Sicherheit

Sicherheitsmythen und Halbwahrheiten

Donnerstag den 10.07.2008 um 16:30 Uhr

von Christoph Metzger

Sicherheitszaun
Vergrößern Sicherheitszaun
Hartnäckig halten sich eine Reihe von Behauptungen rund ums Thema Notebook- und PC-Sicherheit, an denen bei genauem Hinsehen nicht viel dran ist. Wir klären auf und sagen, was Sache ist.
Das größte Sicherheitsproblem im Bereich von PC-Technik sind Anwenderfehler, der durch Leichtsinn und Unwissenheit Angreifern die Türen öffnet. Einen Teil dazu tragen Behauptungen bei, die seit langem kursieren, sich jedoch bei genauem Hinsehen als Fehlinformation entpuppen.

Trotz einer gewissen Anzahl offener Ports ist mein Rechner sicher. Teilweise falsch! Wer offene Ports im Internet anbietet, läuft immer Gefahr, dass diese kompromittiert werden. Damit ein Programm überhaupt mit dem Internet kommunizieren kann, muss es auf Ihrem Rechner eine bestimmte Tür öffnen – einen Port. Wenn Anwendungen oder Systemdienste bestimmte Ports offen halten, kann der Rechner über diese Ports Anfragen von Clients entgegennehmen, verarbeiten und beantworten. Eine Gefahr stellen offene Ports allerdings nur dar, wenn das Programm, das dort antwortet, fehlerhaft ist. Im eher harmlosen Fall stürzt die Software einfach ab. Im schlimmsten Fall erlaubt es dem Anfrager, Schädlinge einzuschleusen oder gar vollständig auf das System zuzugreifen. Sie sollten deswegen dafür sorgen, dass nur wirklich notwendige Ports offen sind. Eine einfache Grundregel: Es ist grundsätzlich sicherer, Ports zu schließen, noch bevor eine Desktop-Firewall an dieser Stelle etwas zu tun bekommt.

Rootkits - die findet doch mein Virenscanner

Antivirenprogramme verhindern, dass sich Rootkits auf dem Rechner einnisten können. Falsch! System-Stealthing-Techniken (Stealthing wörtlich: verbergen, verschleiern) breiten sich bei Software zu bösartigen Zwecken stark aus. Stealthing-Verfahren kommen vor allem bei Rootkits zum Einsatz und verschleiern das Vorhandensein einer Datei in einem System durch Abfangen der entsprechenden API-Funktionen des Betriebssystems und durch das Überlisten von Explorer-ähnlichen Programmen. Ziel des Ganzen: Der tatsächliche Inhalt eines Dateiordners soll dem Anwender nicht angezeigt werden. Auch der Taskmanager wird dabei so manipuliert, dass er es einer bösartigen Anwendung ermöglicht, ihr Vorhandensein im Arbeitsspeicher und in der Liste der ausgeführten Prozesse zu verbergen. Der Großteil heutiger Antivirenprogramme ist noch nicht in der Lage, Rootkits zuverlässig zu erkennen und entsprechend zu reagieren, so dass die meisten komplexen Schadprogramme mit so ausgefeilten Methoden vermutlich unentdeckt bleiben.

Dateien nach Malware-Funden bereinigen lassen

Die Hersteller von Virenabwehrprogrammen lassen den Anwender im Glauben, eine mit Viren oder Würmern infizierte Datei ließe sich nach einem Fund per Mausklick bereinigen. Falsch! Nachdem die Antiviren-Software einen Virus entdeckt hat, ist der nächste Schritt dessen Entfernung. Das kann eine ziemliche Herausforderung sein, da die meisten Viren dazu neigen, sich zu vervielfältigen, zu mutieren und zusätzliche schädliche Programmteile online nachzuladen. Ein Wurm oder Virus kann an zahlreichen Speicherorten vorhanden sein, mehrere Viren können nebeneinander existieren und Komponenten austauschen, um der Entfernung zu entgehen, indem sie sich gegenseitig als Backup-Punkte dienen. Angesichts der Komplexität des Problems ist es nicht verwunderlich, dass Antivirenprogramme es oft nicht schaffen, gefundene Malware vollständig auszulöschen. Die Aufgabe, feindlichen Code aus einer Datei zu entfernen und dabei gleichzeitig die ursprüngliche Version zu erhalten, erweist sich insoweit als knifflig, und Antivirenprogramme löschen oft mehr als unbedingt nötig und hinterlassen so ein Programm oder eine Komponente, die nicht funktionsfähig oder völlig nutzlos ist.

Donnerstag den 10.07.2008 um 16:30 Uhr

von Christoph Metzger

Kommentieren Kommentare zu diesem Artikel (0)
63936