Home
http://www.faz.net/-gy9-75b9p
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 23.12.2012, 19:14 Uhr

Invasion-Technik Hacker und Viren in der Rüstungsspirale

So wird spionieren leicht gemacht. Seit einigen Monaten verzeichnen Experten vermehrt Angriffe auf Computer durch die Invasion-Technik. Gut getarnt werden so Viren oder Trojaner in kleine Päckchen aufgeteilt, um sie am Sicherheitssystem vorbeizuschleusen

© F.A.Z.

Sicherheitsexperten schlagen Alarm: Sie verzeichnen seit einigen Monaten zunehmend Angriffe auf Unternehmensnetzwerke, die sich sogenannte Evasion-Methoden zunutze machen. Damit können Computerviren und andere Schadprogramme besonders gut getarnt werden.

Die Angriffsmethode ist ziemlich alt. IT-Fachleute des amerikanischen Militärs hatten von Mitte der neunziger Jahre an eine Technik entwickelt, mit der sie Schadsoftware auf viele hunderttausend Datenpäckchen aufteilen und an Firewalls und andere Einbruchmeldeanlagen der Netzwerke vorbeischleusen. Evasion-Techniques oder übersetzt „Ausweichtechnik“ nannten die beiden Sicherheitsexperten Tim Newham und Thomas Ptacek diese Methode, deren genaue Verfahren sie im Jahr 1998 in einer umfangreichen Forschungsarbeit dokumentierten. Prompt wurden damals eigene Einbruchmeldeanlagen für Unternehmensnetze entwickelt, um Schadsoftware auch dann zu entdecken, wenn sie mit der Ausweichtechnik eingeschleust werden sollte.

Veränderung während des Angriffs

Die taten einige Jahre erfolgreich ihren Dienst. Doch jetzt sind Netzangriffe rekonstruiert worden, bei denen weiterentwickelte Evasion-Techniken angewandt wurden. „Die werden heute in unterschiedlichen Kombinationen verwendet und während des Angriffs dynamisch verändert“, beschreibt Torsten Jüngling, Deutschland-Geschäftsführer des Herstellers von Sicherheitssoftware Stonesoft den neuen Ansatz. Es gibt dafür regelrechte Baukästen, mit denen unterschiedliche Evasion-Techniken zusammengesetzt werden können, um eine Art Bypass um die Sicherheitssysteme zu legen. Entwickelt wurden sie vor allen Dingen für das Militär.

Die Cybertruppen vieler Staaten nutzen Evasion-Techniken gern, um in einem gegnerischen Land sogenannte kritische Infrastrukturen auszuknipsen. Lastverteilungsrechner der Stromnetze, Steuerungscomputer in Raffinerien und anderen Industrieanlagen, Verkehrsleitrechner oder Bankencomputer wurden zum Angriffsziel von Hackern. „Besonders überzeugen die Tarnmöglichkeiten bei den Evasion-Techniken“, meint Jarno Limnéll, Militärexperte für digitale Kriegführung und früher langjähriger Dozent für die Taktik des Cyberwar an der finnischen National Defense University in Helsinki. Dabei wird Schadsoftware in viele Hunderttausende von Bithäppchen aufgeteilt. Jedes dieser Bithäppchen wird in ein Datenpäckchen gepackt, und die werden nacheinander an den Zielrechner verschickt.

Einschleusen von Viren und Trojanern

Auf dem Zielrechner werden die Bithäppchen wieder zu einer richtigen Schadsoftware, zum Beispiel einem Trojaner, zusammengesetzt. Diese Schadsoftware lädt dann weitere logische Bomben oder Spionageprogramme auf den Zielrechner, der ausgeforscht oder manipuliert werden kann. Auch schon bekannte Computerviren können mit Evasion-Technik leicht eingeschleust werden, weil die Antivirenprogramme in den zerstückelten Bithäppchen keine Virensignaturen erkennen können. Einen gewissen Schutz bietet Sicherheitssoftware mit sogenannten Normalisierungs-Algorithmen.

„Bei der Normalisierung werden alle Datenpäckchen in einer besonders geschützten Sandbox auf einem separaten Sicherheitsrechner so zusammengesetzt, wie sie auch die Kommunikationssoftware auf dem Zielrechner aneinanderreihen würde“, erklärt Limnéll das Verfahren. Danach werden die zusammengefügten Datenpakete auf Schadsoftware untersucht. So kann ein Computervirus nicht mehr bithäppchenweise an den Sicherheitssystemen vorbei auf das Zielsysteme geschleust werden.

Identifizierung wird schwieriger

Doch weiterentwickelte Evasion-Techniken unterlaufen auch diesen Kniff. Sie verschlüsseln den Schadcode zum Beispiel bei einem Computervirus, so dass auch nach der Normalisierung keine Virensignatur erkannt werden kann. „Ein weiteres beliebtes Verfahren ist die Veränderung der Größe von Datenpäckchen“, schildert Jarno Limnéll. Außerdem werden die Segmente dynamisch verändert, in denen der Schadcode im Datenpäckchen abgelegt ist. „Damit kann die Identifizierung von Viren und anderen Schadprogrammen bei der Normalisierung nachhaltig verschleiert werden.“

Auch Sicherheitssoftware, die mit Algorithmen für die Verhaltensanalyse arbeitet, versagt hier oft. Diese Algorithmen prüfen zum Beispiel, ob eine Software auf bestimmte Speicheradressen zugreift, auf die Computerviren gern zugreifen, um das System zu manipulieren. Die Angreifer schleusen deshalb zunächst Spionagesoftware ein, die detailliert erkundet, wie die Verhaltensanalyse des Zielsystems genau auf das Anspringen verschiedener Speicheradressen reagiert. In einem zweiten Schritt werden von der Verhaltensanalyse auf dem Zielsystem nicht beanstandete Speicheradressen in das Exploit genannte Angriffsprogramm eingebaut.

Ein solches Schadprogramm wird dann mit der Ausweichtechnik - aufgeteilt auf Abertausende von Datenpäckchen - auf den Zielrechner gebracht und ausgeführt. Die Verhaltensanalyse beanstandet diese Programmausführung nicht, weil nur „saubere“ und angeblich unkritische Speicheradressen angesprungen werden. „Hier hilft nur ein ganzheitlich angelegtes Sicherheitssystem, das über alle Protokollebenen den Datenverkehr überwacht und eine sensible Anomaliendetektion aufweist“, meint Jarno Limnéll. Doch dadurch steigt der Sicherheitsaufwand enorm. Deshalb schrecken viele IT-Verantwortliche vor solchen ganzheitlichen Ansätzen zurück.

Mehr zum Thema

Quelle: F.A.Z.

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Betrugsmethode per Telefon Wenn Microsoft anruft: Sofort auflegen!

Eine Abzockmethode ist zurück: Betrüger geben sich als Microsoft-Mitarbeiter aus und locken ihre Opfer per Anruf in eine Falle. Das kann teuer werden. FAZ.NET hat einen Fall dokumentiert. Mehr Von Marco Dettweiler

02.02.2016, 10:35 Uhr | Technik-Motor
Westbengalen Leopard greift indisches Dorf an

Im indischen Bundesstaat Westbengalen hat ein Leopard ein Dorf aufgemischt. Die Raubkatze griff drei Bewohner an, sie alle konnten gerettet und in ein Krankenhaus gebracht werden. Nach dem Angriff zog sich das Tier in den angrenzenden Wald zurück. Auch nach mehrstündiger Suche konnten Polizei und Kräfte der Forstverwaltung den Leoparden nicht aufspüren. Mehr

15.01.2016, 09:30 Uhr | Gesellschaft
Vogelgrippe Das Einfallstor für Pandemie-Viren

Nicht Zika, sondern Grippeviren sind seit Jahren die ersten Kandidaten für eine neue Pandemie. Inzwischen weiss man, warum Vogelgrippe-Erregern der Sprung bisher nicht gelungen ist. Mehr Von Emmanuelle Vaniet

29.01.2016, 10:33 Uhr | Wissen
Viele Tote Islamisten-Angriff auf Hotel in Burkina Faso

Die Angreifer nahmen Geiseln und verschanzten sich in dem Hotel. Während eine Geiselnahme im bei Ausländern beliebten Hotel Splendid beendet werden konnte, haben die Islamisten offenbar ein neues Ziel ausgemacht. Mehr

17.01.2016, 18:41 Uhr | Politik
Bitnation Ist mit Kryptographie Staat zu machen?

Kein Bargeld, kein Staat, nur die große Freiheit: Die Idee hat momentan Konjunktur. Und die virtuelle Währung Bitcoin hat das Finanzsystem schon aufgemischt. Dasselbe soll Bitnation mit der Politik tun. Die Idee ist gefährlich. Mehr Von Adrian Lobe

04.02.2016, 11:32 Uhr | Feuilleton

Schlüsselerlebnis

Von Walter Wille

Der Schlüsseldienst gilt als Paradebeispiel des Abkassierens unter Ausnutzung einer misslichen Lage. Den Ruf hat sich das Gewerbe fleißig erarbeitet. Mehr 1