Future Trends der Datenunsicherheit
Was steht uns noch bevor?
Copyright (C) 03/1999 by Howard Fuhs
Einige Konferenzen älter und die CeBIT hinter mir, ist es an der Zeit, sich über Future Trends bei Computerviren und der damit verbundenen Datenunsicherheit einige ernsthafte Gedanken zu machen.
Wer sich seit längerer Zeit mit Computerviren und dem dazugehörigen Umfeld der Datensicherheit beschäftigt, dem wird nicht entgangen sein, dass der Trend im Computeruntergrund weg von den einfachen altbekannten Computervirenkonzepten geht. In Unternehmen stellen Computerviren ein beherrschbares Problem dar, welches bei weitem nicht mehr an erster Stelle der Datensicherheitsprobleme rangiert und das mit relativ geringem finanziellen Einsatz optimal und effektiv unternehmensweit abgedeckt werden kann. Auch der Viren programmierende Computeruntergrund ist nicht mehr so aktiv und präsent wie in frühren Zeiten.
Sowohl bei den Unternehmen als auch im Computeruntergrund ist seit einiger Zeit eine klare Verschiebung der Prioritäten erkennbar. Auf beiden Seiten der Computernutzer geht es hin zu
MALICIOUS CODE
Mit der englischen Bezeichnung Malicious Code, oder auch Malware genannt, wird die Gesamtheit an Computercodes bezeichnet, die einen vom Nutzer ungewollten, störenden Effekt / Schaden hervorruft oder über entsprechende Funktionen verfügt. Betrachtet man das unter dem Aspekt von Internet- und Intranetsicherheit, kann man erkennen, dass ActiveX, Windows Scripting Host, Makrosprachen in Applikationen und Java in Zukunft die Sicherheitstechnologie mehr stimulieren werden als Computerviren in den vergangenen Jahren.
Die Zusammenarbeit von diversen Technologien mit dem Internet und die ständige Erweiterung von Applikationen im Bereich der Makrosprachenfunktionalität führen zu Sicherheitsproblemen, wogegen sich altbekannte Computerviren als ein einfacher Schnupfen entpuppen.
Schauen wir uns die von Spin Doctors propagierten Technologien kurz an:
ActiveX verfügt de facto über keinerlei sinnvoll funktionierende Sicherheitsmaßnahmen. Es gibt zwar eine Vetrauensüberprüfung für ActiveX-Controls, ist diese Vertrauensüberprüfung aber abgeschaltet oder gelingt es dem ActiveX-Control die Überprüfung zu bestehen, so kommt es ungehindert zur Ausführung.
Bei Java sieht es im Hinblick auf Sicherheit durch das Sandbox-Verfahren zwar besser aus, doch auch hier bestehen Sicherheitslücken, wie aus einschlägigen Veröffentlichungen im Internet ersichtlich ist.
Die Existenz des Windows Scripting Host in Windows 98 ist den allermeisten Anwendern gänzlich unbekannt. Schaut man sich das Programmierhandbuch aus den USA aber näher an (über 1000 Seiten), dann fragt man sich, wofür diese Funktionalität überhaupt vom Endanwender in der Praxis benötigt wird. Außer vielleicht um Sicherheitslücken zu produzieren.
Selbst HTML, die Seitenbeschreibungssprache des Internets, kann missbraucht werden. Wird eine entsprechend präparierte Webseite geladen und betrachtet, lädt sich vom Anwender unbemerkt automatisch eine Excel-Tabelle und die Tabellenkalkulation wird im Hintergrund gestartet. Dabei kann die Tabelle Call-Funktionen enthalten, die es erlauben ausführbare Dateien auf den Rechner zu laden und zu starten.
Was mit den Makro-Viren vor einigen Jahren begann, wird jetzt vom Computeruntergrund konsequent weiterverfolgt. So werden HTML-Computerviren und Java-Trojaner programmiert, Makroviren und ActiveX-Controls, welche den Windows Scripting Host ausnutzen, E-Mail-Attachments, welche die Makrofunktionalität von E-Mail Programmen verwenden und Trojanische Pferde, die auf OLE-Funktionalität und auf Internet-Zugangssoftware zurück greifen. Und das ist erst die Spitze des Eisbergs.
Das Sahnehäubchen sind dann auch noch rechtskräftig verurteilte Hacker, die schnell noch eine Datensicherheitsfirma gründen und dann der Wirtschaft für viel Geld behilflich sind, den Mist wegzuräumen den sie selbst oder einer ihrer Kollegen aus dem Untergrund verursacht hat.
Gerade in Unternehmen wird im Hinblick auf die bereits bekannten Gefahren verhalten darüber diskutiert, wie man dieser neuen Funktionalitätsbedrohung entgegentreten kann. Immerhin kann es sich heute kein Unternehmen mehr leisten, nicht im Internet präsent zu sein.
Aber auch die Datensicherheitsfachleute müssen sich auf diese neuen Bedrohungen einstellen und mögliche Lösungskonzepte in marktreife Produkte umsetzen. Es müssen ganz neue Mechanismen und Sicherheitsbedrohungen analysiert werden. Dabei ist das Problem die mittlerweile weitverbreiteten Missbrauchsmöglichkeiten von Technologien. Waren es bei den früheren Computerviren so einfache Dinge wie Assembler, so müssen heute unterschiedliche Softwarepakete, Programmiersprachen und Technologien beherrscht werden um das Problem überhaupt erkennen und verstehen zu können. Aus diesem Wissen lassen sich Regeln ableiten um Malicious Code aufspüren zu können, was letztendlich auch die aktive Bekämpfung von Malware bedeutet. Die Arbeit, die in den letzten acht Jahren im Bereich der Computervirenforschung gemacht wurde, muss nun erneut für den Bereich Malicious Code in Angriff genommen werden. Damit steht die Fachwelt wieder am Beginn der Erarbeitung von neuem Wissen und damit auch vor neuen noch zu erfindenden Produkten, die zur "Serienreife" weiterentwickelt werden müssen.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 03/1999 by Howard Fuhs