Skip to main content

Wirkprinzipien typischer Eindringlinge

  • Chapter
  • First Online:
Nicht hackbare Rechner und nicht brechbare Kryptographie
  • 3722 Accesses

Zusammenfassung

Um adäquate Gegenmaßnahmen ableiten zu können, werden die verschiedenen Erscheinungsformen von Schadsoftware typisiert und ihre jeweiligen Wirkprinzipien untersucht. Als Hauptgründe für den Erfolg direkter Angriffe erweisen sich die üblichen, aber vollkommen ungenügenden, auf spezifischem Wissen beruhenden Authentifizierungsmethoden, die oft nicht in erforderlichem Maße durchgeführte Sensibilisierung und Schulung der Benutzer datenverarbeitender Systeme und mobiler Geräte sowie deren ungenügende Einbeziehung in bestehende Sicherheitskonzepte. Dies sowie die gängigen programmtechnischen Authentifizierungsverfahren erleichtern auch indirektes Eindringen mittels Malware. Im Ergebnis wird gezeigt, dass auf der Basis der üblichen Rechner- und Programmarchitekturen die Problematik der Softwareschädlinge nicht beherrschbar ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Apple, Apple Macintosh-Viren für Mac OS 6-9 und OS X (2012), http://www.apfelwerk.de/apple_support_stuttgart_mac_os_viren.html. Zugegriffen: 20. Jan. 2013

  2. Bundesamt für Sicherheit in der Informationstechnik, Computer-Virus VBS/LoveLetter, http://www.bsi.de/antivir1/texte/ll_beschr.htm. Zugegriffen: 24. Dez. 2000

  3. Bundesamt für Sicherheit in der Informationstechnik, Auflistung weiterer Varianten des Virus, http://www.bsi.de/antivir1/texte/ll_variant.htm. Zugegriffen: 17. Mai 2000

  4. Bundesamt für Sicherheit in der Informationstechnik, Browser-Konfigurationsempfehlung, https://www.bsi.bund.de/ContentBSI/Themen/Betriebssysteme/Browser_Konfiguratiosempfehlung/Einfuehrung.html. Zugegriffen: 3. Febr. 2013

  5. CERT, CERT advisory CA-2000-04 – Love letter worm. CERT der Carnegie Mellon University (2000), https://www.cert.org/historical/advisories/CA-2000-04.cfm. Zugegriffen: 22. Okt. 2017

  6. C. Eckert, IT-Sicherheit. 9. Aufl. (Oldenbourg-Verlag, München, 2014)

    Google Scholar 

  7. A. Engelke, Obama soll Stuxnet-Angriff persönlich befohlen haben (2012), http://www.tagesschau.de/ausland/stuxnet116.html. Zugegriffen: 27. Jan. 2013

  8. N. Falliere, L. O. Murchu, E. Chien, W32.Stuxnet Dossier. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf. Zugegriffen: 27. Jan. 2013

  9. K.-D. Fritsche, Analysen & Argumente, Cyber-Sicherheit – Die Sicherheitsstrategie der Bundesregierung (Konrad Adenauer-Stiftung, Berlin, 2010/2011), http://www.kas.de/wf/doc/kas_22194-1522-1-30.pdf?110331145237. Zugegriffen: 16. Jan. 2013

  10. H. Fuhs, Retroviren – Produktorientierte Viren, ihre Möglichkeiten und Gefahren (1995), http://www.fuhs.de/de/fachartikel/artikel_de/retroviren.shtml. Zugegriffen: 20. Okt. 2012

  11. W. Grinkewitsch, Computer-Spionage: Jagd auf Roter Oktober (2013), http://german.ruvr.ru/2013_01_15/Computer-Spionage-Jagd-auf-Roter-Oktober/. Zugegriffen: 27. Jan. 2013

  12. S. Hasselmann, Der „Sohn von Stuxnet“ spioniert Rechner aus (2011), http://Wal.tagesschau.de/ausland/duqu100.html. Zugegriffen: 27. Jan. 2013

  13. Heise, US-Politiker kritisieren Software-Industrie, http://www.heise.de/newsticker/meldung/US-Politiker-kritisieren-Software-Industrie-20771.html. Zugegriffen: 22. Okt. 2017

  14. Heise, Operation „Roter Oktober“: Massive Cyberspionage aufgedeckt (2013), http://www.heise.de/newsticker/meldung/Operation-Roter-Oktober-Massive-Cyberspionage-aufgedeckt-1783457.html. Zugegriffen: 22. Okt. 2017

  15. Heise, Kaspersky gibt weitere Details zu „Roter Oktober“ heraus (2013), http://www.heise.de/security/meldung/Kaspersky-gibt-weitere-Details-zu-Roter-Oktober-heraus-1786887.html. Zugegriffen: 22. Okt. 2017

  16. Heise (rei), Flame: Virenforschern geht Super-Spion ins Netz (2012), http://www.heise.de/newsticker/meldung/Flame-Virenforschern-geht-Super-Spion-ins-Netz-1585433.html. Zugegriffen: 22. Okt. 2017

  17. Heise (rei), Flame kam angeblich als Windows-Update aufs System (2012), http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html. Zugegriffen: 22. Okt. 2017

  18. Heise (ghi), Spionagetrojaner Flame gibt Geheimnisse preis (2012), http://www.heise.de/newsticker/meldung/Spionagetrojaner-Flame-gibt-Geheimnisse-preis-1709709.html. Zugegriffen: 22. Okt. 2017

  19. S. Hentzelt, dpa, US-Experten: Liebesbrief-Virus stammt von den Philippinen. Bild der Wissenschaft (2000), http://www.wissenschaft.de/sixcms/detail.php?id=157767. Zugegriffen: 4. Febr. 2013

  20. H. J. Highland, A macro virus. Comput. Secur. 8(3), 178–182 (1989)

    Google Scholar 

  21. Kaspersky Lab, Global Research & Analysis Team, „Red October“. Detailed malware description 1. First stage of attack (2013), https://securelist.com/red-october-detailed-malware-description-1-first-stage-of-attack/36830. Zugegriffen: 22. Juli 2018

  22. Kaspersky Lab, Global Research & Analysis Team, „Red October“ – Part two, the modules (2013), https://securelist.com/red-october-part-two-the-modules/57645. Zugegriffen: 22. Juli 2018

  23. P. G. Kocher, D. Gruss, W. Haas, M. Hamburg, M. Lipp, S. Mangard, Th. Prescher, M. D. Schwarz, Y. Yarom, Spectre attacks: Exploiting speculative execution (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018

  24. S. Kurtzhals, Hintergrundinformationen zu Makroviren. Die verschiedenen Arten von Makroviren. Makro-Viren (Microsoft Word und Excel). Makro-Viren – Die aktuelle Situation. Aktuelle Entwicklungen im Bereich der Makroviren. Die aktuelle Situation bei Viren für Microsoft Applikationen und Windows, http://www.virushelpmunich.de/makro/. Zugegriffen: 22. Okt. 2017

  25. G. Lepschies, E-Commerce und Hackerschutz. 2. Aufl. (Vieweg Verlag, Wiesbaden, 2000)

    Book  Google Scholar 

  26. M. Lipp, M. D. Schwarz, D. Gruss, Th. Prescher, W. Haas, S. Mangard, P. G. Kocher, Y. Yarom, M. Hamburg, Meltdown (2018), https://meltdownattack.com/meltdown.pdf. Zugegriffen: 25. Juni 2018

  27. K. Lischka, Ch. Stöcker, Spionageprogramm: Angriff von „Roter Oktober“ (2013), http://www.spiegel.de/netzwelt/web/spionageprogramm-rocra-hacker-angriff-von-roter-oktober-a-877466.html. Zugegriffen: 22. Okt. 2017

  28. C. Miller, C. Valasek, Black Hat USA 2015: So wurde der Jeep gehackt (2015), https://www.kaspersky.de/blog/blackhat-jeep-cherokee-hack-explained/5940/. Zugegriffen: 25. Juni 2018

  29. C. Miller, C. Valasek, Wie dieser Jeep gehackt wurde. Schon wieder (2016), https://www.kaspersky.de/blog/jeep-hacked-again/8436/. Zugegriffen: 25. Juni 2018

  30. mIRC, mIRC Homepage (1996), http://www.mirc.com/. Zugegriffen: 22. Okt. 2017

  31. M. Möller, Tiefenanalyse: Der Flashback-Trojaner (2012), http://www.heise.de/mac-and-i/artikel/Tiefenanalyse-Der-Flashback-Trojaner-1525100.html. Zugegriffen: 22. Okt. 2017

  32. n-tv, Globales Spionagenetzwerk enttarnt – „Roter Oktober“ ist besiegt (2013), http://www.n-tv.de/technik/Roter-Oktober-ist-besiegt-article9958821.html. Zugegriffen: 22. Okt. 2017

  33. Neurotec Hochtechnologie GmbH, OCOCAT-S, Teil 1, Analyse der Risiken ausführbarer Web-Contents. Studie im Aufrag des BSI (1998), http://www.pandanet.ch/downloads/STUDIE.PDF. Zugegriffen: 22. Okt. 2017

  34. F. Patalong, Stuxnet-Untersuchungen: FBI eröffnet Jagd auf Geheimnisverräter (2013), http://www.spiegel.de/politik/ausland/fbi-sucht-nach-stuxnet-geheimnisverraetern-a-879894.html. Zugegriffen: 22. Okt. 2017

  35. U. Ries, Roter Oktober, Großangelegte Industriespionage aufgedeckt (2013), http://www.vdi-nachrichten.com/artikel/Roter-Oktober-Grossangelegte-Industriespionage-aufgedeckt/62340/2. Zugegriffen: 22. Okt. 2017

  36. J. Schmidt, Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (2018), https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html. Zugegriffen: 25. Juni 2018

  37. sKyWIper Analysis Team, A complex malware for targeted attacks. Laboratory of Cryptography and System Security (CrySyS Lab) (2012), http://www.crysys.hu/skywiper/skywiper.pdf. Zugegriffen: 22. Okt. 2017

  38. Symantec, W32.Stuxnet – The precursor to the next Stuxnet. Version 1.4 (2011), http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_duqu_the_precursor_to_the_next_stuxnet.pdf. Zugegriffen: 22. Okt. 2017

  39. Tagesschau, „Roter Oktober“ spioniert Rechner aus (2013), http://www.tagesschau.de/ausland/roteroktober100.html. Zugegriffen: 27. Jan. 2013

  40. G. Tamm, Chefs müssen Bewusstsein schaffen. Computer Zeitung 1+2, 20 (2001), http://www.genios-fachpresse.de/artikel,CZ,20010111,interview-gerhard-tamm-bitkom-chefs,CZ200101111823291427311814321614271710271329102222.html. Zugegriffen: 22. Okt. 2017

  41. W. Völl, Hacker’s Black Book (Verlag für Spezialreporte, Aachen, 2001)

    Google Scholar 

  42. Die Welt, Gigantische Cyberspionage-Aktion aufgedeckt (2013), http://www.welt.de/wirtschaft/webwelt/article112765916/Gigantische-Cyberspionage-Aktion-aufgedeckt.html. Zugegriffen: 22. Okt. 2017

  43. Yahoo, Virus richtet Milliardenschäden an (2000), http://de.news.yahoo.com/000505/9/uz97.html. Zugegriffen: 5. Mai 2000

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Halang, W.A., Fitz, R. (2018). Wirkprinzipien typischer Eindringlinge. In: Nicht hackbare Rechner und nicht brechbare Kryptographie. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-58027-1_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-58027-1_2

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-58026-4

  • Online ISBN: 978-3-662-58027-1

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics