Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Computerviren © 2002 IKARUS Software. Z I E L S E T Z U N G : Risiko-Bewertung Entscheidungsgrundlagen Analyse des Bedrohungspotentials Realisierung /

Ähnliche Präsentationen


Präsentation zum Thema: "Computerviren © 2002 IKARUS Software. Z I E L S E T Z U N G : Risiko-Bewertung Entscheidungsgrundlagen Analyse des Bedrohungspotentials Realisierung /"—  Präsentation transkript:

1 Computerviren © 2002 IKARUS Software

2 Z I E L S E T Z U N G : Risiko-Bewertung Entscheidungsgrundlagen Analyse des Bedrohungspotentials Realisierung / Umsetzung Richtige Einschätzung der Situation; wie sehen mögliche Bedrohungsszenarien für meinen Bereich/Umfeld aus. Welche Auswirkungen haben diese Szenarien auf mich/Workflow/Unternehmensführung/Unternehmenserfolg Für die Beurteilung Ihrer Virenschutzmaßnahmen; Wissen um die Erstellung einer modernen Antivirus-Policy einer vitalen virus-wall auf unterschiedlichen Netzwerk-Ebenen; Praktische Umsetzung der getroffenen Antivirus-Policy

3 © 2002 IKARUS Software I.Schritt Was unternehme ICH im Moment dagegen ? Was sind Viren Wie kann man sich schützen Womit & mit wem Sie es zu tun haben Infektionswege Client-Virenschutz Administration Virenschutz auf Mailgateways

4 Was sind Viren Biologische Vergleiche/Namensgebung Wie entstehen Computerviren Woraus bestehen und wie arbeiten sie Welche Typen gibt es © 2002 IKARUS Software

5 Was sind Viren © 2002 IKARUS Software

6 Viren: rechtliche Lage © 2002 IKARUS Software

7 Was sind Viren © 2002 IKARUS Software

8 Virus Typen (Grobgliederung) Boot-Viren (ParityBoot/Angelina) File-Viren (Tequilla,CIH) Makro-Viren (CAP/Laroux;Ethan) VBS (Skript)-Viren (Loveletter,Freelink) Würmer (Happy99, PrettyPark) Trojaner (NetBus, BackOriffice) Sonstige (IRC.StagesA, Toadie) © 2002 IKARUS Software

9 Chronologie einer Entwicklung 1949:die Theorie entsteht die 70er:der erste Spiel-Wurm der Geschichte kommt auf (CoreWars) 1981:der Begriff Computervirus wird eingeführt 1983:das erste funktionsfähige Virus wird von Fred Cohen programmiert 1985:ein trojanisches Pferd löscht Dateien auf der Festplatte 1986:das Bootsektor Virus VIRDEM wird vorgestellt. Erste Virusinfektion auf einem Großrechner erstes MS-DOS Virus aus Pakistan verbreitet sich bis in die USA die ersten Virenscanner kommen auf den Markt 1987:das erste Apple-Virus wird bekannt die zweite Generation der Viren entstehen 1989:Polymorphe (vielgestaltige) Viren werden gefunden

10 Chronologie einer Entwicklung 1991:die Anzahl der neu gefundenen Viren wächst explosionsartig an die ersten Organisationen im Kampf gegen Computerviren entstehen 1992:2.000 Viren sind bekannt! Darunter Michelangelo 1993:2-3 neue Viren/Monat 1995:der Damm bricht! Windows-Viren, Macro-Viren, plattformübergreifende Viren : über verschiedene Viren-Varianten sind bekannt 1997:erstes Linux-Virus 1998:Java wird von den Virenschreibern entdeckt, erstes Hard-Ware Virus 1999:Happy 99 bleibt über Jahre aktiv 2000:4. Mai 2000 LoveLetter verändert das Denken in der Virenszene!

11 Anteilige Verbreitung © 2002 IKARUS Software Quelle: ICSA, Virus-Survey 1999

12 Wie sah es im Jahr 2000 aus © 2002 IKARUS Software Quelle: ICSA, Virus-Survey 2000

13 Risiko von Attacken © 2002 IKARUS Software Quelle: ICSA

14 Wie groß ist die Gefahr? © 2002 IKARUS Software Quelle: ICSA

15 Wie groß ist die Gefahr? © 2002 IKARUS Software Quelle: Messagelabs/UK s: Infektionsrate

16 Wie groß ist die Gefahr? © 2002 IKARUS Software Quelle: ICSA

17 Wahrscheinlichkeit von Virenattacken © 2002 IKARUS Software Quelle: ICSA

18 Die häufigsten Infektionswege © 2002 IKARUS Software Quelle: ICSA

19 © 2002 IKARUS Software 4. Mai–Liebesbrief geht um die Welt Quelle: Messagelabs/UK

20 © 2002 IKARUS Software SirCAM - Virus Quelle: Messagelabs/UK

21 Verluste durch Virus Incidents © 2002 IKARUS Software Quelle: ICSA

22 Down-Time Aufgrund Viren © 2002 IKARUS Software Quelle: ICSA

23 © 2002 IKARUS Software Wer dahinter steckt David Smith (Melissa) USA, 26 Jahre, männlich Cheng Ing-Hau (CIH alias Tschernobyl) Taiwan, 25 Jahre, männlich Onel Guzman (LoveLetter) Philippinen, 23 Jahre, männlich Jan de Wit alias On the fly(Kournikova) Niederlande, 20 Jahre, männlich...

24 © 2002 IKARUS Software Ihre Message This begins a time of darkness. From now until Yule, the days grow darker and colder. Winter storms begin to sweep down from the north FUCK U IMMEDIATELY, LOSER ! he, your lame client cant read HTML, haha click attachment to see some stunningly HOT stuff long live to the writers..... may the source be with you The Dark is Ready... w i n d o w s s u c k s

25 AleVirus Acid Bytes Algol AuroDreph Apoc Asmodeus Angus Thermopyle babyvirii AkKort Anaktos © 2002 IKARUS Software Mit wem Sie es zu tun haben Assembler Head

26 © 2002 IKARUS Software Wie sind sie organisiert *-zine, 29A, Cyber Criminals Clan, Alternative Virus Mafia, CodeBreakers, Corean Virus Club, Dark Conspiracy, DDT, Duke´s Virus Labs, Feathered Serpents, IKX, Immortal Riot, LineZer0 VX Team, [MATRiX], Metaphase VX Team, Moonbug, Nomercy Virus Team, NOP, Nuke, Pinoy Virus Writers, Renegade, Shadow Dancer Team, Shadow Virus Group, Silicium Revolte, Stealth Group, Sign Of Scream, SLAM, Technological Illusions, VBB, VLAD and all the other live/died virii groups. Alta-Virus, Association of Satanic Maniacs, AVX, Collection Maker Home Page, Drop the virus, DVC, HCDS, Hecatombe, Hex Files, Internet Virii Collecting Group, Kefrens, My Fantasy Viruses Trading Centre, nUcLeii's world, Realm Electronic Magazine, Siberian Bears Virus Club, SpyjureNet Virus, The Virus Bunkerz, Top Device, Ultimate Chaos, Undernet #virus's, Virii Argentina, Virus Brasil, Virus Dungeon, Virus Info Center, Virus List, Virus Quarantine, VXD-NET, VX Heavens, VX India

27 Do-It-Your Self Baussatz oder; Virenschreiben für Dummies DarkChasm's Word 97 Macro Virus Construction Kit Nach Betätigung der Schaltfläche OK erzeugt das MVCK automatisch ein Dokument das mit einem funktionsfähigen Makrovirus infiziert ist. © 2002 IKARUS Software Folgende Makros stehen zur Wahl: AutoOpen AutoClose FileSaveAs FileSave FilePrint EditFind ToolsWordCount

28 WURM - Generator oder; Virenschreiben für Dummies [K]Alamar VBS Worm Generator © 2002 IKARUS Software

29 Trojan - Generator oder; Trojanerschreiben für Dummies © 2002 IKARUS Software

30 Scanner – Strategien Technologie-Basierend ON – DEMAND manuelle Scanen von Anwenderdefinierten Dateien ON – ACCESS online – Überwachung von allen virenrelevanten Systemvorgängen Scheduler - Getriggert © 2002 IKARUS Software Oneline-Wächtern (Guard, Shield, etc) Gateway-Scannern (Mailwall, Viruswalls, etc Applikationsbasierend (Integration einer Scanner-dll) Scanen auf Knopfdruck Browser - Plugin

31 Scanner – Strategien Organisations-Basierend Black – List - Ansatz VORDEFINIERTE Dateien (-Typen) oder Inhalte DÜRFEN NICHT ausgeführt oder verbreitet werden Weniger restriktiv, ermöglich jedoch ein flexibleres Risikomanagement, allerdings extrem wartungsintensiv © 2002 IKARUS Software Unterschiedliche Gruppendefinitionen ermöglichen einen optimal angepassten Virenschutz Erfordert genaue Analyse möglicher Bedrohungs-Szenarien der für den Arbeitsprozess eingesetzten Systeme, Dateien und Mitarbeiter.

32 Firewall Standorte der Virenscanner © 2002 IKARUS Software Mailserver FileserverClients Proxy Virus Scan R.I.P. Provider

33 das leidige Thema © 2002 IKARUS Software © 2001 IKARUS Software

34 der neue Weg © 2002 IKARUS Software © 2001 IKARUS Software

35 gehosteter Virenschutz © 2002 IKARUS Software © 2001 IKARUS Software über IKARUS Scan-Center über ISP

36 © 2002 IKARUS Software © 2001 IKARUS Software gehosteter Virenschutz hat einen Namen

37 ISP/ASP Nachteile - interner Mailverkehr wird nicht überprüft; - nicht alle Inhalte können gescannt werden (Verschlüsselung, Passwörter); © 2002 IKARUS Software Provider Vorteile –vorverlegte First Line of Defense –nur vorgefilterter Traffic/geringerer Anteil an Viren –höchste Ausfall-Sicherheit /Entsprechendes Know-how –keine Installation –Problem wird zum Teil outgesourced – eigene Ressourcen werden geschont –24h x 7 Tage Wartung der Software –Scannt den gesamten SMTP-Verkehr mit Hilfe von 3 verschiedenen Scannern –Benachrichtigt Sie über Incidents per

38 ISP/ASP © 2002 IKARUS Software

39 ISP/ASP

40 Firewall/ProxyMailserver Firewall/Proxy/Mailserver Vorteile –zentrale Verwaltung –nicht nur Scan (auch HTTP, FTP) –vermeidet, daß Viren bis auf LAN Server gelangen –Verhindert Relaying der Mailserver – Black- und White-List Ansätze –ermöglicht den Einsatz weiterer Filter Nachteile –interner Datentransfer (via Fileserver) wird nicht überprüft –nicht alle Inhalte können gescannt werden (Verschlüsselung, Passwörter) –erfordert schon bestimmtes Know-how –möglicher Ausfall bei Problemen © 2002 IKARUS Software Firewall Proxy Mailserver

41 Firewall © 2002 IKARUS Software

42 Fileserver Vorteile –zentrale Virenüberwachung –einfachere Umsetzung von Virenschutzmaßnahmen –zentrale Konfigurierung –verhindert Großflächige Ausbreitung / hält Infektionen lokal –kann nicht/kaum vom Anwender umgangen werden Nachteile –nicht alle Inhalte können gescannt werden (Verschlüsselung, Passwörter) –Performance –bei Problemen steht der Fileserver unter Umständen © 2002 IKARUS Software File- Server

43 Client Vorteile –alle Dateien können gescannt werden (z.B: nach dem Entpacken eines Archivs bzw. nach dem Entschlüsseln einer Datei. –höhere Ausfallsicherheit auf Grund der dezentralen Ausrichtung –Stand Allone PC´s und kleiner PC Gruppen können überwacht werden Nachteile –dezentrale Verwaltung –mehr Aufwand für Updates –kann vom User unter Umständen deaktiviert werden © 2002 IKARUS Software Clients

44 © 2002 IKARUS Software Was uns erwartet L Anzahl und Variationen steigen, Hardwareschäden werden modern L Multi-Office Makro Viren L IRC/ICQ/Pirch Viren L Steigende Netzwerkfunktionalität (Verknüpfung Wurm/Trojaner) L Entwicklung neuer Angriffstrategien (Wurm/DDOS) L Angriffe gegen PDC/PDA, WAP-Viren L Angriffe gegen Service Provider (ASP´s) L Verstärktes Auftreten von BackdoorProgrammen L Offensive Code (Samhain) L Linux/Unix Dervivat-Malware

45 Mangelndes Problembewußtsein Fehlendes Know How Fehlende Ressourcen Inadequate Weiterführung /Dynamik des Problems überwiegt die Dynamik der Aufwendungen KKK – Klassischen-Ko-Kriterien © 2000 IKARUS Software


Herunterladen ppt "Computerviren © 2002 IKARUS Software. Z I E L S E T Z U N G : Risiko-Bewertung Entscheidungsgrundlagen Analyse des Bedrohungspotentials Realisierung /"

Ähnliche Präsentationen


Google-Anzeigen