Experten-Tipps Warum ein Virenscanner nicht genügt

Was tun gegen Viren, Cracker und Trojaner? Die SPIEGEL-ONLINE-Serie zeigt Ihnen, wie Sie sich gegen Web-Schädlinge schützen: Leser fragen, Experten Antworten. Diesmal geht es um den grassierenden Storm-Wurm und grundsätzliche Fragen zu Scannern und unsichtbaren Viren.


SPIEGEL ONLINE: In Medienberichten über den Storm-Wurm wurde dieser öfter als Peer-to-Peer-Wurm bezeichnet. Was muss man sich darunter vorstellen?

Virenexperte Wüest: Erforscht für Symantec Sicherheitsrisiken

Virenexperte Wüest: Erforscht für Symantec Sicherheitsrisiken

Candid Wüest: Der Storm-Wurm wird deshalb als Peer-to-Peer-Wurm bezeichnet, weil er selbstständig quasi sein eigenes Rechnernetzwerk über Peer-to-Peer aufbaut. Das heißt, alle mit dem Wurm infizierten Rechner stehen untereinander in Kontakt. Es ist quasi ein "Botnet", das über ein Peer-to-Peer-Netzwerk kommuniziert und steuerbar ist, zum Beispiel um Spam zu versenden.

Ein Botnet ist ein Netzwerk infizierter Computer, die über ein sogenanntes Botprogramm, das in die Rechner eingeschleust wurde, fernsteuerbar sind.

Solche Botnetze können unterschiedlich groß sein. Sie werden in der Regel dazu benutzt, Spam- oder Phishing-E-Mails massenweise zu versenden. Bei Botprogrammen wird üblicherweise Internet Relay Chat (kurz IRC) verwendet. IRC macht in Chaträumen die Kommunikation untereinander möglich, indem die Nutzer ein Chat-Programm (genannt IRC-Client) auf ihrem Computer installieren. Beim Botnet gibt es einen zentralen Server, von dem aus die Kommandos erfolgen. Im Unterschied dazu nutzt der Storm-Wurm kein IRC, sondern die Peer-to-Peer-Struktur, um seine Kommandos zu verteilen. Hier gibt es keinen zentralen Server.

SPIEGEL ONLINE: Wie kann man sich vor solchen Schadprogrammen schützen?

Candid Wüest: Ein Virenscanner allein reicht heute leider nicht mehr aus, um sich sicher im Internet zu bewegen. Am besten installiert man ein Komplettpaket auf seinem Rechner, das verschiedene Sicherheitsfunktionen beinhaltet. So sollten auch Spyware oder Schadprogramme wie zum Beispiel Rootkits, welche sich tief im System verstecken, erkannt und entfernt werden.

Um beim Beispiel Storm-Wurm zu bleiben: Dieser nutzt verschiedene Techniken von Schadprogrammen, unter anderem auch eine Rootkit-Komponente. Auch eine Firewall mit "Intrusion Prevention" ist wichtig. Sie kontrolliert sowohl den eingehenden, als auch ausgehenden Datenverkehr. Für den Fall, dass der Virenscanner das Schadprogramm nicht erkannt hat, könnte die Firewall greifen und die Kommunikation des Programms nach außen unterbinden.

Sicherheitssoftware wie Norton 360 bietet diese sowie weitere Schutzfunktionen, zum Beispiel die Erkennung von noch unbekannten Schadprogrammen; auch warnt die Software vor gefälschten Webseiten (Phishingseiten).



© SPIEGEL ONLINE 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.