Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in Rechnern oder Servern ein, um dort unerwünschte Funktionen auszuführen. Zwar zählen wir auch ‚Computerviren‘ zur Malware – das schlichte Infizieren oder Zerstören eines Rechners aber ist auf dem Rückzug. Heute taucht die Malware typischerweise in Gestalt des Trojaners auf, der klammheimlich die Kommandobrücke entert, meist unbemerkt vom Nutzer.

Für den externen IT-Service sind die Trojaner ein Problem, weil der Fehler in der Regel bei demjenigen liegt, der beim Kunden die Maus oder die Tastatur bedient. Er ist es, der dem Eindringling die Tore öffnet. Meist gelangen die Trojaner durch das unbedachte Herunterladen von Mailanhängen oder von Programmen aus obskuren Quellen auf den Rechner, oder aber durch unterkomplexe Passwörter.

Unser IT-Service setzt daher vor allem auf die Schulung von Usern. Denn Wachsein und Information sind der beste Schutz vor Eindringlingen. Unser Service umfasst darüber hinaus die Analyse obskurer Anhänge. Unsere Kunden können Verdachtsfälle an uns weiterleiten, und zwar bevor Sie unbedacht die Maustaste drücken.

Datenschutz: Geheimnis ist unser Geschäft

Jede Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden ‚Schlüssel‘ zur Entzifferung besitzt. Diese Verfahren sind älter als die ‚große Digitalisierung der Welt‘. Eine besonders einfache Form der ‚Codierung‘ wäre bspw. das Morsealphabet. Wer die akustischen Zeichen mit Hilfe eines erlernten Schlüssels nicht in sinnvolle Buchstabenfolgen zurückverwandeln kann, der hört eben nur ein ‚Biep-biiiep-biep‘.

Im digitalen Bereich verläuft die Verschlüsselung heute weitgehend automatisiert. Wer eine E-Mail schreibt, dem fällt – wenn er unseren IT-Service in Anspruch nahm – gar nicht mehr auf, dass seine Nachricht vor dem Absenden ‚verschlüsselt‘ wurde. Zum Entschlüsseln wird dann wiederum der passende Schlüssel benötigt, der einen Geheimtext in einen Klartext zurückverwandelt. Die meisten Hackversuche konzentrieren sich auf den Raub solcher ‚Schlüssel‘ (z.B. auf Passwörter).

Die Sorglosigkeit mancher Nutzer hier ist wirklich atemberaubend. Zum Einsatz kommen tausendfach noch immer Zeichenfolgen wie ‚1234‘, ‚Ich‘ oder ‚Passwort‘. Vom ‚Schlüsselraub‘ oder von der ‚Entschlüsselung‘ muss die ‚De-Chiffrierung‘ oder das ‚Entziffern‘ getrennt werden. Hier kommen ‚Kryptoanalytiker‘ zum Einsatz, die aus Regelmäßigkeiten in den Zeichenfolgen auf das verwendete Verfahren rückschließen können. Historisch wäre das ‚Knacken‘ der deutschen Enigma-Maschine mit Hilfe der Turing-Bombe das berühmteste Beispiel.

Unser IT-Service setzt bei seinen Seminaren und Schulungen beim Datenschutz daher vor allem auf die ‚Awareness‘ der Nutzer. Und wir installieren Verschlüsselungssysteme, die allen Daten ein Höchstmaß an Sicherheit gewähren. Der Vorteil für unsere Kunden: Ihr ‚Datentresor‘ steht nicht länger jedem Hans und Franz offen.

Greylisting: Bitte gedulden Sie sich …

Keine Mail flaggt sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Mit unserem IT-Service schaffen wir dennoch ein Höchstmaß an Sicherheit für unsere Kunden.

Bei unserem Greylisting wird eine Mail, die uns aufgrund ihrer Herkunftskennung oder bestimmten anderen Anzeichen verdächtig erscheint, zunächst auf unserem Server zurückgehalten. Der Empfänger erhält aber eine automatische Nachricht über diesen Vorgang und kann – falls er dies wünscht – die Mail innerhalb einer Frist nachträglich freigeben.

Dieses Greylisting ist somit ein IT-Service, der entwickelt wurde, um das irrtümliche Löschen von E-Mails zu verhindern. Unser Greylisting-Service warnt den Empfänger über einen bestehenden Verdacht, und überlässt dann ihm die Entscheidung über eine Freigabe.

Wo Elefanten kämpfen, leidet das Gras

Für die meisten Laien ist der ‚Secure Sockets Layer‘ (SSL) nur ein Begriff aus dem IT-Chinesischen. Dabei verbirgt sich hinter dem Begriff das Netzwerkprotokoll für die sichere Übertragung von Daten. Nur diejenigen Seiten, die gemäß SSL zertifiziert wurden, gelten als sichere Übermittler im weltweiten Datenverkehr.

Wenn jetzt ein Internet-Gigant wie Google einem geschätzten Zehntel aller Seiten das SSL-Misstrauen ausspricht und deren Zertifikate nicht länger anerkennt, dann gleicht dies einem mittleren Erdbeben in der IT-Welt.

Offiziell entzieht der Google-Browser ‚Chrome‘ den betroffenen Symantec-Seiten deshalb das Vertrauen, weil die Sicherheit dort nicht länger gewährleistet sei. Inoffiziell geht es wohl eher darum, dass Symantec unberechtigterweise massenhaft SSL-Zertifikate verteilt haben soll. Ein Kampf der Giganten also – von dem hierzulande bspw. auch ‚Spiegel Online‘, ‚Golem‘ oder ‚Wechat‘ betroffen wären, selbst ‚amazon‘ geriete ab Oktober 2018, ab der nächstfolgenden Chrome-Version also, ins Trudeln. Immerhin ist Google-Chrome weltweit der führende Internet-Browser.

Mit dem Erscheinen von ‚Chrome 66‘ im April 2018 soll die angekündigte Strafmaßnahme weltweit greifen. Der Chrome-Nutzer erhielte beim Aufruf betroffener Seiten dann einen Warnhinweis, dass der Inhalt der angewählten Homepage ‚nicht vertrauenswürdig‘ sei.

Unser IT-Service empfiehlt allen Betreibern von Homepages, die zertifizierte SSL-Sicherheit ihres Angebots bei SSL-Labs zu überprüfen. Wenn Sie Fragen haben, rufen Sie uns einfach an.

Bremen, den 22. Februar 2018

Malware – die feindliche Übernahme

‘Malus‘ nannten die alten Lateiner ‘das Schlechte’. Bei Malware handelt es sich also um Programme, die Ihrem Rechner Übles zufügen, zumeist um solche, die ihn übernehmen wollen, die Ihre Aktivitäten auszuspionieren trachten, oder generell unerwünschte Funktionen ausführen. Zwar zählen auch ‚Computerviren‘ zur Malware, das aber sind in der Regel Programme, die sich schlicht von Rechner zu Rechner auszubreiten trachten, während die ‚moderne Malware‘ typischerweise die Gestalt eines Trojaners annimmt, der ohne Ihr Wissen die Kommandobrücke Ihres Rechners geentert hat. Trojaner gelangen in der Regel durch das unbedachte Herunterladen von Programmen aus obskuren Quellen auf den Rechner, durch ungenügende Passwörter oder durch das unbedachte Anklicken von Mail-Anhängen. Unser IT-Service bietet Kunden einerseits einen umfassenden Schutz gegen den Befall durch Malware. Wie aber andere Dienstleister auch können wir unbedachte Aktionen des Kunden nie ganz ausschließen. Sobald Sie den Verdacht auf Malware hegen, fragen Sie im Zweifel vorher uns. Senden Sie uns Ihren Verdachtsfall zu, noch bevor Sie unbedacht eine Maustaste betätigen.

DNSSEC – kein Gift im Speicher

Die ‚Domain Name System Security Extensions‘ (DNSSEC) wurden eingeführt, um einen besseren Schutz vor ‚Cache Poisoning‘ (‚Temporärspeichervergiftung‘) zu bieten. Ein Angriff auf das Domain Name System (DNS) sollte abgewehrt werden, ein Missbrauch, der den Datenverkehr auf einen fremden Rechner umleitet. Denial-of-Service-Attacken (DoS), das IP-Spoofing wie auch das DNS-Hijacking nutzen diese Sicherheitslücke.

Das DNSSEC sichert den Datenverkehr durch eine Verschlüsselung ab. Der Besitzer einer Information unterzeichnet – verkürzt dargestellt – auf dem Master-Server jeden Datenverkehr mit seinem geheimen Schlüssel (‚private key‘), den wiederum nur der Empfänger mit seinem ‚public key‘ auflösen kann. Die verwendeten Schlüssel haben nur eine begrenzte zeitliche Gültigkeit. Zur Teilnahme an dem Verfahren ist die EDNS-Fähigkeit eines Rechners erforderlich. Diese ‚extended DNS‘ gestattet Protokoll-Erweiterungen beim Domain Name System (DNS).

Klar ist aber auch, dass beim DNSSEC-Verfahren nur die ‚Verkehrswege‘ über die beteiligten Server verschlüsselt sind. Die Daten bzw. die ‚Inhalte‘ einer Nachricht bleiben weiterhin unverschlüsselt.

Firewall: Die Hafenpolizei

Einen ‚Port‘ – zumindest aber ein Luke – muss ein Programm öffnen, wenn seine erzeugten Inhalte auch auf anderen Monitoren weltweit sichtbar sein sollen. Wie beispielsweise im Fall einer Homepage. Von einem Port aus können wir also unsere Inhalte in alle Welt verschiffen.

Dort, wo etwas aus einem solchen ‚Port‘ oder ‚Hafen‘ in die virtuelle Welt auslaufen kann, dort kann natürlich auch etwas einlaufen. Um Rechner vor unerwünschten Zugriffen aus dem Netz heraus zu schützen, entstanden die ‚Firewalls‘ oder ‚Brandschutzmauern‘. Diese Sicherheitsprogramme sorgen dafür, dass nach festgelegten Regeln nur erwünschte Gäste in den heimatlichen Hafen gelangen. In der Regel muss jeder Zugriff zwei solcher Schutzmauern überwinden: die erste beim Provider, die zweite dann beim Client auf dem Netzwerkrechner.