Malware in Firmennetzen

Wie Unternehmen ihre Rechner vor Schadsoftware schützen können

2. September 2009, 16:10 Uhr | Bernd Reder
Die E-Crime-Szene ist ähnlich organisiert wie seriöse Branchen, inklusive Produzenten, Anbietern und Vermarktern von "Lösungen".

Wenn sich Trojaner, Viren, Keylogger oder andere unliebsame Programme auf Firmenrechnern breit machen, kann das zu einem GAU führen. Etwa dann, wenn die Angreifer interne Daten »absaugen«, wie Konstruktionsunterlagen oder Finanzinformationen. G-Data gibt in einem White Paper Tipps, wie sich Unternehmen dagegen schützen können.

Sehr beliebt ist Scareware, also vermentliche Antiviren-Software, die jedoch keinerlei Schutzfunktion bietet.
Sehr beliebt ist Scareware, also vermentliche Antiviren-Software, die jedoch keinerlei Schutzfunktion bietet.
Ralf Benzmüller, Leiter der G-Data-Security-Labs: »Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich
Ralf Benzmüller, Leiter der G-Data-Security-Labs: »Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich zu halten.«

Auch wenn es eigentlich nicht passieren sollte, kommt es in der Praxis immer wieder vor: Client-Systeme oder gar Server in Firmennetzen »fangen« sich Schadsoftware ein: ein Virus, einen Trojaner oder einen Internet-Wurm.

Dann beginnt in der Regel die Suche nach der Hintertüre, durch die sich die Schadsoftware Zugang zum Corporate Network verschafft hat. Und die zu finden, ist gar nicht so einfach, wie der IT-Sicherheitsspezialist G-Data in White Paper »Wie kommt Schadcode auf Firmenrechner?« beschreibt.

»Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich zu halten«, sagt Ralf Benzmüller, Leiter der G Data Security Labs. »Umso notwendiger ist ein wirksamer Schutz vor den Versuchen der E-Crime-Gangster, Schadcode ins Netzwerk zu schleusen.«

Um sich jedoch effektiv zur Wehr setzen zu können, sei es auch für IT-Sicherheits- und Netzwerkfachleute notwendig, die Hintergründe zu kennen, sprich wer mit welchem Ziel Malware entwickelt und welche Methoden er für deren Verbreitung nutzt.

Türöffner USB-Stick und CD-ROM

Eine Infektion des Netzwerks kann über Web-Seiten, per E-Mail, über Tauschbörsen und Instant Messages erfolgen. Auch Datenträger wie USB-Sticks, mobile Festplatten oder CDs/DVDs können Schadprogramme enthalten. Viele Mitarbeiter, die teilweise zu Hause arbeiten, schleppen auf solchen Medien Schadsoftware ins Firmennetz ein.

Viele Anwender wissen mittlerweile, dass E-Mails, die merkwürdige Anhänge enthalten, mit Vorsicht zu genießen sind. Deshalb haben Cyberkriminelle ihre Strategie geändert. Anstelle von Dateianhängen transportieren sie Schadcode nun über Internet-Links, die auf vermeintlich interessante Web-Sites verweisen.

Ein Klick dahin reicht laut Benzmüller oft schon aus, um den eigenen Rechner mit einem Computerschädling zu infizieren oder Teil eines Bot-Netzes zu werden.

Das Problem bei E-Mails mit »bösartigen« Links besteht darin, ein Virenscanner den Inhalt eines http-Datenstroms bereits überprüfen muss, bevor dieser in den Browser des Zielrechners gelangt. Das klassische Vorgehen von Scannern, einen File erst dann zu checken, wenn eine Systemkomponente oder Anfrage des Rechners auf ihn zugreift, funktioniert daher bei http-Daten nicht.

Denn der HTML-Code und die Script-Befehle werden zunächst in den Arbeitsspeicher des Zielsystems geladen und erst später auf der Festplatte gespeichert. Der Schadcode ist zu diesem Zeitpunkt jedoch bereits aktiv.

Mehrzahl der Files auf Tauschbörsen befallen

Nach wie vor ein beliebtes Vehikel für Schadsoftware sind Tauschbörsen. Im Rahmen eines sechsmonatigen Testlaufs ermittelte G-Data, dass mittlerweile etwa 50 bis 65 Prozent aller Dateien, die über P2P-Netze ausgetauscht werden, mit Malware verseucht sind.

Meist handelt es sich um Adware. Doch auch Backdoors und Trojanische Pferde sind zu finden, die dem Angreifer Zugang zum Rechner des Empfängers verschaffen.

Freigaben in Netzwerk prüfen

Ein weiterer Verbreitungsweg sind Freigaben in lokalen Netzen. Einige Würmer kopieren sich laut G-Data auf alle frei zugänglichen Netzlaufwerke. Sie nutzen in vielen Fällen dazu Listen mit gängigen Passwörtern.

Daher, so der Rat der Sicherheitsspezialisten, sollten Netzwerkmanager starke Passwörter einsetzen und die freigegebenen Laufwerke am besten täglich auf Malware untersuchen lassen.

Fünf Tipps für effektiven Rechnerschutz

Doch wie schützt man sich vor Attacken? Security-Experte Benzmüller rät zu folgenden Maßnahmen:

Virenschutz: Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den http-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Laptops und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.

Spamschutz: Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malware-Schutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.

Firewall, Intrusion Detection/ Prevention: Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern. Das lässt sich mithilfe spezieller Intrusion-Detection- oder Intrusion-Prevention-Systeme bewerkstelligen. Für große Netze bieten sich hardwaregestützte Lösungen an, weil diese ein hohes Datenvolumen bewältigen können.

Informationsmanagement: Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security-Know-how der Mitarbeiter.

Hier der Link zum White Paper: Wie kommt Schadcode auf Firmenrechner?


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+