Das Risiko, dass ein mit dem Internet verbundener Computer mit Malware infiziert wird, kann niemals auf null reduziert werden. Es ist nur die Natur von Software, dass Fehler passieren. Bei Software-Design-Fehlern gibt es Menschen, die diese Fehler zu ihrem Vorteil ausnutzen.
Die besten PC-Benutzer können hoffen, dass sie das Risiko einer Infektion minimieren und den Schaden verringern, den ein Stück Malware anrichten kann - ob er beabsichtigt, sensible Daten eines Benutzers zu stehlen oder die Maschine im Rahmen eines Cyber-Angriffs auf Server zu befehligen Tausende von Kilometern entfernt.
Letzte Woche gerieten Internetnutzer im Kreuzfeuer einer Online-Schlacht. Auf der einen Seite waren Spammer und andere schändliche Typen, die Malware per E-Mail versenden. Auf der anderen Seite war die Spambekämpfungsorganisation Spamhaus. Wie Don Reisinger am vergangenen Mittwoch berichtete, haben mehrere europäische Standorte infolge des Angriffs erhebliche Verlangsamungen erlebt, an denen möglicherweise auch kriminelle Banden in Russland und Osteuropa beteiligt waren.
In einem Artikel vom vergangenen Freitag erklärte Declan McCullagh, dass die Technologie zur Abwehr solcher Angriffe seit mehr als einem Jahrzehnt bekannt ist. Die Implementierung der Technologie im Internet ist jedoch schwierig und praktisch unmöglich.
Wo bleibt also der durchschnittliche Internetnutzer? Unsere Fähigkeit, zu verhindern, dass unsere Maschinen von Malware missbraucht werden, wird immer durch unsere angeborene Anfälligkeit eingeschränkt. Wir sind einfach dazu überfordert, eine Datei oder Webseite zu öffnen, die wir nicht sollten.
PC-Infektionsraten bleiben trotz der Verbreitung von kostenloser Antivirensoftware konstant. Sogar die besten Sicherheitsprogramme können einige Malware nicht erkennen, wie die Testergebnisse von AV Comparatives zeigen (PDF). In Tests, die im August 2011 durchgeführt wurden, wurde Microsoft Security Essentials beispielsweise mit einer Erkennungsrate von 92, 1 Prozent und "sehr wenigen" Fehlalarmen als "Advanced" (zweithöchste Bewertungsstufe) bewertet.
Da wir niemals PC-Infektionen beseitigen werden, liegt die beste Verteidigung gegen Botnets nicht an der Quelle, sondern am Punkt des Zugangs zum ISP-Netzwerk. Im Juli letzten Jahres veröffentlichte die Internet Engineering Task Force einen Entwurf der Empfehlungen für die Botsanierung in ISP-Netzwerken, in dem auf die Herausforderungen hingewiesen wird, die sich aus der Erkennung und Entfernung von Bot ergeben.
Leider ist das Erkennen und Entfernen von Botnetzen für ISPs nicht viel einfacher. Wenn ISPs die Computer ihrer Kunden scannen, kann der PC den Scan als Angriff wahrnehmen und eine Sicherheitswarnung auslösen. Viele Menschen sind besorgt über die Auswirkungen des ISP auf den Datenschutz, wenn sie den Inhalt der Computer ihrer Kunden überprüfen. Dann gibt es die grundsätzliche Zurückhaltung der ISPs, Daten auszutauschen und generell zusammenzuarbeiten.
Ein Großteil der von der IETF vorgeschlagenen Abhilfemaßnahmen beruht auf der Aufklärung der Benutzer über die Notwendigkeit, ihren PC auf Infektionen zu untersuchen und die entdeckten zu entfernen. Während die meisten Virusinfektionen durch die Verlangsamung des Systems und das Auftreten sonstiger Probleme bekannt werden, kann es vorkommen, dass die Bots von den Bots nicht wahrgenommen werden. Wenn der Bot nicht dazu dient, die Daten des Benutzers zu stehlen, sondern nur an einem DDoS-Angriff teilzunehmen, haben Benutzer möglicherweise das Gefühl, den Bot nicht zu erkennen und zu löschen.
Der IETF-Bericht schlägt vor, dass ISPs "selektive" Daten mit Dritten, einschließlich Wettbewerbern, teilen, um die Verkehrsanalyse zu erleichtern. Im März vergangenen Jahres veröffentlichte der Rat für Sicherheit, Zuverlässigkeit und Interoperabilität (Communications) seinen freiwilligen Anti-Bot-Verhaltenskodex für Internetdienstanbieter (PDF). Drei der vier Empfehlungen in den "ABCs für ISPs" sind nicht nur freiwillig, sondern auch von Endnutzern:
Informieren Sie die Endbenutzer über die Bedrohung durch Bots und über die Aktionen, die Endbenutzer ergreifen können, um Bot-Infektionen zu verhindern.Ermittlung von Bot-Aktivitäten oder Einholung von Informationen, einschließlich glaubwürdiger Dritter, über Bot-Infektionen bei ihren Endbenutzern
Benachrichtigen Sie Endbenutzer über vermutete Bot-Infektionen oder helfen Endbenutzern zu ermitteln, ob sie potenziell durch Bots infiziert sind; und
Stellen Sie den Endbenutzern Informationen und Ressourcen zur Verfügung, um sie bei der Beseitigung von Bot-Infektionen zu unterstützen.
Ein Artikel mit dem Titel "Modellierung von Internet-Richtlinien für die Bereinigung von Malware" (PDF) von Stephen Hofmeyr und anderen Mitarbeitern des Lawrence Berkeley National Laboratory legt nahe, dass die Zusammenarbeit großer ISPs, die den Datenverkehr an den Eintrittspunkten ihres Netzwerks analysieren, wirksamer ist als die Bot-Erkennung auf Endbenutzer-Maschinen.
Aber das bringt uns nicht völlig aus dem Schneider. Wenn jeder Windows-PC einmal im Monat auf Malware überprüft wird, stehen für den nächsten DDoS-Angriff weit weniger Bots zur Verfügung. Da CNET-Leser tendenziell technisch versierter sind als der Durchschnitt, empfehle ich ein Programm zur Computerakzeptanz: Jeder scannt zwei oder drei PCs, von denen man annimmt, dass sie nicht regelmäßig von ihren Besitzern (z. B. Verwandten) auf Pro-Bono-Basis gewartet werden.
Hier sind drei Schritte, die Sie ergreifen können, um die Möglichkeit zu minimieren, dass ein Windows-PC in eine Botnet-Armee umgewandelt wird.
Verwenden Sie kein Windows-Administratorkonto
Die überwiegende Mehrheit der Malware richtet sich an Windows-Systeme. Das liegt zum großen Teil an Zahlen: Es gibt so viel mehr Windows-Installationen als bei jedem anderen Betriebssystem, dass die Nutzung von Windows die Wirksamkeit von Malware maximiert.
Viele Menschen haben keine andere Wahl, als Windows zu verwenden, höchstwahrscheinlich, weil ihr Arbeitgeber dies erfordert. Für viele andere ist die Verwendung eines anderen Betriebssystems als Windows nicht praktikabel. Nur sehr wenige Benutzer müssen täglich ein Windows-Administratorkonto verwenden. In den letzten zwei Jahren habe ich auf meinem PC nur ein Standard-Windows-Konto verwendet, mit ein oder zwei Ausnahmen.
Tatsächlich vergesse ich oft, dass das Konto über keine Administratorrechte verfügt, bis für eine Softwareinstallation oder ein Update ein Administratorkennwort eingegeben werden muss. Durch die Verwendung eines Standardkontos wird Ihr PC nicht als schädlich eingestuft, aber dies bietet sicherlich ein gewisses Maß an Schutz.
Stellen Sie Ihre Software so ein, dass sie automatisch aktualisiert wird
Vor nicht allzu vielen Jahren haben Experten PC-Benutzern empfohlen, ein oder zwei Tage zu warten, bevor sie Patches für Windows, Media Player und andere Anwendungen anwenden, um sicherzustellen, dass die Patches nicht mehr Probleme verursachen, als sie verhindern. Nun ist das Risiko von nicht gepatchter Software weitaus größer als alle potenziellen Störungen, die sich aus dem Update ergeben.
Im Mai 2011 habe ich drei kostenlose Scanner verglichen, die veraltete, unsichere Software erkennen. Mein Favorit unter den dreien war zu dieser Zeit CNETs eigener TechTracker wegen seiner Einfachheit, aber jetzt verlasse ich mich auf den Personal Software Inspector von Secunia, der Ihre letzten Updates aufzeichnet und einen Gesamtsystemwert liefert.
In der Standardeinstellung von Windows Update werden Updates automatisch heruntergeladen und installiert. Standardmäßig sind auch die Optionen zum Empfangen empfohlener Updates sowie der als wichtig gekennzeichneten und zum automatischen Aktualisieren anderer Microsoft-Produkte ausgewählt.
Verwenden Sie ein zweites Anti-Malware-Programm, um das System zu scannen
Da kein Sicherheitsprogramm alle potenziellen Bedrohungen erkennt, ist es sinnvoll, einen zweiten Malware-Scanner für den gelegentlichen manuellen System-Scan zu installieren. Meine beiden beliebtesten manuellen Virenprüfprogramme sind Malwarebytes Anti-Malware und das Malicious Software Removal Tool von Microsoft. Beide Programme sind kostenlos.
Ich war nicht besonders überrascht, als Malwarebytes drei Instanzen des PUP.FaceThemes-Virus in den Registrierungsschlüsseln meines normalen Windows 7-PCs fand (siehe unten), aber ich hatte nicht erwartet, dass das Programm vier verschiedene Viren in alten Windows-Systemordnern erkennt ein Testsystem mit einer Standardkonfiguration von Windows 7 Pro (wie auf dem Bildschirm oben in diesem Beitrag gezeigt).
Ein unerwarteter Vorteil der Entfernung von Malware war die Reduzierung der Startzeit für den Windows 7-Computer von mehr als zwei Minuten auf etwas mehr als eine Minute.
Hilfe für Websitebetreiber, die angegriffen werden
DDoS-Angriffe werden in erster Linie durch finanzielle Gewinne motiviert, wie der Vorfall im vergangenen Dezember, bei dem ein Online-Konto der Bank of the West von 900.000 USD geleert wurde, wie Brian Krebs berichtete. Die Angriffe können auch ein Versuch sein, Rache zu üben, von dem viele Analysten glauben, dass sie in den DDoS-Angriff der letzten Woche gegen Spamhaus verwickelt waren.
Ähnliche Beiträge
- Dongle-Witze und ein Tweet führen zu Schüssen, Drohungen und DDoS-Angriffen
- Hat der Spam-Cyber-Kampf das Internet wirklich verlangsamt?
- Anonyme Petitionen bei den USA, DDoS-Angriffe als legalen Protest zu sehen
Die iranische Regierung wurde für eine Reihe von DDoS-Angriffen auf US-Banken beschuldigt, wie die New York Times letzten Januar berichtete. Zunehmend werden Botnetze von politischen Aktivisten gegen ihre Opposition gerichtet, wie etwa die Welle von hacktivistischen Angriffen auf Banken, die Tracy Kitten auf der Website BankInfoSecurity.com berichtet.
Während große Websites wie Google und Microsoft über die Ressourcen verfügen, um DDoS-Angriffe ohne Schwierigkeiten zu absorbieren, sind unabhängige Site-Betreiber viel anfälliger. Die Electronic Frontier Foundation bietet einen Leitfaden für Besitzer kleiner Websites, der ihnen bei der Bewältigung von DDoS-Angriffen und anderen Bedrohungen hilft. Das Programm Keep Your Site Alive enthält Aspekte, die bei der Auswahl eines Webhosts, von Sicherungsalternativen und der Spiegelung von Websites zu berücksichtigen sind.
Die zunehmende Auswirkung von DDoS-Angriffen ist eines der Themen des Global Threat Intelligence Reports 2013, das von der Sicherheitsfirma Solutionary veröffentlicht wurde. Das Herunterladen des Berichts erfordert eine Registrierung. Wenn Sie es jedoch eilig haben, bietet Bill Brenner eine Zusammenfassung des Berichts im Salted Hash-Blog von CSO.
Wie Brenner berichtet, sind zwei von Solutionary ermittelte Trends, dass Malware die Erkennung von Erkennungsmerkmalen immer geschickter macht und Java das bevorzugte Ziel von Malware-Exploit-Kits ist und Adobe PDF-Dateien an der Spitze der Liste verdrängt.
Die Sicherheitslücke des DNS-Servers hinter den DDoS-Angriffen
Die angeborene Offenheit des Internets macht DDoS-Angriffe möglich. Der DNS-Softwarehersteller JH Software erläutert, wie die Rekursionseinstellung von DNS eine Flut von Botnetzanforderungen ermöglicht, um einen DNS-Server zu überfluten. Patrick Lynch von CloudShield Technologies befasst sich mit dem Problem "offener Auflöser" aus Sicht des Unternehmens und des ISP.
Paul Vixie untersucht die Gefahren des Blockierens von DNS auf der Website des Internet Systems Consortium. Vixie stellt dem Blockieren mit dem Secure-DNS-Vorschlag den Beweis für die Echtheit oder Unauthentizität einer Site gegenüber.
Wenn Sie zweieinhalb Stunden Zeit haben, um zu töten, sehen Sie sich schließlich die interessante Podiumsdiskussion an, die im Dezember vergangenen Jahres in New York City unter dem Titel "Mitigating DDoS Attacks: Best Practices for Evolving Threat Landscape" abgehalten wurde. Das Panel wurde von Brian Cute, CEO von Public Interest Registry, moderiert und bestand aus Führungskräften von Verisign, Google und Symantec.
Ich war von einem wiederkehrenden Thema unter den Panelteilnehmern beeindruckt: Wir müssen Endnutzer ausbilden, aber es ist wirklich nicht ihre Schuld und auch nicht ganz ihr Problem. Für mich klang es mehr als ein bisschen wie ISPs, die den Dollar überholen.
Lassen Sie Ihren Kommentar