Anbieter zum Thema
Von Hand zu Hand – von Rechner zu Rechner
Dahinter steckt häufig der bewusste Versuch, die Verfügbarkeit oder Vertraulichkeit eines IT-Systems zu beeinträchtigen, im Extremfall über einen längeren Zeitraum hinweg. Ein Denial-of-Service-Angriff (DoS-Angriff) oder ein Abhören des vertraulichen Netzverkehrs kann somit zu einer existenziellen Bedrohung für ein Unternehmen werden. Wie schwerwiegend der entstandene Schaden ist, hängt in der Regel vom Einsatzzweck der gestörten IT-Umgebung ab. Er reicht von Produktionsausfall, Umsatzeinbußen durch den Verlust schützenswerten Wissens und Reputationsverlust bis hin zu Versorgungsengpässen im Unternehmen.
Die Verbreitung von Malware via externer Datenträger erfolgt meist nach dem gleichen Prinzip. Schöpfer von Malware nutzen etwa eine neue System-Schwachstelle zwischen ihrem Bekanntwerden und der Entwicklung eines Programmupdates oder einer entsprechenden Schutzmaßnahme gezielt aus. Auch beim einfachen Surfen im Internet kann sich ein Schädling, etwa über einen Drive-by-Download, auf einem Client-PC einnisten. Die Angreifer manipulieren bei dieser Methode eine seriöse Webseite, um unbemerkt Schadcode auf dem PC des Nutzers zu platzieren. Diese malware kann über ein Modul zur Weiterverbreitung via USB-Sticks verfügen oder es aus dem Netz automatisch nachladen.
Wird nun ein Wechselmedium mit dem infizierten Rechner gekoppelt, kopiert sich der Schädling in ein verstecktes Verzeichnis wie etwa den Papierkorb und legt eine Autorun.inf-Datei an. Der auf diese Weise manipulierte Datenträger startet beim Anstecken an einen zweiten PC vollautomatisch den Virus, um sich auf der lokalen Festplatte einzunisten und darauf zu warten, das nächste Speichermedium zu kompromittieren. Da der Schadcode im internen Netz und mit den Rechten des internen Mitarbeiters ausgeführt wird, sind Firewalls und Sicherheitsgateways ausgehebelt. Und da es nun mal in der Natur des USB-Sticks liegt, von Rechner zu Rechner weitergereicht zu werden, hat der Schädling leichtes Spiel und kann sich schnell verbreiten.
Seite 3: Verhaltensauffällige Schädlinge
(ID:2043095)