Wie die Besucher der gerade beendeten Netzwerkmesse Interop/New York erfuhren, kann der Wurm eine Fähigkeit mitbringen, die wichtige Funktionen nicht nur blockiert, sondern diese Blockierung auch noch verschleiert.
Wie Josh Corman, Host Protection Architect bei IBM, sagte, entstehe diese Gefahr dadurch, dass Storm die Fähigkeit mitbringe, eine Anwendung während des Boot-Vorgangs abzuschalten. Für den Nutzer sei dann beispielsweise die Antivirensoftware sichtbar als aktiv, während diese aber in Wirklichkeit entweder gar nicht vollständig gebootet sei, oder aber “hirntot”, wie er sagte. Darunter versteht er eine Software, die die Systeme wie gewohnt scannt, aber nichts findet und nicht reagiert, wenn eine Gefahr auftaucht.
Auf diese Weise könne Storm so ziemlich alle Anwendungen kalt stellen. Das gelte auch für die vielen ausgeklügelten Funktionen der Netzwerkzugangskontrolle. Dort wird meist das Endgerät penibel unter die Lupe genommen. Ist Storm hier aktiv, dann nützt diese Funktion nichts. Das heißt, dass die Anwendungen nicht auf Patches untersucht, die Nutzer nicht auf ihre Berechtigung hin überprüft werden und ähnliches.
Die Unsichtbarkeit dieses Zustands ist hierbei das eigentliche Problem. Wenn die Software, die Firewall-Konfigurationen und Antivirensoftware-Einstellungen prüft und mit Patches und Zugangsberechtigungen vergleicht, offen sichtbar inaktiv ist, erhält der Nutzer wenigstens eine Fehlermeldung. Wie die auf der Interop anwesenden NAC-Hersteller aber sagten, sei die Verschleierung dieses gefährlichen Zustands die Gefahr. NAC kontrolliert nicht nur das Endgerät, bevor es sich im Unternehmensnetz bewegen kann, es untersucht auch oft, was das Endgerät und die dort laufenden Systeme anschließend dort tun. Somit sei die Storm-Manipulation eine brennende Lunte am Pulverfass aller möglichen Angriffsszenarien, die ein Firmennetz anziehen kann. Security-Anbieter wie Panda Software rieten eindringlich dazu, Storm ernst zu nehmen und die eigene Sicherheitstechnik auf dem Laufenden zu halten.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.