Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Zertifikate

Es hat sich mittlerweile herumgesprochen, dass Antiviren-Software allein keinen ausreichenden Schutz vor Malware bietet. Das liegt zum einen daran, dass kriminelle Programmierer sehr schnell arbeiten und immer neue Schädlinge entwickeln oder bereits bekannte Malware so modifizieren, dass sie von den Antivirenprogrammen nicht mehr identifiziert werden kann.

Zwar reagieren auch die Hersteller der Schutzprogramme auf diese Entwicklungen. Trotzdem entstehen kurze Zeitfenster, in denen sich die Viren und Trojaner verbreiten können. Zum anderen müssen sich die lokalen Kopien der Viren-Software auf den einzelnen Computern die neuen Informationen erst einmal holen. Kurz: Es muss ein Update durchgeführt werden, damit die neuste Malware erkannt wird. Ein dritter Faktor wurde bislang jedoch weitgehend unterschätzt, denn viele der Schädlinge verfügen über legitime digitale Unterschriften oder Zertifikate, mit deren Hilfe sie Schutzmaßnahmen umgehen können.

Missbrauch von Unterschriften und Zertifikaten

Wie weit der Missbrauch der Unterschriften und Zertifikate geht, haben jetzt Forscher der Universität von Maryland untersucht. Ihre Ergebnisse präsentierten sie auf der ACM Conference of Computer and Communications Security (CCS) in Dallas. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben. Doch wie kann es sein, dass Malware Zertifikate erhält, die ihr Unbedenklichkeit bescheinigen?

In einigen seltenen Fällen, haben die Aussteller der Zertifikate offenbar schlampig gearbeitet. Sie haben zu wenig Sorgfalt bei der Verifizierung walten lassen und sind scheinbar einem Identitätsschwindel aufgesessen, bei dem sich die Hacker als große und seriöse Unternehmen ausgegeben haben. In anderen Fällen wurden Zertifikate einfach übertragen, mit denen bereits eine völlig andere Software legitimiert wurde. Hier ist davon auszugehen, dass die ursprünglichen Besitzer keine Kontrolle mehr über ihre Zertifizierungsschlüssel haben. Ein dritter Faktor betrifft die digitalen Unterschriften. Hier existiert keine zentrale Datenbank, die von den Herstellern von Sicherheitssoftware genutzt werden könnte. Das macht es Kriminellen natürlich einfacher, solche Unterschriften zu fälschen.

Schließlich untersuchten die Forscher, wie wirksam Schutz-Software gegen illegitime Zertifikate ist. Ihr Ergebnis macht leider wenig Hoffnung: Keines der Programme konnte alle präparierten Schädlinge erkennen. Wer sich also beim Schutz des Computers auf eine rein technische Absicherung verlässt, muss sich nicht wundern, wenn er plötzlich doch einen Virus oder einen Trojaner auf dem Computer hat.

www.8com.de
 

GRID LIST
Tb W190 H80 Crop Int F14ee4d1a775288daf282460e916d8a4

Huawei bietet Deutschland "No-Spy-Abkommen" an

Der Gründer des umstrittenen chinesischen Telekommunikationskonzerns Huawei, Ren…
Intel

Intel steigt bei 5G-Modems für Handys aus

Der US-Chipriese Intel steigt aus dem Geschäft mit 5G-Smartphone-Modems aus. Damit räumt…
Hacker Pst

Hacked: IT-Outsourcer Wipro schon seit Monaten infiltriert

Der drittgrößte indische IT-Outsourcer Wipro mit einem Quartalsumsatz von knapp 2…
Tb W190 H80 Crop Int 6bdc56e6961272b052c0c50982dd529b

Facebook nächste Datenpanne - 1,5 Millionen Nutzern betroffen

Facebook hat die nächste Datenschutz-Panne entdeckt: Das Online-Netzwerk lud in den…
Tb W190 H80 Crop Int 0747dd80e942f79ab588725322df8ef0

Cubeware eröffnet Lab für Business-Intelligence-Forschung

Derzeit wird in allen Branchen und Lebensbereichen erforscht, wie Künstliche Intelligenz…
Tb W190 H80 Crop Int D51ac9d9c90b0aa8c3af9be24b4d1867

Apple und Qualcomm beenden Patentstreit

Apple und der Chip-Spezialist Qualcomm haben ihren erbitterten Patentstreit nach mehr als…