Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Nach außen haben Unternehmen ihre Netze abgeschottet. Doch vermehrt droht Gefahr von innen, wenn mobile Mitarbeiter Notebooks anschließen, die sie zuvor in unsicheren Lokationen genutzt haben. Es gibt mehrere Ansätze, um diese Bedrohung in den Griff zu bekommen.

Angriff von innen

Nach der Viren-, Würmer- und Trojanerplage der letzten Zeit sichern immer mehr Unternehmen ihre IT mit Firewalls, Antivirensoftware und Intrusion-Detection-Systemen nach außen ab. Häufig wird dabei jedoch ein Schlupfloch übersehen, dessen Gefahr mit der steigenden Zahl an mobilen Mitarbeitern wächst: Die elektronischen Schädlinge fallen über Remote-Access-Zugänge ein oder reisen huckepack auf den Mitarbeiter-Notebooks mit. Werden diese dann an das interne Netz angestöpselt, attackieren die Plagegeister die Infrastruktur von innen heraus. Ohne geeignetes Sicherheitskonzept können die unerwünschten Besucher nun die Netze ausspionieren oder Server und Rechner angreifen.

Angriffe mit kriminellem Hintergrund

Wer glaubt, dass er vor dieser Art von Spionage sicher sei, weil seine Firewall ja ausgehenden Verkehr blockt beziehungsweise nur über fest definierte Ports zulässt, sitzt in den Augen von Symantec-Sicherheitsexperte Oliver Karow einem gefährlichen Trugschluss auf: "Intelligent programmierte Eindringlinge sammeln in aller Stille ihre Informationen und versenden sie erst dann, wenn das Notebook das nächste Mal wieder ungesicherten Kontakt zum öffentlichen Internet hat". Das klingt nach einem futuristischen Horrorszenario, könnte jedoch bald Alltag sein. Antiviren-Hersteller gehen davon aus, dass sich künftig nicht mehr nur Freaks und Hacker, sondern auch eine kriminelle Szene mit diesem Thema beschäftigen wird. Und der geht es weniger um das öffentlichkeitswirksame Lahmlegen von Millionen Rechnern als vielmehr um den stillen Klau von Konten- oder Kreditkartendaten sowie Unternehmensinformationen, die sich auf dem Schwarzmarkt versilbern lassen.