Zertifikate

Es hat sich mittlerweile herumgesprochen, dass Antiviren-Software allein keinen ausreichenden Schutz vor Malware bietet. Das liegt zum einen daran, dass kriminelle Programmierer sehr schnell arbeiten und immer neue Schädlinge entwickeln oder bereits bekannte Malware so modifizieren, dass sie von den Antivirenprogrammen nicht mehr identifiziert werden kann.

Zwar reagieren auch die Hersteller der Schutzprogramme auf diese Entwicklungen. Trotzdem entstehen kurze Zeitfenster, in denen sich die Viren und Trojaner verbreiten können. Zum anderen müssen sich die lokalen Kopien der Viren-Software auf den einzelnen Computern die neuen Informationen erst einmal holen. Kurz: Es muss ein Update durchgeführt werden, damit die neuste Malware erkannt wird. Ein dritter Faktor wurde bislang jedoch weitgehend unterschätzt, denn viele der Schädlinge verfügen über legitime digitale Unterschriften oder Zertifikate, mit deren Hilfe sie Schutzmaßnahmen umgehen können.

Missbrauch von Unterschriften und Zertifikaten

Wie weit der Missbrauch der Unterschriften und Zertifikate geht, haben jetzt Forscher der Universität von Maryland untersucht. Ihre Ergebnisse präsentierten sie auf der ACM Conference of Computer and Communications Security (CCS) in Dallas. Bei 189 Malware-Proben wurden legitime Zertifikate gefunden. Damit können Hacker viele Schutzmechanismen austricksen, indem sie ihre Schadprogramme als harmlose Software ausgeben. Doch wie kann es sein, dass Malware Zertifikate erhält, die ihr Unbedenklichkeit bescheinigen?

In einigen seltenen Fällen, haben die Aussteller der Zertifikate offenbar schlampig gearbeitet. Sie haben zu wenig Sorgfalt bei der Verifizierung walten lassen und sind scheinbar einem Identitätsschwindel aufgesessen, bei dem sich die Hacker als große und seriöse Unternehmen ausgegeben haben. In anderen Fällen wurden Zertifikate einfach übertragen, mit denen bereits eine völlig andere Software legitimiert wurde. Hier ist davon auszugehen, dass die ursprünglichen Besitzer keine Kontrolle mehr über ihre Zertifizierungsschlüssel haben. Ein dritter Faktor betrifft die digitalen Unterschriften. Hier existiert keine zentrale Datenbank, die von den Herstellern von Sicherheitssoftware genutzt werden könnte. Das macht es Kriminellen natürlich einfacher, solche Unterschriften zu fälschen.

Schließlich untersuchten die Forscher, wie wirksam Schutz-Software gegen illegitime Zertifikate ist. Ihr Ergebnis macht leider wenig Hoffnung: Keines der Programme konnte alle präparierten Schädlinge erkennen. Wer sich also beim Schutz des Computers auf eine rein technische Absicherung verlässt, muss sich nicht wundern, wenn er plötzlich doch einen Virus oder einen Trojaner auf dem Computer hat.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Datenkonzept der Europäischen Union

Europa steht am Scheideweg: Die neue Daten- und KI-Strategie

Die EU-Kommission hat eine europäische Datenstrategie und eine Strategie zur Künstlichen Intelligenz veröffentlicht. Dazu erklärt Bitkom-Präsident Achim Berg:
Businessman Concept

Christian Milde ist neuer General Manager DACH bei Kaspersky

Kaspersky gibt die Ernennung von Christian Milde zum General Manager DACH bekannt. Seit 1. Januar 2020 leitet er, unterstützt von einem starken Team, die Vertriebs- und Marketingaktivitäten des Unternehmens in Deutschland, Österreich und der Schweiz mit dem…
Tb W250 H150 Crop Int A959786e3bfe9ac3d4a49d5ad35a25d7

5G bei Rittal - Mobilfunkstandard kommt in die Produktion

Das Unternehmen will das 5G-Mobilfunknetz in Haiger in einer realen Produktionsumgebung schnellstmöglich installieren und in Betrieb nehmen. Die neue Funktechnologie soll den Datenverkehr deutlich beschleunigen und vereinfachen – etwa beim videobasierten…
BMW Cabrio

ConnectedDrive-Dienste - CM.com und BMW arbeiten zusammen

Der Conversational-Commerce-Plattformanbieter CM.com gewährleistet die automatisierte SMS-Übermittlung für Connectivity Dienste.
merger and acquisition

Fintech mit Megafinanzierungen und gigantischen M&A-Deals

Im Fintech-Umfeld gab es 2019 eine Verschiebung hin zu Mammut-M&A-Transaktionen, historisch hohen Dealzahlen und beeindruckenden Bewertungen – so das Ergebnis des aktuellen globalen M&A-Marktreports des Technologieberaters Hampleton Partners.
Security

TUXGUARD auf dem Cyber Security Fairevent

Am 04. und 05. März 2020 haben Fachbesucher die Möglichkeit, sich über die modularen Security-Lösungen „Made in Germany“ zu informieren. TUXGUARD ist Aussteller auf dem ersten Cyber Security Fairevent (CSF) in Dortmund. Pünktlich zur Veranstaltung launcht der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!