Anbieter zum Thema
Gekoppelte Techniken zur Malware-Analyse
Eine umfassende Lösung, die vor dem Verlust vertraulicher Daten sowie dem Missbrauch des Internets schützt, umfasst mehrere Sicherungsstufen. Dazu zählen eine reputations-basierte Profil- und Verhaltensanalyse.
Anschließend wird der aus- und eingehende Datenverkehr untersucht. Ein URL-Filter erfasst am Gateway bekannte, kriminelle Sites und blockiert den Zugang. Im Weiteren sollte ein Medientypfilter Dateien prüfen, die vorgeben, einem anderen Dateityp anzugehören.
Unternehmen können somit potenziell gefährliche Medientypen (wie z. B. unbekannten ActiveX-Steuercode), die eine hohe Bandbreite benötigen oder die Produktivität senken (z. B. Videostreams) einfach und sicher verbieten. Außerdem sollte der eingehende Datenverkehr auf bekannte Signaturen von Viren, Spyware, Bots oder anderen unerwünschten Programmen untersucht werden.
Empfehlenswert ist zudem ein so genannter Authenticode-Filter, der sämtlichen aktiven Code auf digitale Signaturen screent. Über detaillierte Einstellungsmöglichkeiten können Administratoren aktiven Code im Hinblick auf den Aussteller oder die Gültigkeit von Signaturen zulassen, blockieren oder weiter untersuchen.
In einem letzten Schritt sollten Skripte gescannt und neutralisiert werden, die versuchen, Schwachstellen beim Client auszunutzen. Auch wenn die Skripte an sich nicht schädlich sind, ermöglichen sie das Einschleusen oder Ausführen weiteren schädlichen Codes.
Verschiedene Formen von Malware
- Computerviren sind die älteste Art der Malware. Sie verbreiten sich, indem sie Kopien von sich selbst in Programmen, Dokumenten oder Datenträgern schreiben.
- Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netzwerke und versucht, in andere Computer einzudringen.
- Das Trojanische Pferd (kurz: Trojaner) ist eine Kombination eines nur scheinbar nützlichen Wirtsprogramms mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor.
- Eine Backdoor (Hintertür) ist eine verbreitete Schadfunktion, welche üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Es erlaubt Dritten den unbefugten Zugriff. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.
Frank Kölmel ist Sales Director Central and Eastern Europe bei Secure Computing.
Artikelfiles und Artikellinks
(ID:2009455)