Anbieter zum Thema
Sichere Programmierung
Die weiterhin bestehende Gefahr durch RAM Scraper und andere Formen von Attacken auf den Arbeitsspeicher (Memory Scraping) macht deutlich, dass die Zugriffe auf den Arbeitsspeicher besser kontrolliert werden müssen. Im Sinne einer sicheren Programmierung (Security by Design) sollten Unternehmen, die Software entwickeln, darauf achten, dass ihre Anwendungen den Arbeitsspeicher so früh wie möglich wieder leeren.
Überlässt eine Anwendung die Leerung des Arbeitsspeichers im Extremfall dem Herunterfahren des Systems, kann bei der zunehmenden Größe des Arbeitsspeichers und Laufzeit der Systeme die Verweildauer vertraulicher Daten recht lange werden, unter Umständen lange genug für ein unerlaubtes Auslesen durch RAM Scraper.
Datenverbindungen kontrollieren
Der Versuch eines RAM Scraper (Memory Scraping Malware), in das Unternehmensnetzwerk einzudringen, sollte durch ein Intrusion Detection System (IDS) entdeckt werden. Gleiches gilt für den Versuch, die aus dem Arbeitsspeicher gelesenen Informationen nach außen zu übertragen.
Ein wesentliches Element der Abwehr ist neben dem IDS ein umfassendes Netzwerk-Monitoring und die zeitnahe und regelmäßige Analyse der Log-Dateien. Dabei sollten allerdings auch die Systeme berücksichtigt werden, die bei der Abwehr von RAM Scraper gerne vergessen werden, wie zum Beispiel die Netzwerkdrucker.
Aktuelle Anti-Malware-Lösung
Einige Medien werteten die Meldungen über RAM Scraper anfangs als Bankrotterklärung der IT-Sicherheitsanbieter, Anti-Malware-Programme seien nutzlos, wenn es um RAM Scraper gehe. Das ist natürlich nicht der Fall, wie Sophos umgehend klarstellte.
Trotzdem zeigt die relativ große Zahl der erfolgreichen RAM-Scraper-Attacken, über die der 2012 DBIR von Verizon berichtet, dass im Bereich Anti-Malware deutlicher Handlungsbedarf besteht. Professionelle Anti-Viren-Software mit heuristischer Analyse kann schützen, auch wenn der RAM Scraper noch nicht in den aktuellen Signaturen enthalten sein sollte.
Sicheres Schlüsselmanagement
Der mögliche Zugriff auf Schlüssel im Arbeitsspeicher durch RAM Scraper kann verhindert werden, wenn das Schlüsselmanagement stimmt. Die Verwendung von TPM-Chips wurde bereits erwähnt.
Ein Prinzip gegen das unerlaubte Auslesen der Schlüssel und Passwörter ist die Verwendung von Security Token. Passwörter und Schlüssel werden dann nicht in die RAM-Chips geladen und sind für RAM Scraper nicht zugänglich.
(ID:34455520)