeckte Spyware hat sich nach Erfahrungen von „mIT Sicherheit“ der kostenlose „RootkitRevealer“ von Sysinternals (
http://www.sysinternals.com) erwiesen. Das kostenpflichtige Programm „EnCase“ entdeckt sogar gelöschte und vor dem Betriebssystem versteckte Dateien. Der kostenlose „Rootkit Unhooker“ entdeckt und entfernt getarnte Software, die sich an der API-Schnittstelle von Windows zu schaffen macht.
Die Tools haben laut „mIT Sicherheit“ allerdings selbst alle einen schwachen Punkt: Sie liefern sehr schnell Fehlalarme. So werden z.B. oft Treiber als potenzielle Rootkits angezeigt. Eine unüberlegte Deaktivierung kann dann den Absturz des Computers zur Folge haben.