EICAR-Konferenz 30.4 bis 3.5.2006 in Hamburg

Vom Dampfkessel zum Krypto-Hash

12. Juli 2006, 23:55 Uhr | Dr. Johannes Wiele

IT-Anwender müssen sich immer häufiger mit hoch professionellen Angreifern auseinandersetzen. Die EICAR-Konferenz in Hamburg befasste sich mit Abwehrmaßnahmen gegen Cyber-Kriminelle und mahnte einen Paradigmenwechsel in der IT-Sicherheit an.

Es gibt Situationen, die erlebt ein IT-Spezialist außerhalb von Labor und Universität nur auf
der EICAR-Konferenz und wenigen weiteren Events. Da steht etwa ein Wissenschaftler auf dem Podium
und breitet Formeln aus: Er erklärt, wie man Software durch interne Code-Verschlüsselung gegen das
Dissassemblieren schützt, und er wägt ab, ob seine Ideen wohl eher den Virenprogrammierern zugute
kommen oder den "guten" Herstellern. Starker Tobak, dem ein Nicht-Informatiker nur mit Mühe folgen
kann. Kaum aber kommt der Referent zum Schluss, bricht eine freundschaftliche Auseinandersetzung
los: Offensichtlich, so muss der Beobachter notieren, sind nicht nur genug Informatiker im Saal –
es befinden sich unter den knapp 150 Teilnehmern aus zwölf Nationen wohl auch etliche, die die
Ansätze sofort bewerten und zu eigenen Ideen in Beziehung setzen können.

Es ist nach wie vor diese starke wissenschaftliche Fundierung, die die EICAR-Konferenz
auszeichnet. Ist dort etwa von Intrusion Detection die Rede, erfährt man tatsächlich etwas über die
Qualität und Probleme der Erkennungs-Engines. Softwarefirmen schicken die Entwickler aus ihren
Labors. Obwohl sich die EICAR inzwischen stärker den Anwendern aus der Wirtschaft öffnet – so war
der Konferenz 2006 erstmalig ein Management-Tag mit Firmenvorträgen angehängt, und "Task-Forces"
mit Wissenschaftlern und Industrievertretern entwickeln Informationsangeboten zu aktuellen
Sicherheitsthemen – bleibt der traditionelle Kern unangetastet. Wenn die EICAR weitere Brücken
zwischen den Bereichen schlägt und beispielsweise speziell aufbereitete Ergebnisse der
Wissenschaftler fürs Management liefert, Diskussionen zwischen beiden Gruppen forciert und
Task-Force-Vorträge auch ins Wissenschaftsprogramm integriert, entsteht ein schwer zu schlagendes
interdisziplinäres IT-Sicherheits-Kompetenzzentrum.

Kriminelle Angriffe nehmen zu

Schon jetzt ist die EICAR-Konferenz immer auch eine verlässliche Quelle zur realistischen
Einschätzung der globalen IT-Sicherheitslage. Hier bestätigen die Spezialisten eine bedenkliche
Entwicklung: An die Stelle der E-Mail-Massenwürmer treten immer häufiger getarnte, vor kriminellem
Hintergrund speziell programmierte trojanische Pferde, die das gezielte Unterwandern und
Manipulieren von IT-Infrastrukturen erlauben. Bei der Verteilung helfen unauffällige, kleine
Bot-Netze, und als Technik der Wahl entpuppt sich das Rootkit-Modell. Die Experten geben unumwunden
zu, dass zurzeit gegen manche dieser Schädlinge, die zum Beispiel als Tastaturtreiber arbeiten und
mitunter integrierte Abwehrprozesse gegen Sicherheitssoftware aufweisen, nur die komplette
Neuinstallation des PCs hilft. Sehr wichtig sei es, die Schädlinge aus den Backups
herauszuhalten.

Vor diesem Hintergrund forderte Keynote-Sprecher Prof. Klaus Brunnstein grundsätzlich neue
Konzepte für die IT-Sicherheit. Statt die ohnehin komplexen Systeme mit zusätzlichen
Sicherheits-Tools abzusichern, sollte die IT generell mit integrierter Fehlertoleranz und
gekapselten Subsystemen arbeiten. Systeme müssten auf Fehler und Angriffe schrittweise reagieren,
sodass das Gesamtkonstrukt möglichst lange aktionsfähig bleibe ("Graceful degradation"). Außerdem
solle die sichere Authentifizierung der Akteure im Netz Standard werden, und Softwarehersteller
sollten für Fehler oder Verwundbarkeiten ihrer Produkte zur Verantwortung gezogen werden.
Interessant waren Brunnsteins Exkurse in die Technikgeschichte: Jede technische Innovation
durchläuft erst einen euphorischen Einführungszyklus und entpuppt sich nach etwa der gleichen Zeit
als gefährlich. Die IT ist jetzt ungefähr dort, wo man zur Dampfmaschinenzeit explodierender Kessel
wegen die Vorläufer des TÜVs ins Leben rief.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+