|
Bachfeld:
Leider ist im Internet nichts mehr isoliert zu betrachten, alles
ist irgendwie miteinander verknüpft – und das wissen die
Betrüger für sich zu nutzen. Das sollte allerdings kein Grund
sein, den Kopf in den Sand zu stecken und gar nicht mehr ins
Internet zu gehen. Mit einigen Maßnahmen kann der Anwender sich
und seinen PC vor den Angriffen schützen oder sie zumindest so
erschweren, dass der Großteil davon ins Leere läuft.
|
|
Mit den Methoden der
Infiltration von
Malware
hat sich der Cyberfahnder zuletzt im Zusammenhang mit der
Remote
Forensic Software und den
Nummertricks auseinander gesetzt. Erst jetzt habe ich einen bei
Security
erschienenen Kommentar gefunden, der zum Thema passt
(1).
Seine Überschrift beruft sich auf eine viel zitierte Überlieferung,
wonach es nur 5 Minuten dauere, bis ein neu am Netz angeschlossener PC
ohne Firewall und Virenschutz von schädlicher Software befallen sei. Es
stammt aus der Zeit des
Sasser-Wurmes,
als das damals aktuelle Betriebssystem Windows XP noch nicht
standardmäßig mit einer aktivierten Firewall installiert wurde. Solche
Systeme wurden tatsächlich binnen kurzer Zeit von Malware infiziert, die
die Adressbereiche des Internetprotokolls
(2)
systematisch und automatisch nach angeschlossenen und ungeschützten
Systemen absuchten.
Schließlich führt der Kommentar aus:
Natürlich
gibt es für Windows-Anwender nach wie vor beträchtliche Gefahren. Aber
die haben sich in den letzten Jahren verlagert. Die Zeiten von Sasser &
Co sind vorbei. Selbst der klassische E-Mail-Trojaner ist nicht mehr das
Hauptproblem. Heute fängt man sich Schad-Software primär beim Surfen
ein. Hunderttausende Web-Sites sind kompromittiert und nutzen
Sicherheitslücken in Internet Explorer, Adobe Reader, Flash Plugin und
was weiß ich noch allem aus. Das sind die realen Gefahren des Internet
für normale Anwender ...
|
Tipp für
die Besucher, denen die Ausführungen im Cyberfahnder zu oberflächlich
sind:
Mit fachlicher Tiefe beschäftigt sich Dirk Bachfeld
in der
(3)
mit den aktuellen Gefahren aus dem Netz und beschreibt er die Techniken im Zusammenhang mit infizierten Webseiten. Dazu geht er zunächst auf das Cross-Site-Scripting
(4)
am Beispiel des XSS-Wurms
(5)
ein, wobei mit Hilfe von eingeschleusten Kommandofolgen [JavaScript
(6)]
versucht wird, diese zusammen mit ungeschützten Systemfunktionen auszuführen. Anschließend beschreibt er Angriffe auf DSL-Router und Webseiten
mit dem Cross Site Request Forgery - CSRF
(7),
wobei die schädlichen Kommandoanweisungen zusammen mit einem Link
übertragen werden
(8).
Es folgen Ausführungen zum DNS-Poisoning
(9),
dessen Servervariante Bachfeld als DNS-Rebinding vorstellt
(10),
und zu IFrames
(11).
Abschließend stellt Bachfeld die Same Origin Policy - SOP
(12)
- vor, die danach verlangt, dass das aufrufende Kommando aus derselben
Quelle stammen muss wie das damit ausgeführte Programm. Die SOP
verhindert damit viele Formen der vorgestellten Angriffe, nicht aber zum
Beispiel das Nachladen von Grafiken in IFrames.
|