Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Future Trends der Datenunsicherheit

Was steht uns noch bevor?

Copyright (C) 03/1999 by Howard Fuhs


Einige Konferenzen älter und die CeBIT hinter mir, ist es an der Zeit, sich über Future Trends bei Computerviren und der damit verbundenen Datenunsicherheit einige ernsthafte Gedanken zu machen.

Wer sich seit längerer Zeit mit Computerviren und dem dazugehörigen Umfeld der Datensicherheit beschäftigt, dem wird nicht entgangen sein, dass der Trend im Computeruntergrund weg von den einfachen altbekannten Computervirenkonzepten geht. In Unternehmen stellen Computerviren ein beherrschbares Problem dar, welches bei weitem nicht mehr an erster Stelle der Datensicherheitsprobleme rangiert und das mit relativ geringem finanziellen Einsatz optimal und effektiv unternehmensweit abgedeckt werden kann. Auch der Viren programmierende Computeruntergrund ist nicht mehr so aktiv und präsent wie in frühren Zeiten.

Sowohl bei den Unternehmen als auch im Computeruntergrund ist seit einiger Zeit eine klare Verschiebung der Prioritäten erkennbar. Auf beiden Seiten der Computernutzer geht es hin zu

         MALICIOUS CODE

Mit der englischen Bezeichnung Malicious Code, oder auch Malware genannt, wird die Gesamtheit an Computercodes bezeichnet, die einen vom Nutzer ungewollten, störenden Effekt / Schaden hervorruft oder über entsprechende Funktionen verfügt. Betrachtet man das unter dem Aspekt von Internet- und Intranetsicherheit, kann man erkennen, dass ActiveX, Windows Scripting Host, Makrosprachen in Applikationen und Java in Zukunft die Sicherheitstechnologie mehr stimulieren werden als Computerviren in den vergangenen Jahren.

Die Zusammenarbeit von diversen Technologien mit dem Internet und die ständige Erweiterung von Applikationen im Bereich der Makrosprachenfunktionalität führen zu Sicherheitsproblemen, wogegen sich altbekannte Computerviren als ein einfacher Schnupfen entpuppen.

Schauen wir uns die von Spin Doctors propagierten Technologien kurz an:

ActiveX verfügt de facto über keinerlei sinnvoll funktionierende Sicherheitsmaßnahmen. Es gibt zwar eine Vetrauensüberprüfung für ActiveX-Controls, ist diese Vertrauensüberprüfung aber abgeschaltet oder gelingt es dem ActiveX-Control die Überprüfung zu bestehen, so kommt es ungehindert zur Ausführung.

Bei Java sieht es im Hinblick auf Sicherheit durch das Sandbox-Verfahren zwar besser aus, doch auch hier bestehen Sicherheitslücken, wie aus einschlägigen Veröffentlichungen im Internet ersichtlich ist.

Die Existenz des Windows Scripting Host in Windows 98 ist den allermeisten Anwendern gänzlich unbekannt. Schaut man sich das Programmierhandbuch aus den USA aber näher an (über 1000 Seiten), dann fragt man sich, wofür diese Funktionalität überhaupt vom Endanwender in der Praxis benötigt wird. Außer vielleicht um Sicherheitslücken zu produzieren.

Selbst HTML, die Seitenbeschreibungssprache des Internets, kann missbraucht werden. Wird eine entsprechend präparierte Webseite geladen und betrachtet, lädt sich vom Anwender unbemerkt automatisch eine Excel-Tabelle und die Tabellenkalkulation wird im Hintergrund gestartet. Dabei kann die Tabelle Call-Funktionen enthalten, die es erlauben ausführbare Dateien auf den Rechner zu laden und zu starten.

Was mit den Makro-Viren vor einigen Jahren begann, wird jetzt vom Computeruntergrund konsequent weiterverfolgt. So werden HTML-Computerviren und Java-Trojaner programmiert, Makroviren und ActiveX-Controls, welche den Windows Scripting Host ausnutzen, E-Mail-Attachments, welche die Makrofunktionalität von E-Mail Programmen verwenden und Trojanische Pferde, die auf OLE-Funktionalität und auf Internet-Zugangssoftware zurück greifen. Und das ist erst die Spitze des Eisbergs.

Das Sahnehäubchen sind dann auch noch rechtskräftig verurteilte Hacker, die schnell noch eine Datensicherheitsfirma gründen und dann der Wirtschaft für viel Geld behilflich sind, den Mist wegzuräumen den sie selbst oder einer ihrer Kollegen aus dem Untergrund verursacht hat.

Gerade in Unternehmen wird im Hinblick auf die bereits bekannten Gefahren verhalten darüber diskutiert, wie man dieser neuen Funktionalitätsbedrohung entgegentreten kann. Immerhin kann es sich heute kein Unternehmen mehr leisten, nicht im Internet präsent zu sein.

Aber auch die Datensicherheitsfachleute müssen sich auf diese neuen Bedrohungen einstellen und mögliche Lösungskonzepte in marktreife Produkte umsetzen. Es müssen ganz neue Mechanismen und Sicherheitsbedrohungen analysiert werden. Dabei ist das Problem die mittlerweile weitverbreiteten Missbrauchsmöglichkeiten von Technologien. Waren es bei den früheren Computerviren so einfache Dinge wie Assembler, so müssen heute unterschiedliche Softwarepakete, Programmiersprachen und Technologien beherrscht werden um das Problem überhaupt erkennen und verstehen zu können. Aus diesem Wissen lassen sich Regeln ableiten um Malicious Code aufspüren zu können, was letztendlich auch die aktive Bekämpfung von Malware bedeutet. Die Arbeit, die in den letzten acht Jahren im Bereich der Computervirenforschung gemacht wurde, muss nun erneut für den Bereich Malicious Code in Angriff genommen werden. Damit steht die Fachwelt wieder am Beginn der Erarbeitung von neuem Wissen und damit auch vor neuen noch zu erfindenden Produkten, die zur "Serienreife" weiterentwickelt werden müssen.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 03/1999 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher