Virenanalyst

Kammerjäger im Internet

11.11.2011 von Hans Königes
Virenjäger analysieren verdächtige Software, legen Köder aus und schreiben Reparaturroutinen für Antivirenprogramme. Ein klares Berusfsbild gibt es noch nicht, dennoch gelten die Chancen am Arbeitsmarkt als gut.
Alexander Vukcevic, Leiter des Virenlabors Deutschland bei Avira: "Der Virenjäger muss Spaß an einer analytisch orientierten Tätigkeit haben."
Foto: Avira

Die Arbeit von Alexander Vukcevic lässt sich leicht mit der eines Virologen vergleichen: Beide versuchen anderen zu helfen, indem sie Viren analysieren und Schutzmaßnahmen einleiten. Der 32jährige Vukcevic war schon als Kind von der Informationstechnik begeistert, hat im Alter von zehn Jahren seinen ersten funktionstüchtigen PC zusammengebaut, Freunden den Rechner getunt und später konsequenterweise eine Ausbildung zum Kommunikationstechniker abgeschlossen. Virenanalyst wurde er eher durch Zufall. "Ich sah die Stellenanzeige, und weil mich das Thema interessierte, habe ich mich beworben und wurde eingestellt", erzählt er.

Starke Eigenmotivation

Renate Rumsauer, Manager Human Resources bei Avira: "Der Beruf des Virenanalysten ist immer noch eine Nische - aber eine sehr gefragte."
Foto: Avira

Im Lauf der Zeit ist Vukcevic vom Virenjäger zum Leiter des Virenlabors Deutschland bei Avira, einem Hersteller von Antivirensoftware, aufgestiegen. Manchmal erreichen ihn und seine Kollegen bis zu 80.000 Dateien täglich, von denen Anwender meinen, dass sie virenverseuchte Codes enthalten. Diese Kunden sind eine von vielen Informationsquellen dar-über, was alles durch die digitale Welt geistert. Mit jedem Tag, der vergeht, müssen mehr Computer geschützt werden. Deshalb nimmt parallel dazu der Bedarf an Virenanalysten zu, wenngleich noch auf einem rein zahlenmäßig überschaubaren Niveau: "Der Beruf des Virenanalysten ist noch immer eine Nische - jedoch eine aktuell sehr gefragte. Derzeit sind weltweit etwa sechs- bis siebentausend Virenjäger tätig", so Renate Rumsauer, Manager Human Resources bei Avira. Sie bezeichnet die Berufsaussichten für Virenanalysten als sehr gut: Zum einen tauchten täglich neue Sicherheitslücken und Angriffsmethoden auf, zum anderen werde es auch in nächster Zukunft keine hundertprozentig sicheren Systeme geben.

"Um als Virenanalyst einzusteigen, empfehlen wir eine Ausbildung in einem IT-Beruf oder ein Informatikstudium, im Idealfall mit dem Schwerpunkt IT-Sicherheit", so Rumsauer. Zudem zählten gute Kenntnisse in allen gängigen Betriebssystemen und Teamfähigkeit zu den Grundvoraussetzungen.

"Starke Eigenmotivation ist eine weitere wichtige Eigenschaft der Virenanalysten", ergänzt Virenlaborleiter Vukcevic. Häufig arbeite ein Team an einem Thema, doch jeder auf seinem Spezialgebiet - zum Beispiel einer bestimmten Analyseform. Als Virenjäger sollte man laut Vukcevic Spaß an einer analytisch orientierten Tätigkeit haben. Auch wenn die Arbeit teilweise wiederkehrenden Mustern folgt, sei es wichtig, sich ständig zu motivieren.

50 Virenjäger auf Pirsch

Beim IT-Sicherheitsexperten vom Bodensee sind heute rund 50 Fachkräfte in die Virensuche und -analyse sowie die direkte Entwicklung von Schutzmechanismen eingebunden. Weitere Spezialisten arbeiten in den firmeneigenen Virenlaboren in Rumänien und Malaysia.

Viel Schulung erforderlich

Um die Spezialisten fit für ihre Aufgaben zu machen, werden sie im Rahmen interner Trainings mit speziellem Wissen versorgt. Darunter fällt der Umgang mit dem Assembler-Programm IDA. "Mit dieser Standardanwendung für Virenanalysten wird der Maschinencode in eine lesbare Form umgewandelt, damit wir Befehl für Befehl durchgehen können, um zu schauen, welchen Schaden das Virus auslöst", erklärt Vukcevic. Dieses statische Vorgehen ist die eine Analyseart. Bei der dynamischen Suche werden die Schadprogramme auf isolierten und besonders geschützten Rechnern ausgeführt, um zu überprüfen, was sich daraufhin am System ändert. In beiden Fällen schreiben die Virenanalysten eine Reparaturroutine für die Antivirenprogramme und sorgen so für die mehreren Updates pro Tag.

Um die Software auf dem neuesten Stand zu halten, bevor die mit virulenten Codes befallenen Dateien bei den Anwendern ankommen, legen die Virenjäger so genannte Honey-Pots im Internet aus, analysieren aktive Botnetze oder durchstreifen Server nach neuen Malware- und Virenarten. Seine Arbeit sei täglich eine neue Herausforderung durch immer professioneller arbeitende Gegner, resümiert Sicherheitsprofi Vukcevic.

10 Tipps für Ihre Sicherheit
10 Tipps für Ihre Sicherheit
Das Thema Sicherheit wird in Firmen oft noch bagatellisiert. Lesen Sie hier, wie Sie das Risiko einfach senken können.
Tipp 1: Führen Sie eine Risikoanalyse durch
Es gibt zwar keine absolute Sicherheit, aber Planung ersetzt den Zufall und den Unfall durch Irrtum. Durch eine Risikoanalyse erlangen Sie selbst zumindest etwas Klarheit über mögliche Gefahren, und gehen nicht blind und ungeschützt Risiken ein. Wertvolle Hinweise auf was Sie dabei achten müssen, erhalten Sie zum Beispiel über http://www.nifis.de (NIFIS-Siegel) oder über das Bundesamt für Informationssicherheit (BSI). Auch ein Blick in das Bundesdatenschutzgesetz (BDSG), speziell §9 und dessen Anlage helfen weiter.
Tipp 2: Informationssicherheit beginnt von oben
Vorgesetzte müssen in punkto Informationssicherheit voranschreiten und eine Vorbildfunktion erfüllen. Allerdings dürfen die Mitarbeiter nicht überrannt und mit Vorschriften "drangsaliert" werden. Vielmehr müssen ihnen Sicherheitsgefahren und -probleme immer wieder angemessen bewusst gemacht werden. Die Maßnahmen sollten dabei benutzerfreundlich und fehlertolerant sein. Mitarbeiter dürfen dies nicht als bloße Schikane empfinden.
Tipp 3: Passwörter und Benutzernamen einrichten
Diese Forderung nach dem Einrichten von Passwörtern und Benutzernamen für den Rechnerzugang ergibt sich schon alleine aus dem Bundesdatenschutzgesetz (Nummer 5 der Anlage zum §9 BDSG) und den Regeln der ordnungsgemäßen Buchführung. Je größer die Mindestlänge ist, desto sicherer ist das Passwort. Beachten Sie aber, dass zu viele Stellen oder die Forderung nach sehr kryptischen Passwörtern eher kontraproduktiv ist, wenn aus technischer Sicht auch wünschenswert.
Tipp 4: Virenscanner und Firewall sind ein Muss
Ohne Virenscanner und mindestens eine Firewall zwischen Internet und Intranet darf heute kein IT-System mehr betrieben werden. Denken Sie auch daran, dass diese Systeme auf jedem Rechner aktuell vorgehalten werden und regelmäßig kontrolliert werden müssen. Darüber hinaus sollten Unternehmen nicht von der irrigen Annahme ausgehen, dass der alleinige Einsatz dieser Systeme ihre Datenverarbeitung und geschäftskritischen Anwendungen sicher macht. Diese Maßnahmen heben die Angriffshürde zwar an, verhindern aber eben nicht alle Arten von Attacken.
Tipp 5: Daten regelmäßig sichern
Informationssicherheit ist nicht nur der Schutz vor Angriffen, sondern auch das Sicherstellen der Betriebsfähigkeit des Unternehmens. Datenverluste können zum Beispiel auch durch Hardwareschäden auftreten oder durch Unachtsamkeit. Sorgen Sie daher für kontinuierliche Datensicherungen, deren Funktionsfähigkeit ebenso regelmäßig überprüft werden muss, zum Beispiel durch Restore-Versuche. Firmen sollten ferner der Versuchung widerstehen, die Datensicherungen im Serverraum zu lagern.
Tipp 6: Erstellen Sie einen Notfallplan
In einem Notfallplan sollten Firmen klar regeln, welche Maßnahmen in welchem Schadens-, Fehler- oder Angriffsfall von wem unternommen werden. In diesem Notfallplan sollten ferner alle wichtigen Telefonnummern stehen, zum Beispiel die des IT-Dienstleisters oder Hardwarelieferanten. Nur wenn vorher definiert ist, wer was wann macht und machen darf, ist eine schnelle und verlustarme Reaktion auf Vorfälle möglich.
Tipp 7: Private E-Mail- und Web-Nutzung regeln
Unternehmen sollten für die private E-Mail- und Web-Nutzung ihrer Mitarbeiter auf Basis der Firmeninfrastruktur gemeinsam mit dem Betriebsrat eine entsprechende Betriebsvereinbarung erstellen. Der Ausschluss der privaten Nutzung ermöglicht weitgehende Filtermöglichkeiten, um Angriffswege über E-Mail oder infizierte Web-Seiten zu verhindern.
Tipp 8: Mobile Datenträger absichern
Mobile Datenträger wie Laptops, USB-Sticks oder auch Smartphones sind notwendige Arbeitswerkzeuge, die in der IT-Security-Strategie des Unternehmens unbedingt Berücksichtigung finden müssen. Ein Verbot wäre wenig sinnvoll. Unternehmen sollten diese Geräte aber vor Verlust unter dem Aspekt der mobile Security sichern. Dies geschieht am einfachsten durch Verschlüsselung der Datenspeicher, soweit möglich.
Tipp 9: Server und Netzwerk schützen
Die physikalische Infrastruktur ihres Unternehmens, das heißt, Server, Netzwerk, etc., sollte der Wichtigkeit entsprechend gesichert sein. Ein Server in der Besenkammer lädt zum Missbrauch ein. Auch ist eine sichere Betriebsumgebung schon alleine aus technischen Gründen notwendig. Firmen sollten auch überdenken, welche Personenkreise Zugang zu diesen Räumen haben sollen. Der "normale" Mitarbeiter benötigt keinen physikalischen Zugriff auf die Server, externe Wartungstechniker sollten überwacht werden.
Tipp 10: Zugriffsregel erleichtern Adminstration
Das Erstellen von Zugriffsregeln für Firmendaten auf den Servern fordert schon Punkt 3 der Anlage zum § 9 BDSG. Es ist aber auch nicht einzusehen, wieso jeder Mitarbeiter Zugriff auf alle Daten haben soll. Unternehmen sollten deshalb klare Sicherheitskonzepte mit Gruppenregeln definieren, welche die Administration vereinfachen.