Denn die im Dunkeln sieht man nicht...
Denn die im Dunkeln sieht man nicht... Die gute Nachricht zuerst: Es gibt sehr leistungsfähige Werkzeuge, um Ihre IT-Systeme gegen allen möglichen Schadcode zu schützen.

Das Spektrum reicht von einem traditionellen Virenschutz gegen bekannte Übeltäter über Heuristiken gegen Nachahmetäter und Trittbrettfahrer bis zu Analyseverfahren, die merkwürdige Systemaufrufe oder Eingriffsversuche in die Registrierdatei näher unter die Lupe nehmen (siehe Seite 24ff). So weit, so gut. Leider reichen diese Schutzmechanismen nicht beliebig weit. Gegen gezielte Angriffe – und das ist die schlechte Nachricht – kann es keine Gegenmittel von der Stange geben. Das liegt sozusagen in der Natur der bösen Sache. Denn die im Dunkeln sieht man nicht. Gezielte Angriffe haben keinerlei Interesse an Publicity. Rootkits, also Schadsoftware, die sich aktiv versteckt, sind letztlich nur die eher volkstümliche Form dieser Spezies. Gezielter Schadcode zielt auf Beute. Er macht klammheimlich die Firewall-Kaskaden einer Bank platt und räumt dann Konten leer oder saugt Millionen von interessanten Kontendaten ab, die später ausgebeutet werden können. Viel wird man darüber nicht erfahren. Zum einen weil die Betroffenen lieber nicht darüber reden, weil dann zum finanziellen Schaden auch noch der Imageschaden käme, zum anderen können sie oft auch deshalb nicht darüber reden, weil sie gar nichts gemerkt haben beziehungsweise sich vieles selbst nicht erklären können. Wir wollen hier keine Panik schüren. Solche Angriffe wie die beschriebenen sind kein Kinderspiel, sondern setzen nicht nur erhebliche kriminelle Energien, sondern auch eine weit überdurchschnittliche technische und psychologische Kompetenz voraus. Und eine gute Infrastruktur. Aber es gibt sie und es wird sie vermutlich verstärkt geben. Was hilft gegen diese Art von Angriffen? Letztlich nur eine umfassende Risikosensibilisierung. Diese Sensibilisierung muss zum einen die Kompetenz für den Einsatz der oben genannten vielfältigen Abwehrtools umfassen, zum anderen aber auch das sichere Wissen darum, dass die Tools allein es im Falle eines Falles nicht richten werden. Entsprechende organisatorische Maßnahmen und wachsame Augen aller Mitarbeiter rund um die Uhr sind letztlich die wirksamsten Abwehrmittel.
Jürgen Höfling juergen.hoefling@informationweek.de)