Home
http://www.faz.net/-gy9-75b9p
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
IT-Security

Invasion-Technik Hacker und Viren in der Rüstungsspirale

So wird spionieren leicht gemacht. Seit einigen Monaten verzeichnen Experten vermehrt Angriffe auf Computer durch die Invasion-Technik. Gut getarnt werden so Viren oder Trojaner in kleine Päckchen aufgeteilt, um sie am Sicherheitssystem vorbeizuschleusen

© F.A.Z. Vergrößern

Sicherheitsexperten schlagen Alarm: Sie verzeichnen seit einigen Monaten zunehmend Angriffe auf Unternehmensnetzwerke, die sich sogenannte Evasion-Methoden zunutze machen. Damit können Computerviren und andere Schadprogramme besonders gut getarnt werden.

Die Angriffsmethode ist ziemlich alt. IT-Fachleute des amerikanischen Militärs hatten von Mitte der neunziger Jahre an eine Technik entwickelt, mit der sie Schadsoftware auf viele hunderttausend Datenpäckchen aufteilen und an Firewalls und andere Einbruchmeldeanlagen der Netzwerke vorbeischleusen. Evasion-Techniques oder übersetzt „Ausweichtechnik“ nannten die beiden Sicherheitsexperten Tim Newham und Thomas Ptacek diese Methode, deren genaue Verfahren sie im Jahr 1998 in einer umfangreichen Forschungsarbeit dokumentierten. Prompt wurden damals eigene Einbruchmeldeanlagen für Unternehmensnetze entwickelt, um Schadsoftware auch dann zu entdecken, wenn sie mit der Ausweichtechnik eingeschleust werden sollte.

Veränderung während des Angriffs

Die taten einige Jahre erfolgreich ihren Dienst. Doch jetzt sind Netzangriffe rekonstruiert worden, bei denen weiterentwickelte Evasion-Techniken angewandt wurden. „Die werden heute in unterschiedlichen Kombinationen verwendet und während des Angriffs dynamisch verändert“, beschreibt Torsten Jüngling, Deutschland-Geschäftsführer des Herstellers von Sicherheitssoftware Stonesoft den neuen Ansatz. Es gibt dafür regelrechte Baukästen, mit denen unterschiedliche Evasion-Techniken zusammengesetzt werden können, um eine Art Bypass um die Sicherheitssysteme zu legen. Entwickelt wurden sie vor allen Dingen für das Militär.

Die Cybertruppen vieler Staaten nutzen Evasion-Techniken gern, um in einem gegnerischen Land sogenannte kritische Infrastrukturen auszuknipsen. Lastverteilungsrechner der Stromnetze, Steuerungscomputer in Raffinerien und anderen Industrieanlagen, Verkehrsleitrechner oder Bankencomputer wurden zum Angriffsziel von Hackern. „Besonders überzeugen die Tarnmöglichkeiten bei den Evasion-Techniken“, meint Jarno Limnéll, Militärexperte für digitale Kriegführung und früher langjähriger Dozent für die Taktik des Cyberwar an der finnischen National Defense University in Helsinki. Dabei wird Schadsoftware in viele Hunderttausende von Bithäppchen aufgeteilt. Jedes dieser Bithäppchen wird in ein Datenpäckchen gepackt, und die werden nacheinander an den Zielrechner verschickt.

Einschleusen von Viren und Trojanern

Auf dem Zielrechner werden die Bithäppchen wieder zu einer richtigen Schadsoftware, zum Beispiel einem Trojaner, zusammengesetzt. Diese Schadsoftware lädt dann weitere logische Bomben oder Spionageprogramme auf den Zielrechner, der ausgeforscht oder manipuliert werden kann. Auch schon bekannte Computerviren können mit Evasion-Technik leicht eingeschleust werden, weil die Antivirenprogramme in den zerstückelten Bithäppchen keine Virensignaturen erkennen können. Einen gewissen Schutz bietet Sicherheitssoftware mit sogenannten Normalisierungs-Algorithmen.

„Bei der Normalisierung werden alle Datenpäckchen in einer besonders geschützten Sandbox auf einem separaten Sicherheitsrechner so zusammengesetzt, wie sie auch die Kommunikationssoftware auf dem Zielrechner aneinanderreihen würde“, erklärt Limnéll das Verfahren. Danach werden die zusammengefügten Datenpakete auf Schadsoftware untersucht. So kann ein Computervirus nicht mehr bithäppchenweise an den Sicherheitssystemen vorbei auf das Zielsysteme geschleust werden.

Identifizierung wird schwieriger

Doch weiterentwickelte Evasion-Techniken unterlaufen auch diesen Kniff. Sie verschlüsseln den Schadcode zum Beispiel bei einem Computervirus, so dass auch nach der Normalisierung keine Virensignatur erkannt werden kann. „Ein weiteres beliebtes Verfahren ist die Veränderung der Größe von Datenpäckchen“, schildert Jarno Limnéll. Außerdem werden die Segmente dynamisch verändert, in denen der Schadcode im Datenpäckchen abgelegt ist. „Damit kann die Identifizierung von Viren und anderen Schadprogrammen bei der Normalisierung nachhaltig verschleiert werden.“

Auch Sicherheitssoftware, die mit Algorithmen für die Verhaltensanalyse arbeitet, versagt hier oft. Diese Algorithmen prüfen zum Beispiel, ob eine Software auf bestimmte Speicheradressen zugreift, auf die Computerviren gern zugreifen, um das System zu manipulieren. Die Angreifer schleusen deshalb zunächst Spionagesoftware ein, die detailliert erkundet, wie die Verhaltensanalyse des Zielsystems genau auf das Anspringen verschiedener Speicheradressen reagiert. In einem zweiten Schritt werden von der Verhaltensanalyse auf dem Zielsystem nicht beanstandete Speicheradressen in das Exploit genannte Angriffsprogramm eingebaut.

Ein solches Schadprogramm wird dann mit der Ausweichtechnik - aufgeteilt auf Abertausende von Datenpäckchen - auf den Zielrechner gebracht und ausgeführt. Die Verhaltensanalyse beanstandet diese Programmausführung nicht, weil nur „saubere“ und angeblich unkritische Speicheradressen angesprungen werden. „Hier hilft nur ein ganzheitlich angelegtes Sicherheitssystem, das über alle Protokollebenen den Datenverkehr überwacht und eine sensible Anomaliendetektion aufweist“, meint Jarno Limnéll. Doch dadurch steigt der Sicherheitsaufwand enorm. Deshalb schrecken viele IT-Verantwortliche vor solchen ganzheitlichen Ansätzen zurück.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Kampf gegen den IS In Syrien wächst die Enttäuschung über Luftangriffe

Zivilisten und Rebellen in Syrien haben sich von den Bombardements der Amerikaner gegen den Islamischen Staat mehr versprochen. Die Luftangriffe würden die Islamisten kaum schwächen, Machthaber Assad helfen - und die einfache Bevölkerung erheblich beeinträchtigen. Mehr

11.10.2014, 07:34 Uhr | Politik
Ausspähsichere Assoziativcomputer

Ein Computer, der immun ist gegen Viren, Schadsoftware oder Spähprogramme? Fast zu schön, um wahr zu sein. Forscher der Uni Hildesheim sind dabei, eine solche Wundermaschine zu entwickeln: ein Assoziativcomputer. Mehr

04.06.2014, 11:22 Uhr | Technik-Motor
IT-Gipfel in Hamburg Beim Internet ist Deutschland nur im Mittelfeld

Gleich mit sechs Ministern stattet Kanzlerin Merkel dem Nationalen IT-Gipfel in Hamburg einen Besuch ab. Doch bevor das versprochene digitale Wirtschaftswunder eintritt, muss der Ausbau des schnellen Internets in Deutschland endlich forciert werden. Mehr Von Heike Schmoll, Berlin

21.10.2014, 09:21 Uhr | Politik
Das Diktat 2014 zum Mitschreiben

Algorithmen, Billiarden und y-Achse sind schwierige Wörter. Die 250 Teilnehmer des Hessen-Finales von Frankfurt schreibt mussten deren Orthographie kennen, wenn sie gewinnen wollten. Mehr

16.05.2014, 18:40 Uhr | Rhein-Main
Weserland König Lustik im Märchenland

Ist die Weser der deutscheste aller deutschen Ströme? Bei einer Radtour an ihren Ufern kommt man zu einem anderen Schluss. Mehr Von Rolf Wörsdörfer

14.10.2014, 18:42 Uhr | Reise
   Permalink
 Permalink

Veröffentlicht: 23.12.2012, 19:14 Uhr

Dem geht die Düse

Von Lukas Weber

Als Kunde soll man nicht alles glauben, was einem der freundliche Händler weis machen will. Das müsse etwas mit dem Vergaser zu tun haben - darauf waren wir auch schon gekommen. Mehr 3 3