Andreas Beck

Sicherheit - Virenscanner

Logo

Nutzen von Virenscannern

{ Weniger an der detaillierten technischen Aufarbeitung der Einzelprobleme interessierte Leser können direkt auf das Fazit vorblättern.}

Welche Bedrohungsszenarien existieren?

In der geschätzten Reihenfolge der Häufigkeit des Auftretens sehe ich folgende Bedrohungsszenarien, bei denen Virenscanner potentiell eine Schutzwirkung entfalten können:

  1. Ausführbare Mailwürmer mit Verbreitung durch Userklick
    Dabei handelt es sich um Programme, die durch Mails verbreitet werden, bei denen der Empfänger durch Social engineeringSocial Engineering
    Ein Angriff, der nicht auf technischen Effekten beruht, sondern soziale Verhaltensweisen des Benutzers ausnutzt. Z.B. die Neugier auf den Inhalt eines geeignet angepriesenen Attachments, der Respekt vor Titeln, Uniformen und Wissen, etc.
    Dieser Angriffsvektor ist besonders gefährlich, da er nicht mit technischen Mitteln eingrenzbar ist, sondern nur durch Nutzerschulung.
    dazu verleitet wird, ein Programm, das in einem Attachment mitgeschickt wird, auszuführen.
  2. Macroviren
    Wie vor, aber der Programmcode versteckt sich hinter einem regulären Datendokument, bei dem die zugehörige Applikation durch in die Daten eingefügte Scriptfunktionen virulente Aktionen auszulösen.
  3. Trojanische Pferde
    Dabei handelt es sich um per Download oder absichtlicher Installation durch den Benutzer eingeschleppte Malware. Zumeist handelt der Benutzer im Irrtum über die tatsächliche Funktion des Programmes.
  4. Per ExploitExploit
    Von engl. "ausnutzen". Ein Programm oder besonders gewählte Daten, die dazu geeignet sind, einen Programmfehler zum eigenen Vorteil auszunutzen.

    Dazu wird in der Regel eine unvorhergesehene Situation provoziert (z.B. die Übertragung einer 300-stelligen Bankleitzahl, obwohl eigentlich nur 8 Zeichen eingegeben werden können), die dann einen fehlerhaften Programmablauf verursacht, der für den Angreifer vorteilhaft ist.

    Eine besonders wichtige Art des Exploits stellt der Buffer Overflow dar. gegen Browserkomponenten, Mailclients oder andere Clients automatisch gestartete Malware.
    Im Gegensatz zu obigen Punkten ist die Mitwirkung des Benutzers auf das bloße Betrachten einer Mail/Webseite oder ähnlicher Medien beschränkt.

  5. Per ExploitExploit
    Von engl. "ausnutzen". Ein Programm oder besonders gewählte Daten, die dazu geeignet sind, einen Programmfehler zum eigenen Vorteil auszunutzen.

    Dazu wird in der Regel eine unvorhergesehene Situation provoziert (z.B. die Übertragung einer 300-stelligen Bankleitzahl, obwohl eigentlich nur 8 Zeichen eingegeben werden können), die dann einen fehlerhaften Programmablauf verursacht, der für den Angreifer vorteilhaft ist.

    Eine besonders wichtige Art des Exploits stellt der Buffer Overflow dar. gegen Dienste gestartete Malware
    "Echte" Würmer wie Blaster, Sasser oder SQL-Slammer fallen in diese Kategorie. Hier ist keinerlei Nutzermitwirkung mehr erforderlich.

Welche grunsätzlichen Maßnahmen gibt es?

Ich betrachte im Folgenden die Maßnahmen
  1. Virenscanner
  2. verringerte BenutzerrechteNutzerrechte
    Übliche moderne Betriebssysteme (Unix, Windows ab Windows NT) unterscheiden verschiedene Benutzer und sind in der Lage, sie mit verschiedenen Rechten auszustatten.
    Dieser Mechanismus ist dazu gedacht, zu vermeiden, daß Benutzer versehentlich oder auch absichtlich anderen Benutzern schaden, indem Sie z.B. deren Dateien unberechtigt verändern oder den Zugriff auf das System verhindern.

    In der Regel existieren verschiedene Berechtigungsstufen, von denen die oberste, der Administrator sich zumeist auch über alle Schutzmaßnahmen hinwegsetzen kann - z.B. um Dateien aller Benutzer backuppen zu können, oder verlorene Paßwörter zurücksetzen zu können.

  3. Benutzerverhalten und technische Unterstützung dazu
  4. technische Maßnahmen

weiter ...

Web Design by Andreas Beck      mailto:webmaster-wwbdt-spam@bedatec.de
Ihr Internet Explorer ist veraltet und kann diese Seite nicht optimal darstellen.
Bitte verwenden Sie Windowsupdate um IE7 zu erhalten oder installieren Sie Mozilla