Zusammenfassung
Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Apple, Apple Macintosh-Viren für Mac OS 6-9 und OS X (2012), http://www.apfelwerk.de/apple_support_stuttgart_mac_os_viren.html. Zugegriffen: 20. Jan. 2013
Bundesamt für Sicherheit in der Informationstechnik, Computer-Virus VBS/LoveLetter, http://www.bsi.de/antivir1/texte/ll_beschr.htm. Zugegriffen: 24. Dez. 2000
Bundesamt für Sicherheit in der Informationstechnik, Auflistung weiterer Varianten des Virus, http://www.bsi.de/antivir1/texte/ll_variant.htm. Zugegriffen: 17. Mai 2000
Bundesamt für Sicherheit in der Informationstechnik, Browser-Konfigurationsempfehlung, https://www.bsi.bund.de/ContentBSI/Themen/Betriebssysteme/Browser_Konfiguratiosempfehlung/Einfuehrung.html. Zugegriffen: 3. Febr. 2013
CERT, CERT advisory CA-2000-04 – Love letter worm. CERT der Carnegie Mellon University (2000), https://www.cert.org/historical/advisories/CA-2000-04.cfm. Zugegriffen: 22. Okt. 2017
C. Eckert, IT-Sicherheit. 9. Aufl. (Oldenbourg-Verlag, München, 2014)
A. Engelke, Obama soll Stuxnet-Angriff persönlich befohlen haben (2012), http://www.tagesschau.de/ausland/stuxnet116.html. Zugegriffen: 27. Jan. 2013
N. Falliere, L. O. Murchu, E. Chien, W32.Stuxnet Dossier. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen: 27. Jan. 2013
K.-D. Fritsche, Analysen & Argumente, Cyber-Sicherheit – Die Sicherheitsstrategie der Bundesregierung (Konrad Adenauer-Stiftung, Berlin, 2010/2011), http://www.kas.de/wf/doc/kas_22194-1522-1-30.pdf?110331145237. Zugegriffen: 16. Jan. 2013
H. Fuhs, Retroviren – Produktorientierte Viren, ihre Möglichkeiten und Gefahren (1995), http://www.fuhs.de/de/fachartikel/artikel_de/retroviren.shtml. Zugegriffen: 20. Okt. 2012
W. Grinkewitsch, Computer-Spionage: Jagd auf Roter Oktober (2013), http://german.ruvr.ru/2013_01_15/Computer-Spionage-Jagd-auf-Roter-Oktober/. Zugegriffen: 27. Jan. 2013
S. Hasselmann, Der „Sohn von Stuxnet“ spioniert Rechner aus (2011), http://Wal.tagesschau.de/ausland/duqu100.html. Zugegriffen: 27. Jan. 2013
Heise, US-Politiker kritisieren Software-Industrie, http://www.heise.de/newsticker/meldung/US-Politiker-kritisieren-Software-Industrie-20771.html. Zugegriffen: 22. Okt. 2017
Heise, Operation „Roter Oktober“: Massive Cyberspionage aufgedeckt (2013), http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html. Zugegriffen: 22. Okt. 2017
Heise, Kaspersky gibt weitere Details zu „Roter Oktober“ heraus (2013), http://www.heise.de/security/meldung/Kaspersky-gibt-weitere-Details-zu-Roter-Oktober-heraus-1786887.html. Zugegriffen: 22. Okt. 2017
Heise (rei), Flame: Virenforschern geht Super-Spion ins Netz (2012), http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html. Zugegriffen: 22. Okt. 2017
Heise (rei), Flame kam angeblich als Windows-Update aufs System (2012), http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html. Zugegriffen: 22. Okt. 2017
Heise (ghi), Spionagetrojaner Flame gibt Geheimnisse preis (2012), http://www.heise.de/newsticker/meldung/Spionagetrojaner-Flame-gibt-Geheimnisse-preis-1709709.html. Zugegriffen: 22. Okt. 2017
S. Hentzelt, dpa, US-Experten: Liebesbrief-Virus stammt von den Philippinen. Bild der Wissenschaft (2000), http://www.wissenschaft.de/sixcms/detail.php?id=157767. Zugegriffen: 4. Febr. 2013
H. J. Highland, A macro virus. Comput. Secur. 8(3), 178–182 (1989)
Kaspersky Lab, Global Research & Analysis Team, „Red October“. Detailed malware description 1. First stage of attack (2013), https://securelist.com/red-october-detailed-malware-description-1-first-stage-of-attack/36830. Zugegriffen: 22. Juli 2018
Kaspersky Lab, Global Research & Analysis Team, „Red October“ – Part two, the modules (2013), https://securelist.com/red-october-part-two-the-modules/57645. Zugegriffen: 22. Juli 2018
P. G. Kocher, D. Gruss, W. Haas, M. Hamburg, M. Lipp, S. Mangard, Th. Prescher, M. D. Schwarz, Y. Yarom, Spectre attacks: Exploiting speculative execution (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
S. Kurtzhals, Hintergrundinformationen zu Makroviren. Die verschiedenen Arten von Makroviren. Makro-Viren (Microsoft Word und Excel). Makro-Viren – Die aktuelle Situation. Aktuelle Entwicklungen im Bereich der Makroviren. Die aktuelle Situation bei Viren für Microsoft Applikationen und Windows, http://www.virushelpmunich.de/makro/. Zugegriffen: 22. Okt. 2017
G. Lepschies, E-Commerce und Hackerschutz. 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)
M. Lipp, M. D. Schwarz, D. Gruss, Th. Prescher, W. Haas, S. Mangard, P. G. Kocher, Y. Yarom, M. Hamburg, Meltdown (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018
K. Lischka, Ch. Stöcker, Spionageprogramm: Angriff von „Roter Oktober“ (2013), http://www.spiegel.de/netzwelt/web/spionageprogramm-rocra-hacker-angriff-von-roter-oktober-a-877466.html. Zugegriffen: 22. Okt. 2017
C. Miller, C. Valasek, Black Hat USA 2015: So wurde der Jeep gehackt (2015), https://www.kaspersky.de/blog/blackhat-jeep-cherokee-hack-explained/5940/. Zugegriffen: 25. Juni 2018
C. Miller, C. Valasek, Wie dieser Jeep gehackt wurde. Schon wieder (2016), https://www.kaspersky.de/blog/jeep-hacked-again/8436/. Zugegriffen: 25. Juni 2018
mIRC, mIRC Homepage (1996), http://www.mirc.com/. Zugegriffen: 22. Okt. 2017
M. Möller, Tiefenanalyse: Der Flashback-Trojaner (2012), http://www.heise.de/mac-and-i/artikel/Tiefenanalyse-Der-Flashback-Trojaner-1525100.html. Zugegriffen: 22. Okt. 2017
n-tv, Globales Spionagenetzwerk enttarnt – „Roter Oktober“ ist besiegt (2013), http://www.n-tv.de/technik/Roter-Oktober-ist-besiegt-article9958821.html. Zugegriffen: 22. Okt. 2017
Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017
F. Patalong, Stuxnet-Untersuchungen: FBI eröffnet Jagd auf Geheimnisverräter (2013), http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html. Zugegriffen: 22. Okt. 2017
U. Ries, Roter Oktober, Großangelegte Industriespionage aufgedeckt (2013), http://www.vdi-nachrichten.com/artikel/Roter-Oktober-Grossangelegte-Industriespionage-aufgedeckt/62340/2. Zugegriffen: 22. Okt. 2017
J. Schmidt, Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (2018), https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html. Zugegriffen: 25. Juni 2018
sKyWIper Analysis Team, A complex malware for targeted attacks. Laboratory of Cryptography and System Security (CrySyS Lab) (2012), http://www.crysys.hu/skywiper/skywiper.pdf. Zugegriffen: 22. Okt. 2017
Symantec, W32.Stuxnet – The precursor to the next Stuxnet. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf. Zugegriffen: 22. Okt. 2017
Tagesschau, „Roter Oktober“ spioniert Rechner aus (2013), http://www.tagesschau.de/ausland/roteroktober100.html. Zugegriffen: 27. Jan. 2013
G. Tamm, Chefs müssen Bewusstsein schaffen. Computer Zeitung 1+2, 20 (2001), http://www.genios-fachpresse.de/artikel,CZ,20010111,interview-gerhard-tamm-bitkom-chefs,CZ200101111823291427311814321614271710271329102222.html. Zugegriffen: 22. Okt. 2017
W. Völl, Hacker’s Black Book (Verlag für Spezialreporte, Aachen, 2001)
Die Welt, Gigantische Cyberspionage-Aktion aufgedeckt (2013), http://www.welt.de/wirtschaft/webwelt/article112765916/Gigantische-Cyberspionage-Aktion-aufgedeckt.html. Zugegriffen: 22. Okt. 2017
Yahoo, Virus richtet Milliardenschäden an (2000), http://de.news.yahoo.com/000505/9/uz97.html. Zugegriffen: 5. Mai 2000
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Halang, W.A., Fitz, R. (2018). Wirkprinzipien typischer Eindringlinge. In: Nicht hackbare Rechner und nicht brechbare Kryptographie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-58027-1_2
Download citation
DOI: https://doi.org/10.1007/978-3-662-58027-1_2
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-58026-4
Online ISBN: 978-3-662-58027-1
eBook Packages: Computer Science and Engineering (German Language)