Die Gefahren von Exploits und Zero-Days, und wie man sie verhindert.

Ich muss Ihnen nicht erst sagen, dass das Internet ein sehr interessantes Phänomen, und für alle, die es verwenden, äußerst nützlich ist. Gleichzeitig bedeutet seine Offenheit und Unkontrollierbarkeit aber, dass auch ein Haufen Unangenehmes den Nutzer dort erwartet – nicht nur auf diesen dubiosen Porno/Warez-Seiten, sondern auch auf den legitimen, netten, könnte-keiner-Fliege-was-zu-Leide-tun-Seiten. Und schon seit mehreren Jahren hat das Internet einen festen Platz auf der Liste der Quellen für Cyber-Infektionen: Unseren Daten zufolge wurden 33 Prozent aller Nutzer im Jahr 2012 mindestens einmal über das Web angegriffen.

Wenn man tiefer gräbt und bis zur Wurzel des Problems vordringt, trifft man immer auf die drei gleichen Kategorien der Bedrohungen: Trojaner, Exploits und schädliche Anwendungen. Unserem Cloud-basierten Kaspersky Security Network (KSN-VideoDetails) zufolge, sieht die Situation so aus:

Die zehn Prozent in der Grafik gehören zu den so genannten Exploits (ihre Zahl ist eigentlich noch höher, da viele Trojaner eine Schwäche dafür haben, ebenfalls Schwachstellen – also Exploits – auszunutzen). Exploits sind für nicht-Profis meist exotische Besonderheiten, für Sicherheitsspezialisten dagegen ein richtiger Albtraum. Diejenigen von Ihnen, die eher der zweiten Kategorie angehören, können jetzt nach unten scrollen. Für die anderen, hier eine kleine Lektion über Exploits…

Software wird von Menschen geschrieben, und Menschen vergessen Dinge und machen Fehler. Zudem wurde bis jetzt noch keine „perfekte“ Programmiermethode erfunden. Daher hat praktisch jedes Stück Software Schwachpunkte – das sind Fehler im Code, durch die Angreifer die Kontrolle eines Systems übernehmen oder es durcheinander bringen können. Und der Code, der solche Schwachpunkte im Programm ausnutzt heißt… welch Wunder: Exploit.

Und welche Programme werden am häufigsten von Exploits angegriffen? Hier unsere Liste für 2011:

(So viel Stress mit Adobe Reader, ne? Der eigentlich nichts macht, außer PDFs anzuzeigen, wie viele andere Programme auch… ach, es ist so unmenschlich.)

Schwachpunkte können von Exploits benutzt werden oder auch nicht…

SOPA-Schwindler

–       Oder: Warum wir uns entschieden haben, aus der BSA (Business Software Alliance) zutreten.

Hallo zusammen!

Ende 2011 wurden die US-Blogger von dem neuen Gesetzentwurf H.R. 3261 aufgeschreckt, dem „Stop Online Piracy Act“, kurz SOPA genannt. Diskussionen über das Thema waren, um es mild zu formulieren, sehr offen, mit Kommentaren wie „Diese Idioten haben es auf dein Internet abgesehen!“ (siehe diesenBeitrag).

Was ist SOPA?

Es ist Unterstützung für und Weiterentwicklung von etwas, das momentan sehr wichtig ist: der Schutz intellektuellen Eigentums. Meine Damen und Herren, das ist wirklich wichtig! Die Bibel sagt „Du sollst nicht stehlen!“ Ein Autor – und noch häufiger ein ganzes Team- verbringt schlaflose Nächte, um ein Buch zu schreiben, Musik zu komponieren, einen Film zu drehen, Software zu programmieren oder Software zu testen. Verdient das nicht eine Belohnung? Schon, oder? Denken Sie darüber nach, bevor Sie antworten. Jemand könnte Sie das gleiche über Ihren Beruf fragen. Na?

Autoren und Kreativteams sollten geschätzt, geschützt und dabei unterstützt werden, mehr Meisterwerke zu erschaffen. Daher haben die US-Gesetzgeber klargestellt, dass SOPA ihre Priorität ist und viele Interessengruppen unterstützen das Gesetz, inklusive der BSA. Das Gesetz kann wie folgt zusammengefasst werden:

Nach der Entscheidung eines US-Gerichtshofs sollte jeder der das US-Urheberrecht verletzt durch alle Suchmaschinen, ISPs, Kreditkartensysteme und anderen Möglichkeiten vom Internet abgeschnitten werden – ohne Ausnahme.

Der Begriff „Urheberrechtsverletzung“ wird hier im weitesten Sinne verstanden: Ein Amateurfilm mit Zitaten eines urheberrechtlich geschützten Drehbuchs oder Soundtracks würde genau so dafür in Frage kommen wie ein Heimvideo wo „Kung Fu Panda“ auf einem Fernseher im Hintergrund läuft. Ein paar andere nette Beispiele finden Sie hier. Jede Art der Nutzung „intellekten Eigentums“ wird als Verletzung angesehen und führt zur Schließung eines Blogs oder einer ganzen Webseite führen.

Mehr Details…

Flickr Foto-Stream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

Aufruf zum Handeln: Das Internet sollte eine militärfreie Zone werden.

Was ist der Unterschied zwischen einer Atomrakete und Malware?

Das ist keine Fangfrage – Malware kann bei Raketen die Kontrolle übernehmen, aber Raketen können nicht eingesetzt werden, um Malware zu zerstören. Mit dem richtigen Werkzeug kann eine Rakete von Malware umgelenkt werden, aber keine noch so große Menge an Feuerkraft kann schädliche Software umlenken, wenn sie einmal aktiv geworden ist.

Im Gegensatz zu Waffen kann Malware sich unendlich vervielfältigen. Und während eine Rakete oft auf irgendeine Weise kontrolliert wird, hat Malware die Tendenz dazu, wahllos anzugreifen: Keiner weiß, wem sie schaden wird und in welche Ecken sie sich schlängeln wird. Auf den unergründlichen Wegen des Webs ist alles möglich, sobald ein Black-Hat ein Stück bösartiger Software im Netz freisetzt, um schnell ein paar Scheinchen zu verdienen.

Es ist unmöglich zu errechnen, was zufällig in ihren Weg gerät und ob sie nicht wie ein Bumerang zu ihren Schöpfern zurückkehrt.

Menschen tendieren dazu, bei allem was sie tun, Fehler zu begehen – und Code programmieren, egal oib bösartig oder gutartig, ist keine Ausnahme. Es gibt viele Beispiele solcher Arten von „Kollateralschäden“ – lesen Sie meinen vorherigen Beitrag über das Ende des Webs, wie wir es kennen.

Wenigstens gibt es mittlerweile einige Bemühungen im Kampf gegen Cyberkriminelle.

Die Sicherheitsindustrie setzt sie unter Druck…