Home
http://www.faz.net/-gy9-75b9p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Invasion-Technik Hacker und Viren in der Rüstungsspirale

So wird spionieren leicht gemacht. Seit einigen Monaten verzeichnen Experten vermehrt Angriffe auf Computer durch die Invasion-Technik. Gut getarnt werden so Viren oder Trojaner in kleine Päckchen aufgeteilt, um sie am Sicherheitssystem vorbeizuschleusen

© F.A.Z. Vergrößern

Sicherheitsexperten schlagen Alarm: Sie verzeichnen seit einigen Monaten zunehmend Angriffe auf Unternehmensnetzwerke, die sich sogenannte Evasion-Methoden zunutze machen. Damit können Computerviren und andere Schadprogramme besonders gut getarnt werden.

Die Angriffsmethode ist ziemlich alt. IT-Fachleute des amerikanischen Militärs hatten von Mitte der neunziger Jahre an eine Technik entwickelt, mit der sie Schadsoftware auf viele hunderttausend Datenpäckchen aufteilen und an Firewalls und andere Einbruchmeldeanlagen der Netzwerke vorbeischleusen. Evasion-Techniques oder übersetzt „Ausweichtechnik“ nannten die beiden Sicherheitsexperten Tim Newham und Thomas Ptacek diese Methode, deren genaue Verfahren sie im Jahr 1998 in einer umfangreichen Forschungsarbeit dokumentierten. Prompt wurden damals eigene Einbruchmeldeanlagen für Unternehmensnetze entwickelt, um Schadsoftware auch dann zu entdecken, wenn sie mit der Ausweichtechnik eingeschleust werden sollte.

Veränderung während des Angriffs

Die taten einige Jahre erfolgreich ihren Dienst. Doch jetzt sind Netzangriffe rekonstruiert worden, bei denen weiterentwickelte Evasion-Techniken angewandt wurden. „Die werden heute in unterschiedlichen Kombinationen verwendet und während des Angriffs dynamisch verändert“, beschreibt Torsten Jüngling, Deutschland-Geschäftsführer des Herstellers von Sicherheitssoftware Stonesoft den neuen Ansatz. Es gibt dafür regelrechte Baukästen, mit denen unterschiedliche Evasion-Techniken zusammengesetzt werden können, um eine Art Bypass um die Sicherheitssysteme zu legen. Entwickelt wurden sie vor allen Dingen für das Militär.

Die Cybertruppen vieler Staaten nutzen Evasion-Techniken gern, um in einem gegnerischen Land sogenannte kritische Infrastrukturen auszuknipsen. Lastverteilungsrechner der Stromnetze, Steuerungscomputer in Raffinerien und anderen Industrieanlagen, Verkehrsleitrechner oder Bankencomputer wurden zum Angriffsziel von Hackern. „Besonders überzeugen die Tarnmöglichkeiten bei den Evasion-Techniken“, meint Jarno Limnéll, Militärexperte für digitale Kriegführung und früher langjähriger Dozent für die Taktik des Cyberwar an der finnischen National Defense University in Helsinki. Dabei wird Schadsoftware in viele Hunderttausende von Bithäppchen aufgeteilt. Jedes dieser Bithäppchen wird in ein Datenpäckchen gepackt, und die werden nacheinander an den Zielrechner verschickt.

Einschleusen von Viren und Trojanern

Auf dem Zielrechner werden die Bithäppchen wieder zu einer richtigen Schadsoftware, zum Beispiel einem Trojaner, zusammengesetzt. Diese Schadsoftware lädt dann weitere logische Bomben oder Spionageprogramme auf den Zielrechner, der ausgeforscht oder manipuliert werden kann. Auch schon bekannte Computerviren können mit Evasion-Technik leicht eingeschleust werden, weil die Antivirenprogramme in den zerstückelten Bithäppchen keine Virensignaturen erkennen können. Einen gewissen Schutz bietet Sicherheitssoftware mit sogenannten Normalisierungs-Algorithmen.

„Bei der Normalisierung werden alle Datenpäckchen in einer besonders geschützten Sandbox auf einem separaten Sicherheitsrechner so zusammengesetzt, wie sie auch die Kommunikationssoftware auf dem Zielrechner aneinanderreihen würde“, erklärt Limnéll das Verfahren. Danach werden die zusammengefügten Datenpakete auf Schadsoftware untersucht. So kann ein Computervirus nicht mehr bithäppchenweise an den Sicherheitssystemen vorbei auf das Zielsysteme geschleust werden.

Identifizierung wird schwieriger

Doch weiterentwickelte Evasion-Techniken unterlaufen auch diesen Kniff. Sie verschlüsseln den Schadcode zum Beispiel bei einem Computervirus, so dass auch nach der Normalisierung keine Virensignatur erkannt werden kann. „Ein weiteres beliebtes Verfahren ist die Veränderung der Größe von Datenpäckchen“, schildert Jarno Limnéll. Außerdem werden die Segmente dynamisch verändert, in denen der Schadcode im Datenpäckchen abgelegt ist. „Damit kann die Identifizierung von Viren und anderen Schadprogrammen bei der Normalisierung nachhaltig verschleiert werden.“

Auch Sicherheitssoftware, die mit Algorithmen für die Verhaltensanalyse arbeitet, versagt hier oft. Diese Algorithmen prüfen zum Beispiel, ob eine Software auf bestimmte Speicheradressen zugreift, auf die Computerviren gern zugreifen, um das System zu manipulieren. Die Angreifer schleusen deshalb zunächst Spionagesoftware ein, die detailliert erkundet, wie die Verhaltensanalyse des Zielsystems genau auf das Anspringen verschiedener Speicheradressen reagiert. In einem zweiten Schritt werden von der Verhaltensanalyse auf dem Zielsystem nicht beanstandete Speicheradressen in das Exploit genannte Angriffsprogramm eingebaut.

Ein solches Schadprogramm wird dann mit der Ausweichtechnik - aufgeteilt auf Abertausende von Datenpäckchen - auf den Zielrechner gebracht und ausgeführt. Die Verhaltensanalyse beanstandet diese Programmausführung nicht, weil nur „saubere“ und angeblich unkritische Speicheradressen angesprungen werden. „Hier hilft nur ein ganzheitlich angelegtes Sicherheitssystem, das über alle Protokollebenen den Datenverkehr überwacht und eine sensible Anomaliendetektion aufweist“, meint Jarno Limnéll. Doch dadurch steigt der Sicherheitsaufwand enorm. Deshalb schrecken viele IT-Verantwortliche vor solchen ganzheitlichen Ansätzen zurück.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Medienbericht Ist der Trojaner Regin ein NSA-Werkzeug?

Anti-Viren-Experten haben einen sogenannten Keylogger identifiziert. So ein Trojaner liest alles mit, was man in die Tastatur tippt. Von denen gibt es viele. Nur dieser stammt offenbar direkt von der NSA und hat den Weg schon bis ins Bundeskanzleramt gefunden. Mehr

27.01.2015, 17:51 Uhr | Technik-Motor
Nach Anschlägen in Frankreich Merkel fordert besserem Informationsaustausch in Europa

Bundeskanzlerin Angela Merkel fordert einen besseren Informationsaustausch der europäischen Sicherheitsbehörden. Deutschland verfüge über ein funktionierendes Sicherheitssystem, sagte Merkel am Samstag in Hamburg. Mehr

11.01.2015, 10:09 Uhr | Politik
Cyber-Angriffe NSA infiltrierte Nordkorea lange vor dem Sony-Hack

Nach einem Zeitungsbericht war der amerikanische Geheimdienst schon Jahre vor der Cyber-Attacke auf Sony in nordkoreanischen Computernetzen unterwegs. Den drohenden Angriff erkannte die NSA trotzdem nicht. Mehr

19.01.2015, 11:58 Uhr | Politik
Sportflugzeuge Elektromotor gibt Segelflugzeugen Starthilfe

Die Manufaktur des Ingenieurs Axel Lange produziert Segelflugzeuge, die mit Elektromotoren angetrieben werden. Spezialflugzeuge könnten von der neuen Technik profitieren. Mehr

07.01.2015, 13:52 Uhr | Technik-Motor
Syrien Gegner des IS bekämpfen einander

Die Lage im syrischen Bürgerkrieg wird immer unübersichtlicher. Im Nordosten des Landes sind Kämpfe zwischen Regierungstruppen und kurdischen Einheiten ausgebrochen. Nützt das der Terrormiliz Islamischer Staat? Mehr

18.01.2015, 10:03 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 23.12.2012, 19:14 Uhr

Im Blindflug

Von Georg Küffner

Die beiden ersten Wartungen kosten Sie nichts! Mit diesem Angebot hatte man den Kunden geködert, einen teuren Leasingvertrag für einen Niegelnagelneuwagen zu unterschreiben. Mehr

Hinweis
Die Redaktion