Die Jagd auf die Urheber von Blaster oder Sobig.F wird international vorangetrieben, wenn man den
Verfolgungsbehörden wie dem britischen ‘National Hi-Tech Crime Unit’ glauben darf. Viel Aussicht auf
Erfolg ist ihnen wohl trotzdem nicht beschieden, auch wenn Texte innerhalb des Sobig-Codes auf
einen Chinesisch-sprachigen Autor schließen lassen. Nach zwei Wochen außergewöhnlich intensiver
Malware-Aktivität verlegen sich die Hersteller von IT-Sicherheitssoftware dagegen offenbar auf
grundsätzlichere Überlegungen. Im Gespräch mit silicon.de meinte denn auch Toralv Dirro,
Sicherheitsberater und Virenexperte bei Network Associates (NAI), mit den Würmern sei es jetzt erst
mal genug.
Eine neue Ära der Malware-Verbreitung könne er nicht erkennen, so Dirro. Insbesondere weil die
sechste Auflage von Sobig mit alt bekannten Mechanismen arbeite: “Es ist ja schon erstaunlich, dass
unbekannte Attachments von den Anwendern immer noch geöffnet werden”, wundert sich Dirro.
“Aber der Mensch ist einfach unglaublich neugierig.” Besonders NAI bekomme das zu spüren, weil die
Produkt-Site mcafee.com zu den meist frequentierten gehöre. Die dort angebotenen Mail-Adressen
befinden sich deshalb bei besonders vielen Nutzern im Cache ihres Browsers – und dort bedient sich
Sobig und versendet sich an McAfee-Mailadressen. “Unsere Firewall stoppt derzeit etwa 50.000
Sobig-Mails pro Stunde”, so Dirro.
Allzu pessimistisch ist der Virenexperte für die Zukunft allerdings nicht. Denn zum einen gebe es
immer mehr Unternehmen, die auch den ausgehenden Mailverkehr filtern und so eine
Weiterverbreitung von Würmern zumindest bremsen könnten. Zum anderen werde die Notwendigkeit
von Desktop-Firewalls erkannt, die eine Weiterverbreitung von Malware im Unternehmensnetzwerk
unterbinden könnten. Vor allem über offene Laufwerksfreigaben treiben dort selbst Viren und andere
Malware ihr Unwesen, die bereits Jahre alt sind, erklärt Dirro. Und schließlich erhofft sich der
NAI-Experte auch von automatisierten Hotfixes Linderung, wie sie Microsoft gerade für den
XP-Nachfolger angekündigt hat. Die Skepsis gegenüber dem ‘Automatic Update’ sei unbegründet,
meint Dirro. “Da finde ich es wesentlich bedenklicher, wenn etwa der Mediaplayer alle Nase lang nach
Hause telefonieren will.”
Abseits der Aufregung um die aktuellen Bedrohungen scheint aber auch ein Blick auf zukünftige
Gefahren geboten. Denn schließlich sei der Personal Digital Assistant, kurz PDA, als vollwertiger
Rechner anzusehen, der mit immer neuen Anwendungen versorgt wird und per Mobilfunk- oder
Wireless-LAN-Verbindung am Internet hängt. “Das wird in ein, zwei Jahren eine interessante
Baustelle” – und Toralv Dirro will das durchaus als Warnung verstanden wissen.
Eine Hoffnung auf eine sicherere IT-Zukunft stützt sich ja derzeit auch auf die Verbreitung von
Open-Source-Software. Widerspruch von Dirro: “Es gibt keinen Grund anzunehmen, dass Unix oder
Linux sicherer sind – im Gegenteil.” Denn die Zuweisung von Rechten sei auf Windows-Systemen sehr
viel feiner möglich als beispielsweise unter Linux. “Weil man als normaler User kaum etwas machen
darf, wird das Betriebssystem meistens mit Root-Rechten verwendet – und so verbreiten sich Viren
und Würmer hier besonders schnell.” Zusätzliche Nahrung fänden die digitalen Schädlinge noch dazu
in den umfangreichen Installationen der Linux-Distributionen von Suse oder Redhat, gibt Dirro zu
bedenken. Während hier große Mengen Anwendungen per Default lauffähig installiert würden, gehe
Microsoft – endlich – den umgekehrten Weg und lasse viele der selten genutzten Dienste in der
Standardinstallation deinstalliert.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…