Ratgeber Rootkits, Keylogger, Backdoors

Wie Sie komplexe Angriffe abwehren

03.01.2012
Von  und
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.

Wer kommt wie in meine Systeme: Backdoors

Eine Hintertür, die leider oft vergessen wird: Viele Router und andere Appliances sind durch Passwörter geschützt, die vom Hersteller festgelegt wurden.
Eine Hintertür, die leider oft vergessen wird: Viele Router und andere Appliances sind durch Passwörter geschützt, die vom Hersteller festgelegt wurden.
Foto: Thomas Bär / Frank-Michael Schlede

Wird über Angriffe auf Rechnersystem geredet, kommen immer wieder auch die Back- oder Trapdoors zur Sprache. Im Gegensatz zu den zuvor vorgestellten Bedrohungen muss es sich hierbei nicht unbedingt um eine Software handeln, die durch einen Download oder über eine Website auf den Rechner gebracht wird. Bei diesen Hintertüren handelt es sich um Lücken oder Zugänge in Programmen oder auch in Hardwarekomponenten, die einen Zugang zu den entsprechenden Systemen gewähren, ohne dass diese als unberechtigte Zugriffe entdeckt werden.

Neben der klassischen Backdoor, die ein Programmierer in seine Anwendung eingebaut hat, um so immer wieder darauf zugreifen zu können, sind es in häufig einfach Standardpasswörter, die solche unberechtigten Zugriffe ermöglichen: Anbieter von Routern und anderen Appliances statten ihre Geräte in der Regel mit Standardpasswörtern aus, um so den Kunden einen leichten ersten Zugriff auf die Geräte zu gewähren - Passwörter, die leider allzu oft nie verändert werden.

Maßnahmen gegen Backdoors und ähnliche Bedrohungen:

  • Überprüfen Sie regelmäßig alle Geräte und System, auf die von außen zugegriffen werden kann;

  • Stellen Sie sicher, dass auf keinem System die Standard-Passwörter des Herstellers zum Einsatz kommen - auch wenn es zunächst noch so praktisch erscheint;

  • Schutz vor Programmen mit "eingebauter Hintertür" bietet der ausschließliche Einsatz von Anwendungen aus seriösen Quellen: Renommierte Softwarehersteller werden sich in der Regel solche unseriösen Methoden nicht leisten;

  • Wer ein erhöhtes Schutzbedürfnis hat, sollte nur Programme verwenden, bei denen er auch Zugriff auf den Quellcode besitzt - so kann er selbst sicherstellen, dass der Entwickler keine Hintertüren implementiert hat. Hier besitzen Open-Source-Lösungen einen unbestrittenen Vorteil!

Schließlich sollen in diesem Zusammenhang die so genannten Backdoor-Trojaner nicht unerwähnt bleiben: Bei dieser Art des Angriffs wird ein Trojaner auf einem System installiert, mit dessen Hilfe ein Hintereingang auf dem System installiert beziehungsweise geöffnet wird, über den ein Angreifer dann dieses System fernsteuern kann. Zudem wird über diese Art von Programmen natürlich auch Schadsoftware eingeschleust, ausgeführt und weiterverbreitet.

Fazit: Zusätzlicher Schutz ist notwendig

Programme wie Comodo Cleaning Essentials prüfen nicht nur auf der Dateiebene, sondern untersuchen auch die Programme, die im Hauptspeicher aktiv sind.
Programme wie Comodo Cleaning Essentials prüfen nicht nur auf der Dateiebene, sondern untersuchen auch die Programme, die im Hauptspeicher aktiv sind.
Foto: Thomas Bär / Frank-Michael Schlede

Durch die Darstellung all dieser Bedrohungen wird schnell klar, dass neben den üblichen Antiviren-Programmen auf den Systemen zusätzliche Schutzprograme zum Einsatz kommen sollten, die solche Gefahren gezielt aufspüren können. Dazu gibt es beispielsweise das Programm "Cleaning Essentials" des Anbieters Comodo, das zu freien Download bereitsteht. Zudem hat sich die für den privaten Gebrauch ebenfalls kostenfreie Lösung Threatfire auf unseren Systemen immer wieder bewährt. Neben dem großen Vorteil, dass diese Lösung der Firma PC Tools vollständig lokalisiert in deutscher Sprache zur Verfügung steht, liefert der Anbieter umfangreichen Informationen hinzu.

Vielleicht zunächst etwas reißerisch in der Aufmachung: Die Software Threatfire bieten einen wirkungsvollen Schutz gegen viele Bedrohungen, die von der klassischen Antivirus- und Anti-Malware-Software nicht entdeckt werden können.
Vielleicht zunächst etwas reißerisch in der Aufmachung: Die Software Threatfire bieten einen wirkungsvollen Schutz gegen viele Bedrohungen, die von der klassischen Antivirus- und Anti-Malware-Software nicht entdeckt werden können.
Foto: Thomas Bär / Frank-Michael Schlede

Die Software arbeitet verhaltensbasiert und soll so auch weitaus leichter dazu in der Lage sein, neue Angriffe oder Gefahren wie Rootkits, Keylogger und Trojaner schneller und genauer zu erkennen. Sehr gut hat es uns dabei gefallen, dass sich die Software entsprechend fein granuliert konfigurieren lässt - sodass die Anwender auch vor allzu häufigen Nachrichten "verschont" bleiben. Jeder Administrator wird bestätigen können, dass eine Schutzsoftware, die ihre Anwender mit Meldungen bombardiert, schnell ignoriert oder noch schlimmer ganz abgeschaltet wird. Durch die kontinuierliche Überprüfung mittels der Verhaltensanalyse benötigt die Software allerdings ein gewisses Maß an Systemleistung: Wir raten davon ab, diese Lösung auf Netbooks oder sehr alten Systemen einzusetzen, da dies zu einer deutlichen Beeinträchtigung der Systemleistung führen kann. (sh)