tom's networking guide
 
Anzeige

Kommentar Security CeBIT 2008

Kommentar Sicherheit auf der CeBIT 2008

Kriminelle Wertschöpfung im Zeitalter des Bundestrojaners

Eugene Kaspersky stellte neben dem "Security Bulletin 2007" außerdem sein neues Buch zum Thema Malware vor, das pünktlich zur CeBIT auf den Markt kam. Das Werk liegt in deutscher Sprache vor, ist wohltuend firmenneutral geschrieben und gliedert sich in drei Teile:

  • Abwehr von Schadprogrammen,
  • ein historischer Rückblick bis zu den Anfängen in den 70er Jahren
  • so wie ein äußerst lesenswerter technischer Teil, der abstrakt den Aufbau von Schadprogrammen erläutert.

Anleitungen, wie man selber Malware schreibt, darf man hier nicht erwarten. Solche Werke gab es ja in den 90er Jahren zu Hauff. Hier geht es vielmehr um den Schutz vor allen Bedrohungen aus dem Cyberspace, und wie man so gut es geht den Kopf aus der Schlinge zieht, wenn es denn geknallt hat. Laufende Firmennetzwerke zu säubern, ohne den Betrieb zu ruinieren, ist beileibe keine einfache Angelegenheit. Moderne Schadprogramme krallen sich derart im Rechner fest, dass eine vollständige Säuberung oft schwierig bis unmöglich ist. Von der "alles prima, wenn du uns kaufst" Mentalität konkurrierender Firmen-Postillen ist dieses Buch weit entfernt.

Die Anzahl der Malware steigt ständig, die Angriffswerkzeuge verändern sich dabei im Tagesrhythmus und blähen damit die Schutzprogramme zu ressourcenfressenden Monstren auf. Irgendwann könnten sich Antiviren-Programme so selbst ad absurdum führen. 237.244 neue Schadprogramme wurden 2007 registriert, mehr als in den letzten 15 Jahren zusammen. Für 2008 werden 500.000 erwartet. 70.000 Webseiten wurden gehackt und mit schädlichem Code infiziert. Es steht nicht wirklich gut um unsere IT-Sicherheit.

E-Mail, so glaubt man bei Kaspersky, wird es in der klassischen Form wohl nicht mehr lange geben. Den Spammern, so meint die Sicherheitsfirma, ist wohl nur durch den Aufbau geschützter Sphären beizukommen. Menschen die elektronische Post nur noch mit solchen Identitäten austauschen, deren Vertrauenswürdigkeit sie überprüft haben. Gibt es einen Weg vom Trusted-Computer zur Trusted-Email, vielleicht mit ineinander greifenden Verschlüsselungsebenen? Wenn ja, dann bedeutet das auch einen Angriff auf unsere Privatsphäre und unsere Identität, denn wer haftet für die Folgen, wenn eine scheinbare sicherer Identität korrumpiert wird?

Nicht wirklich optimistisch: Malware, Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. Das neue Buch von Kaspersky Gründer Eugene Kaspersky.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Glosse Digital Living auf der CeBIT 2008
Wie bringt man einen Röhrenverstärker, ein Schweden-Regal und ein Designer-Klo durch die CeBIT-Nomenklatur? Schreib "digital living" drauf, und alles ist erlaubt. Hannover nimmt ein Schlückchen aus der IFA-Flasche. [mehr]
Kommentar zur CeBIT 2008
Die Hersteller sparen am Messeauftritt, die Besucher sparen sich den Eintritt und vor der Halle 1, Geburtsort der Messe, steht ein Schild: kein Zutritt. Die CeBIT ist an Systems erkrankt [mehr]
CeBIT Vorbericht
Die CeBIT 2008 strotzt nur so vor Neuheiten. Worauf es ankommt, wen zu besuchen warum sich lohnt, was wer wo zeigt, haben wir für unsere Leser hier zusammengestellt. [mehr]
Test Belkin F5D8233 WLAN-Router
Der WLAN-Router Belkin F5D8233, ein Draft-N-Gerät, überraschte die Tester mit sehr zwiespältigen Ergebnissen. [mehr]
Test Zyxel PLA-470 mit NGB-318S
Mit Netzwerk-Komponenten wie WLAN, Internet-Router und Ethernet-Switch vereinfachen die Homeplug-AV-Modem PLA-470 und NBG-318S von Zyxel die Vernetzung einer Wohnung ganz erheblich ? die PLC-Performance stimmt. [mehr]
First-Look ? Open-E NAS 2.0 und SoHo
Die NAS-Flash-Module von Open-E steckt man in einen IDE-Port auf dem Motherboard. Die Konfiguration erfolgt per Web-Browser. Im Netzwerk stehen dann neue Verzeichnisse mit viel Speicherplatz für alle zur Verfügung. [mehr]
Anzeige