Computerviren - Technischer Audit als Schutzmöglichkeit

Computerviren

Technischer Audit als Schutzmöglichkeit

Marc Ruef
von Marc Ruef
Lesezeit: 3 Minuten

Antiviren-Lösungen spielen beim Absichern von Computersystemen seit Ende der 80er Jahre eine wichtige Rolle. Spätestens mit der grossen Virenflut der 90er Jahre, die durch die globale Vernetzung durch das Internet vorangetrieben werden konnte, gehören entsprechende Produkte auf Arbeitsplatzrechnern, Servern oder Gateways einfach dazu.

Für viele Leute ist die Funktionsweise und Mächtigkeit der etablierten Antiviren-Ansätze nicht fassbar. Beim Wissen darum, ob und inwiefern nun mit welcher Form von schädlichem Programmcode umgegangen werden kann, muss man sich oftmals auf die Versprechen der jeweiligen Hersteller und Integratoren verlassen. Dass diese die Virenwelt aus Marketingründen schöner reden wollen weder sie ist, scheint absehbar.

Durch verschiedene Testmethoden kann die etablierte Sicherheit gegen Viren, Würmer und Trojanische Pferde in systematischer Weise analysiert werden. So lassen sich durch ausgeklügelte Testreihen Infektionen durch verschiedene Virenarten simulieren. Dabei werden bekannte Computerviren dahingehend präpariert, dass sie keinen Schaden mehr anrichten können (die Schadroutine wird einfach entfernt oder verändert).

Indem nun auf verschiedenen Wegen eine Infektion angegangen wird, kann die exakte Funktionsweise der jeweiligen Antiviren-Mechanismen beobachtet werden. Dabei stellt sich die grundsätzliche Frage, ob der Schadcode überhaupt entdeckt wird. Weiterführend spielen Zeitpunkt, Effizienz und Effektivität der Entdeckung eine wichtige Rolle zur Erarbeitung von Kennzahlen für das geprüfte Unternehmen. Das Zusammenspiel verschiedener Technologien, Produkte und Konfigurationen gestaltet sich nämlich in höchstem Masse individuell.

Je nachdem ob der durchgesetzte Umgang mit den geprüften Viren den Erwartungen und Anforderungen entspricht, können sodann Optimierungen angestrebt werden. Das Einführen oder Austauschen von Produkten ist dabei genauso denkbar, wie das Verfeinern der jeweiligen Konfigurationseinstellungen. Im besten Fall lassen sich damit umfassende und für typische Schädlinge schier undurchdringliche Schutzwalle erarbeiten.

Bei der Überprüfung der Antiviren-Mechanismen gehen sogenannte Backdoor-Tests gar einen Schritt weiter. Bei solchen werden individuelle Trojanische Pferde für einen Kunden entwickelt. Diese Applikationen sind darum bemüht, mit den möglichen Mechanismen von Viren, Würmern und Trojanischen Pferden die Zielumgebung unentdeckt und uneingeschränkt zu kompromittieren. Dabei wird den individuellen Bedürfnissen und Schutzmassnahmen des geprüften Unternehmens Rechnung getragen.

Je nachdem wie viel Aufwand für die Entwicklung und Einspeisung einer solchen Hintertür betrieben werden will, können Beweise zur gegebenen oder fehlenden Funktionsweise teurer Produkte erarbeitet werden. Innerhalb von 40 Manntagen lassen sich, ist denn das technische Knowhow vorhanden, selbst hochsichere Umgebungen scheinbar unentdeckt übernehmen und fernsteuern.

Diese absolute Aussage mag nun erschrecken und eine unliebsame Ohnmacht aufkommen lassen: Wieso sollte man also Geld in etwas investieren, das man sowieso nicht adäquat adressieren kann? Eine umfassende Prüfung ist jedoch in der Lage aufzuzeigen, welche Ebenen mit wenig Einsatz verbessert und damit der Aufwand für Angreifer überproportional erhöht werden kann. Zudem lässt sich damit ebenfalls in exakter Weise ermitteln, welche Voraussetzungen hochprofessionelle Angreifer (z.B. Organisierte Kriminalität oder Nachrichtendienste) mit sich bringen müssten, um ihre Ziele zu erreichen. Dies lässt die Erarbeitung einer genauen Risikokalkulation zu.

Über den Autor

Marc Ruef

Marc Ruef ist seit Ende der 1990er Jahre im Cybersecurity-Bereich aktiv. Er hat vor allem im deutschsprachigen Raum aufgrund der Vielzahl durch ihn veröffentlichten Fachpublikationen und Bücher – dazu gehört besonders Die Kunst des Penetration Testing – Bekanntheit erlangt. Er ist Dozent an verschiedenen Fakultäten, darunter ETH, HWZ, HSLU und IKF. (ORCID 0000-0002-1328-6357)

Sie wollen die Resistenz Ihres Unternehmens auf Malware prüfen?

Unsere Spezialisten kontaktieren Sie gern!

×
Konkrete Kritik an CVSS4

Konkrete Kritik an CVSS4

Marc Ruef

scip Cybersecurity Forecast

scip Cybersecurity Forecast

Marc Ruef

Voice Authentisierung

Voice Authentisierung

Marc Ruef

Bug-Bounty

Bug-Bounty

Marc Ruef

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv