Juhuu! Ein weiteres Torpedo der Cyberkriminellen gegen Microsoft Office wurde von unserem schlauen und hartnäckigen Cyber-Schutz abgewehrt.
Kürzlich wurde eine neue, aber eigentlich ganz gewöhnliche Attacke entdeckt: Beim Öffnen von Word-Dokumenten wird heimlich Schadcode auf den Computer übertragen. Das alleine ist noch keine Schlagzeile wert, wenn es nicht eine Zero-Day-Attacke wäre, also ein Angriff, der eine bisher unbekannte Sicherheitslücke in Microsoft Office ausnutzt, für die es noch keine Patches oder Updates gibt, und die von den meisten Antiviren-Programmen nicht entdeckt wird. Sie können sich natürlich denken, dassunsereProgramme den Angriff dank ihres engmaschigen Netzes sofort entlarvt haben!
Unser automatischer Schutz vor Exploits hat das unnormale Verhalten aufgespürt und die dahinter steckenden Angriffe blockiert. Ohne Updates, ohne Wartezeit, ohne Ärger. Direkt abgeschossen.
Zero-Day-Angriffe sind heute eine ernste Gefahr.
Sie müssen mit voller Kraft abgewehrt werden. Allerdings sind viele Antiviren-Programme gegen diezukünftigen Risiken solcher Zero-Days machtlos, da sie vor allem mit Signaturen arbeiten, die „Schutz vor zukünftigen Bedrohungen“ nur auf dem Papier/auf der Schachte „bieten“ (allerdings auf schönem Papier/glänzender Schachtel ). Aber das ist auch ganz klar! Denn schließlich benötigt echter – effektiver! – Schutz vor zukünftigen Gefahren ziemliches Hirnschmalz und große Entwicklungsressourcen. Nicht jeder Hersteller hat Ersteres, und wenn ein Hersteller das Zweite hat, reicht das nicht immer.Und wir reden hier von Technologien, die überhaupt nicht einfach zu kopieren sind…
Und auch wenn Buddha und die New-Age-Jünger in Bezug auf Individuen vielleicht recht haben, wenn sie sagen, man solle im Heute leben, im Moment – für die IT-Sicherheit gilt das nicht, wie wir uns sicher sind. IT-Sicherheit muss ständig in die Zukunft blicken und vorhersehen, was in den Köpfen der Cyber-Straftäter vor sich geht – bevor etwas passiert. Ein bisschen wie in Minority Report. Deshalb war „proaktiv“ schon Anfang der 1990er Jahre auf unserer Agenda – damals haben wir in der IT-Security-Branche für Furore gesorgt, da wir unter anderem eine Heuristik und unseren Emulator entwickelt hatten.Vorausdenken liegt bei Kaspersky Lab einfach im Blut!
Seit damals hat sich die Technologie neu erfunden, wurde verbessert und erweitert, bis vor etwa zweieinhalb Jahren alle Funktionen zum Schutz vor dem Ausnutzen bekannter und unbekannter Sicherheitslücken unter dem Dach des automatischen Exploit-Schutzes zusammengefasst wurden. Und das war gerade rechtzeitig. Denn damit konnten wir proaktiv eine ganze Menge zielgerichteter Attacken aufdecken, inklusive RedOctober, MiniDuke und Icefog.
Dann kam ein plötzlicher Ausbruch ungesunden Interesses an Oracles Java, doch der Exploit-Schutz war auch hier zur Stelle: Er hat das ganze ungesunde Zeug bekämpft. In den Kampf geführt hat den Exploit-Schutz das Java2SW-Modul – das extra für das Aufspüren von Angriffen über Java entwickelt wurde.
Und über dieses Modul möchte ich Ihnen heute etwas mehr erzählen.
Die Software-Landschaft in einem typischen Computer ist ein bisschen wie eine alte Patchworkdecke: Viele Flicken und genau so viele Löcher! Sicherheitslücken in Software werden regelmäßig gefunden (und je beliebter ein Programm ist, desto mehr und desto öfter werden welche darin aufgespürt), und die Hersteller der Software müssen diese schließen, indem sie Patches veröffentlichen…
…Aber Nummer 1: Software-Entwickler veröffentlichen Patches nicht sofort; manche sitzen monatelang untätig herum!
Aber Nummer 2: Die meisten Anwender vergessen (oder kümmern sich nicht darum), Patches zu installieren, und arbeiten mit der löchrigen Software weiter.
Allerdings: Die große Mehrheit der weltweiten Computer ist mit Antiviren-Software ausgestattet!
Was muss man also tun? Ganz einfach: Java2SW auf die Bühne bringen. Warum? Weil es im Java-Bereich zwei Fliegen mit einer Klappe schlägt.
Allgemein kann man sagen, dass die Java-Architektur, vom Sicherheitsstandpunkt aus betrachtet, recht fortschrittlich ist. Jedes Programm wird in einer isolierten Umgebung ausgeführt (JVM – Java Virtual Machine), und zwar unter der Aufsicht eines Security Managers. Allerdings wurde Java leider zum Opfer seiner eigenen Popularität – egal wie gut das System geschützt war, wurden dennoch bald (direkt proportional zur Beliebtheit) Sicherheitslücken gefunden.Sicherheitslücken werden früher oder später immer gefunden, und jeder Software-Entwickler muss sich darauf vorbereiten. Vor allem durch (i) die frühzeitige Entwicklung schützender Technologien, (ii) schnelle Reaktion und (iii) die Information der Anwender, wie wichtig das Installieren von Patches ist.
Mit Blick auf Java, hat Oracle in Bezug auf die eben genannten Punkte keine tolle Arbeit geleistet. Sie haben sogar so mies gearbeitet, dass Anwender en masse angefangen haben, Java von ihren Browsern zu deinstallieren – egal, wie umständlich das Öffnen bestimmter Webseiten dadurch wurde.
Urteilen Sie selbst: Die Zahl der Sicherheitslücken, die im Jahr 2010 in Java gefunden wurden, betrug52; 2011 waren es 59; 2012 waren es 60; im Jahr 2013 dann180 (und das Jahr ist noch nicht ganz vorbei)! Während die Zahl der Angriffe über diese Java-Sicherheitslücken ähnlich besorgniserregend stieg:
Read on: Löchriges Java.