als PDF

Transcription

als PDF
ix.0707.x.01-16.neu1
08.06.2007
10:07 Uhr
Seite I
sponsored by:
Ein Verlagsbeihefter der Heise Zeitschriften Verlag GmbH & Co. KG
IT-Security
extra
IT-Security
Rootkits – eine aktuelle
Bestandsaufnahme
Schwerpunkte:
● Rootkits
● Risikomanagement
Rootkits – eine aktuelle Bestandsaufnahme
Auf Dauer eingenistet
Seite I
Risikomanagement: Methodik,
Einführungsprozesse und unterstützende Anwendungen
No Risk – more Fun
Seite X
Vorschau
Storage
Schwerpunkt:
Archivierungshardware
Seite XVI
Veranstaltungen
26. – 29. Juni, Dresden
22nd International Supercomputing Conference
www.supercomp.de/isc2007
2. – 3. Juli, Berlin
3. Mailserver-Konferenz
www.heinlein-support.de/web/akademie/mailserverkonferenz-2007/mk07-details/
5. Juli, Stuttgart
10. Java Forum Stuttgart
www.java-forum-stuttgart.de
24. – 28. Juli, Portland, OR
8th Open Source Convention (OSCON)
conferences.oreillynet.com/os2006/
11. – 12. September, Stuttgart
3rd International Conference on
IT-Incident Management & IT-Forensics (IFM)
www.imf-conference.org
Auf Dauer
eingenistet
er größte Teil der in Umlauf gebrachten Schadsoftware lässt sich heutzutage
problemlos mit gängigen Antiviren-Scannern erkennen und
entfernen. Alles andere als trivial ist dagegen das Aufspüren
moderner Varianten sogenannter Rootkits, die sich maskieren
und Dateien sowie Prozesse
verstecken, um möglichst lange
auf dem kompromittierten System zu bleiben.
In den letzten Jahren hat allmählich die Schadsoftware zugenommen, die Rootkit-Technik nutzt. Insbesondere Viren,
Würmer und trojanische Pferde
entziehen sich so immer mehr
der Entdeckung und Entfernung
durch gängige Antivirenprogramme.
Bereits 1989 waren Methoden und Werkzeuge bekannt
und im Umlauf, deren Ziel es
war, die Überwachung von
Unix-Systemen zu umgehen.
So wurden damals sogenannte
„Logfile Cleaner“ in einem gehackten System entdeckt. Aus
diesen und weiteren Werkzeugen entwickelten sich bis Mitte
der 90er-Jahre nach und nach
Rootkits. Zwei CERT-Advisories
beschrieben damals das erste
Rootkit bei Einbrüchen in
SunOS-4.x-Systeme.
Der Begriff Rootkit steht für
eine Sammlung von kleinen,
nützlichen Programmen, die es
einem Einbrecher erlauben,
heimlich und dauerhaft privilegierten Zugriff auf einen Compu-
D
ter zu erlangen. Zum Funktionsumfang dieser Sammlungen
gehören typischerweise das
Verstecken von Prozessen, Netzwerkverbindungen, Dateien und
Verzeichnissen, die Fernsteuerung des Computers, das Installieren von Hintertüren und das
Mitschneiden von Netzwerkpaketen und Tastaturanschlägen.
Rootkits sind keine Angriffswerkzeuge für Systemeinbrüche. Da sie häufig im Zusammenhang mit erfolgreichen
Einbrüchen erwähnt werden und
Angreifer ihre Technik in andere
Schadsoftware wie Viren, Würmer und trojanische Pferde integrieren, bezeichnen viele sie
häufig fälschlicherweise als Angriffs-Tool. Rootkits nutzen auch
gelegentlich Exploits, doch im
Unterschied zu Angriffswerkzeugen eben nicht, um in ein System einzudringen, sondern um
nach einem Einbruch etwa Speicherstrukturen zu verändern
oder eigenen Code in den Kernel
einzuschleusen. Die Bedrohung,
die von Rootkits ausgeht, liegt in
ihrer versteckten Arbeitsweise:
Beispielsweise können mithilfe
von Rootkits versteckte Hintertüren in Systemen oder SpamMail-Relays für einen längeren
Zeitraum unentdeckt bleiben
und somit für beliebige Zwecke
genutzt werden.
Obwohl bereits 1999 Greg
Hoglund mit dem NT-Rootkit
eine Konzeptstudie zu Windows-Rootkits veröffentlichte,
galten sie auch noch lange Zeit
I
ix.0707.x.01-16.neu2
12.06.2007
10:10 Uhr
Seite II
IT-Security
danach eher als typische Bedrohung von Unix-Systemen.
Spätestens seit Ende des Jahres 2005 allerdings hat sich
diese Meinung geändert. Einen
maßgeblichen Beitrag dazu
leistete das Platten-Label Sony
BMG, das einige Musik-CDs mit
dem XCP-Kopierschutz (Extended Copy Protection) auslieferte, um per Digital Rights Management (DRM) das Kopieren
zu verhindern. Um sich auf dem
Computer des Anwenders zu
verstecken, nutzte dieser Kopierschutz Methoden, die bisher nur von Rootkits bekannt
waren. Mehr als 500ˇ000 Systeme in 135 Ländern versah
man so, in den allermeisten
Fällen ohne Wissen der Benutzer, mit einer Kontrollsoftware,
die sich vor Entdeckung verbirgt und ihr Entfernen verhindert. Als wäre das nicht
schlimm genug, entdeckten Experten relativ schnell, dass es
zudem leicht möglich war, andere (ebenfalls bösartige) Software mithilfe des XCP-Kopierschutzes vor Entdeckung zu
schützen.
Für das Verständnis von
Rootkits ist es wichtig zu wissen, dass die meisten Betriebssysteme lediglich zwei Modi
kennen, in denen Code ausgeführt wird: User-Mode und Ker-
nel-Mode. Die Trennung von
User- und Kernel-Mode setzt
letzten Endes der Prozessor
durch. Eine der bekanntesten
Arten der Speicher- und Prozesstrennung ist das Prinzip
der Ringe, das auch den Intelund AMD-CPUs zugrunde liegt:
Dabei gibt es vier Ringe, wobei
Ring 0 die höchsten und Ring 3
die geringsten Privilegien beim
Zugriff auf die Hardware hat.
Die CPU weist gewöhnlich
jedem Prozess einen Ring zu
und verhindert direkte Zugriffe
auf einen Ring mit niedrigerer
Nummer.
Versteckspiele im
Ausführmodus
Wie die meisten Betriebssysteme nutzen Windows und
Linux nur Ring 0 (also den Kernel-Mode) und Ring 3 (den
User-Mode) einer CPU. Anwendungen, etwa eine Textverarbeitung, laufen im User-Mode und
sind unprivilegierte Prozesse.
Der Kernel-Mode bezeichnet
einen Ausführungsmodus, in
dem der Prozessor Zugriff auf
den gesamten Systemspeicher
und alle Prozessorbefehle gewährt. Alle Systemdienste und
auch Gerätetreiber von Drittherstellern laufen im Kernel-Mode,
weil sie auf Low-Level-Kernel-
Der Blacklight-Scanner von F-Secure, eines der ersten RootkitScanwerkzeuge, sucht nach versteckten Dateien, Ordnern und
Prozessen (Abb. 1).
II
Unterschiede zwischen den durch Schnittstellenabfrage
gelieferten und den sogenannten Rohdaten bringen
den RootkitRevealer von Sysinternals auf die Spur des
AFX-Rootkit (Abb. 2).
Funktionen und -Strukturen zugreifen und in vielen Fällen direkt mit der Hardware kommunizieren müssen. Wichtig ist vor
allem, dass auch Programme,
die mit den Privilegien des Systemadministrators ausgeführt
werden, innerhalb von Ring 3
(also im User-Mode) laufen. Das
betrifft die meisten Werkzeuge,
die Rootkits und andere Schadsoftware entdecken können.
Fatale
Privilegienverteilung
Rootkits lassen sich entsprechend ihren Zugriffsrechten auf
das Computersystem in zwei
Kategorien einteilen: UserMode- und Kernel-Mode-Rootkits. Erstere laufen als separate
Anwendungen oder innerhalb
von existierenden Anwendungen. Ein Kernel-Mode-Rootkit
hingegen hat alle Zugriffsrechte
des Betriebssystems und unterwandert damit das gesamte
System. Entwickler von Antivirensoftware müssen sich darüber im Klaren sein, dass ein
Kernel-Mode-Rootkit höhere
Privilegien hat als ihr Scan-Programm. Das Rootkit kann sich
daher vor dem Aufspürprogramm verstecken oder es
gleich ganz deaktivieren. Diese
Situation führt zu einem nie endenden Wettrennen zwischen
Antivirensoftware- und Malware-Entwicklern.
Um seine beiden Aufgaben
zu erfüllen, einen fortwährenden
Zugriff auf das System zu erlauben und den Einbrecher zu verstecken, muss ein Rootkit Techniken verwenden, mit denen es
die Informationen über Prozesse, Dateien, Verzeichnisse, Treiber und Netzwerkverbindungen
filtern oder manipulieren kann.
Die etwas älteren Techniken
funktionieren bereits im UserMode und benötigen keinen direkten Zugriff auf den Kernel
des Betriebssystems: Dazu gehören im Wesentlichen Dateiund DLL-Manipulation, IAT-Hooking, Inline Function Hooking
sowie Thread Injection.
Die erste Generation von
Rootkits tauschte einfach die
den Überwachungsbefehlen
des Administrators oder Systemfunktionen zugehörigen
Binärdateien auf der Festplatte
gegen modifizierte Versionen
aus. Ein manipulierter SSH-Server beispielsweise könnte dann
einem Angreifer mit einem bestimmten Benutzernamen Zugang mit Administratorrechten
erlauben, ein manipulierter netstat-Befehl würde die Netzwerkverbindungen des Angreifers nicht mehr anzeigen.
Verfälscht man Funktionen
direkt in einer Bibliothek, bei
iX extra 7/2007
ix0707_x_000_ESET.indd 1
08.06.2007 11:59:45 Uhr
ix.0707.x.01-16.neu2
12.06.2007
10:10 Uhr
Seite IV
IT-Security
Windows in den sogenannten
Dynamic Link Librarys (DLLs),
so sind davon nicht mehr nur
Einzelprogramme betroffen,
sondern alle Anwendungen, die
diese Funktion nutzen. Die Methode der direkten Datei- oder
DLL-Manipulation spielt heute
nur noch eine untergeordnete
Rolle, da sie leicht durch sogenannte File System Integrity
Checker, beispielsweise Tripwire, und gängige Antivirensoftware aufgespürt werden kann.
Moderne Betriebssysteme
sind so ausgelegt, dass man
sich an vielen Stellen in den
Aufruf von Betriebssystemfunktionen einhängen kann (hooking). Das nutzen Hersteller, um
das Betriebssystem flexibel, erweiterbar und abwärtskompatibel zu gestalten. Die Technik
des Hooking funktioniert im
User- sowie im Kernel-Modus.
Indem ein Rootkit seinen Code
in einen solchen Aufruf einfügt,
kann es sowohl den Aufruf
selbst als auch das Ergebnis des
Aufrufs beliebig manipulieren.
Ändert ein Rootkit den Zeiger auf eine Funktion in der sogenannten Import Address
Table (IAT), kann es in den Aus-
FREIE ANTIROOTKIT-SOFTWARE
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit
Software
AntiRootkit
Anti-Rootkit
Arman Nayyeri
AVG Anti-Rootkit
chkrootkit
Clamwin
Darkspy 10.5
DiamondCS
Dynamic Security Agent
Exe LockDown
Exploit Prevention Labs
Gentle Security
GMER
Greatis Unhackme
Helios
IceSword
InfoProcess Antihook
OS X Rootkit Hunter
Rootkit Buster
Rootkit Hunter
Rootkit Profiler LX
RootkitShark
Rootkit Uncover
Rootkit Unhooker
Scanner
Security Task Manager
SEEM
System Virginity Verifier
Swatkat SysProt Antirootkit
Win Patrol
Zeppoo
IV
Webadresse
www.sophos.com
www.panda-software.de
www.antirootkit.com/software/
NeoavaGuard.htm
www.zdnet.de
www.chkrootkit.org/
www.clamwin.com
www.fyyre.net/~cardmagic
www.antirootkit.com/software/
ProcessGuard.htm
www.privacyware.com
www.horizondatasys.com
www.antirootkit.com/software/
SocketShield.htm
www.antirootkit.com/software/
GeSWall-Personal-Edition.htm
www.gmer.net
www.greatis.com/unhackme
helios.miel-labs.com
www.antirootkit.com
www.infoprocess.com.au/
AntiHook.php
www.antirootkit.com/software/
OS-X-Rootkit-hunter.htm
www.trendmicro.com
www.antirootkit.com
www.trapkit.de
www.antirootkit.com
www.antirootkit.com
www.antirootkit.com
www.antirootkit.com
www.download.com
www.antirootkit.com
www.invisiblethings.org
swatrant.blogspot.com/
www.zdnet.de
www.zeppoo.net
Der Filtertreiber des HackerDefender-Rootkit, hier entdeckt
durch das Werkzeug DeviceTree, lässt auf das Vorhandensein
dieser Malware schließen (Abb. 3).
führungsablauf eigenen Code
einfügen und damit das Ergebnis der Funktion verändern. Die
zweite Möglichkeit im UserMode Hooks einzusetzen, ist
das Inline Function Hooking. Im
Unterschied zu IAT Hooking
manipuliert das Rootkit hier
keine Zeiger in Tabellen, sondern überschreibt direkt Codebytes in der Zielfunktion. Im
Fall der Thread Injection erzeugt es keinen neuen Prozess,
den es wieder verstecken müsste, sondern fügt einen Thread
in einen passenden legalen
Prozess ein. Dieser wird dann
im Kontext des „Mutter“-Prozesses ausgeführt. Da diese
Methode nicht sehr flexibel ist
und nur für winzige Programme
funktioniert, hat sie in der Praxis kaum Bedeutung.
Variantenreiche
Manipulationen
Modernere Methoden setzen direkt im Kernel an und verwenden Technologien wie SSDT
Hooking, IDT Hooking, Filtertreiber, direkte Manipulation von
Kernel-Objekten (DKOM) oder
Kontrolle des virtuellen Speichers. Ein Programm im UserMode ruft über eine API eine
Funktion innerhalb einer DLL
auf. Sofern diese Funktion bei
ihrer Arbeit die Unterstützung
des Betriebssystems benötigt,
ruft sie ihrerseits eine sogenannte Betriebssystemfunktion
auf. Die Adressen dieser Betriebssystemsfunktion verwaltet
der Kernel in der System Service
Description Table (SSDT), auch
als System Call Table bezeichnet. Läuft ein Rootkit im KernelMode, beispielsweise weil es als
Gerätetreiber geladen wurde,
kann es analog zum IAT-Hooking die Adresseinträge in der
SSDT auf eigenen Code zeigen
lassen. Im Unterschied zum IAT
Hooking betrifft diese sehr umfangreiche Manipulation allerdings nicht nur einen Prozess,
sondern alle Prozesse, die im
System den entsprechenden
System Call nutzen möchten.
Die Interrupt Description
Table (IDT) gibt an, wo bei auftretenden Interrupts die Codeausführung fortzusetzen ist.
Solche Interrupts kann beispielsweise das Drücken einer
Taste, das Eintreffen eines
Netzwerkpaketes an der Netzwerkkarte oder eine Anwendung auslösen. Beim IDT Hooking verändert das Schadprogramm den Eintrag in dieser
Tabelle so, dass nach einem
Interrupt eine manipulierte
Routine abgearbeitet wird.
Betriebssysteme erlauben es
üblicherweise, Gerätetreiber
übereinanderzuschichten und zu
einer Kette zu verbinden. Dies
ermöglicht es Entwicklern, das
Verhalten eines bestehenden
Treibers zu verändern, ohne
einen komplett neuen Treiber
schreiben und dabei wieder von
iX extra 7/2007
Mr.Black
AN EINEM
MONTAGMORGEN
IN ZWEI FIRMENNETZWERKEN ...
&
Mr.White
Programmstart
Programmstart
WER HIER
REIN
MÖCHTE,
WIRD
ZUERST
VON MIR
ÜBERPRÜFT!
HALT!
ICH BIN
HIER DER
VIRENSCANNER!
IN MEINER
„BLACKLIST“
SIND ALLE
GEFÄHRLICHEN
PROGRAMME
VERZEICHNET.
IN MEINER „WHITELIST“
SIND ALLE PROGRAMME
AUFGELISTET DENEN
UNSER ADMIN VERTRAUT.
DA GEHEN WIR
AUF NUMMER
SICHER !
TUT MIR LEID. SIE SIND LEIDER
NICHT ALS VERTRAUENSWÜRDIG
EINGESTUFT WORDEN!
SIE HABEN GLÜCK. TYPEN MIT
SONNENBRILLEN SIND UNS
DERZEIT NICHT BEKANNT.
DER NÄCHSTE ...
AUGENBLICK! DIE FALLTÜRE
SCHLIESST SOFORT WIEDER.
ALSO DIESE
NEUE SICHERHEITSLÖSUNG „SECUSURF“
VON WWW.4SS.DE
MACHT SICH JA
WIRKLICH UNHEIMLICH
SCHNELL BEZAHLT!
"Secusurf stellt technisch sicher, dass ausschließlich nur noch Programme ausgeführt werden können, die von der Administration als vertrauenswürdig eingestuft wurden. Jegliche andere Software und dazu zählen Viren, die erst
nächste Woche erfunden werden genauso, wie ein Spiel, das ein Mitarbeiter von zuhause mitbringt - ist in der großen Gruppe der unbekannten Programme und kann daher nicht ausgeführt werden." Infos unter: www.4ss.de
ix0707_x_00_SecuSurf.indd 1
16.05.2007 17:58:29 Uhr
ix.0707.x.01-16.neu2
12.06.2007
10:10 Uhr
Seite VI
IT-Security
vorne anfangen zu müssen. Der
mit dem alten Treiber verkettete
neue Treiber übernimmt in vielen Fällen die Funktion eines Filters. Rootkits können dieses
Feature des Betriebssystems
natürlich ebenso nutzen, indem
sie Rootkit-Treiber ins System
einbringen, die beispielsweise
die Datei- und Verzeichnisanzeige oder die Netzwerkkommunikation manipulieren.
Für seine Verwaltungs- und
Kontrollaufgaben benötigt das
Betriebssystem spezielle Kernel-Strukturen, die man unter
Windows als Objekte bezeichnet. Kernel-Mode-Rootkits können an dieser Stelle angreifen
und auch durch direktes Mani-
pulieren dieser Kernel-Objekte
ihr Ziel erreichen. So sind beispielsweise alle Prozesse in
einem Windows-Betriebssystem innerhalb eines Kernel-Objekts in einer Liste registriert.
Wird ein Prozess aus dieser
Liste entfernt, ist es für Anwendungen, etwa den Task Manager, nicht mehr möglich, auf
diesen Prozess zuzugreifen und
ihn anzuzeigen.
Bei der Kontrolle des virtuellen Speichers versucht das Rootkit anhand der Art des Speicherzugriffs eines Programms zu erkennen, ob es sinnvoll ist, dem
Programm manipulierte oder ursprüngliche Speicherinhalte zurückzugeben. Erkennt das Root-
kit beispielsweise einen lediglich
lesenden Zugriff auf seinen eigenen ausführbaren Code, so
könnte das ein Hinweis auf einen
Anti-Rootkit-Scanner sein.
Herkömmliche Rootkits nisten sich in einem bestehenden
System ein und verbergen ihre
Spuren vor dem Anwender über
Manipulationen auf User- oder
Kernel-Ebene. Programme, die
Schadsoftware entdecken können, agieren mit ihren Routinen
somit auf der gleichen Ebene.
Es ist daher leicht nachvollziehbar, dass sich ein Rootkit sehr
viel erfolgreicher verstecken
lässt, wenn man es schafft, es
komplett außerhalb des Betriebssystems eines befallenen
ANBIETER VON ANTIROOTKIT-SOFTWARE
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit
Anbieter
Aon
Ashampoo
Avira
Backfaces
Bitdefender
Clearswift
Computer Associates
F-Secure
Gdata
Ghost Security
Gmer
Grisoft
IDefense
Ikarus
Kaspersky
Lavasoft
McAfee Avert Labs
Microsoft
Microsoft
Novatix
Panda Software
PC Tools
Resplendence
Seculution
SoftSphere Technologies
Sophos
Symantec
Trend Micro
Webroot
Websense
Wenpoint
VI
Software
Ikarus aon Virenchecker
Antispyware 1.6
Antivir
Process Master
Rootkit Uncover
MIMEsweeper
Internet Security Suite
Internet Security 2007,
Client Security 7
Internet Security 2007
AppDefend
Gmer
AVG AntiRootkit
HookExplorer
Virus Utilities
Antivirus 6
Aries Rootkit Remover
RootKit Detective
Forefront Client Security,
Sysinternals
Sysinternals Rootkit Revealer
Cyberhawk
ActiveScan
Spyware Doctor 5
RootKit Hook Analyzer
SecuSurf
DefenseWall HIPS
Anti-Virus
Norton Internet Security 2006,
AntiVirus 2006, SystemWorks 2006
OfficeScan 8.0 (in Kürze)
Spy Sweeper
Security Suite 6.3
HiddenFinder
Webadresse
www.aon.at
www.ashampoo.com
www.avira.de
www.backfaces.com
www.bitdefender.de
www.clearswift.de
www.ca.com/de
www.f-secure.de
www.gdata.de
www.ghostsecurity.com
www.gmer.net
www.grisoft.de
labs.idefense.com/
www.ikarus-software.at
www.kaspersky.de
www.lavasoft.de
www.mcafee.com
www.microsoft.de
www.microsoft.de
www.novatix.com
www.panda-software.de
www.pctools.de
www.resplendence.com
www.seculution.de
www.softwphere.com
www.sophos.de
www.symantec.de
www.trendmicro.com
www.webroot.de
www.websense.de
www.wenpoint.com
Systems zu installieren und ablaufen zu lassen.
Rootkits auf der Basis
virtueller Maschinen
Seit einiger Zeit wird experimentell an einer neuen Art von
Rootkits gearbeitet: Forscher der
Uni Michigan und Microsoft
zeigten mit dem Proof-of-Concept-Rootkit SubVirt, was die
nächste Generation von Rootkits
ausmachen könnte. Während
sich aktuelle Rootkits in einem
bestehenden System einnisten
und die Spuren ihres Vorhandenseins vor dem Anwender
verbergen, geht SubVirt deutlich
weiter. Das Rootkit installiert
sich gewissermaßen unter das
vorgefundene System und führt
dieses nach einem Neustart in
einer virtuellen Maschine aus.
Während der Anwender an seinem Gastbetriebssystem normal
weiterarbeiten kann, führt SubVirt von ihm unbemerkt in einer
zweiten Instanz der virtuellen
Maschine seine Schadfunktionen aus. Das Rootkit lässt sich
vom Gastbetriebssystem aus
weder beenden noch deinstallieren, da es selbst die virtuelle
Maschine kontrolliert, in der sich
das Betriebssystem des Opfers
befindet.
Die Forscher bezeichnen ihre
Technik als Virtual-Machinebased Rootkit (VMBR). Sie
konnten sowohl Windows-XPals auch Linux-Maschinen
kompromittieren und insgesamt
für vier Angriffsmethoden Proof
of Concepts realisieren: einen
Phishing-Webserver, einen
Keylogger, eine Spyware, die
das infizierte System nach sensiblen Informationen scannt
sowie ein Abwehr-Tool für gängige Systeme, die virtuelle Maschinen erkennen. Die Windows-Version von SubVirt basiert auf der Software Virtual
PC von Microsoft, die der
Linux-Version auf VMware.
Eine ähnliche Technik benutzt das Rootkit Blue Pill von
Joanna Rutkowska. Es wurde
bisher nur unter Windows Vista
iX extra 7/2007
E- MAIL & WEB SECURITY APPLIANCES
VIREN VORHERSAGEN?
JA, DAS GEHT!
Neue Computerviren verbreiten sich heute innerhalb weniger Stunden, manchmal sogar
in Minuten. Für Unternehmen entsteht dadurch eine gefährliche Sicherheitslücke: die
Reaktionszeit der Antiviren-Hersteller!
Unser Virus Outbreak Filter stoppt die Gefahr bereits in der Entstehung. Mit SenderBase,
der weltweit größten Datenbank zur Analyse des globalen E-Mail- und Web-Traffics,
werden Anomalien in Echtzeit erkannt. So sind Sie umgehend vor neuen Viren geschützt.
tz
Virenschu
it
in Echtze
Aktuelle Bedrohungen auf:
www.senderbase.org
RZ_AZ_IP_200x280_060607.indd 1
06.06.2007 16:50:19 Uhr
IT-Security
Kraft. Können.
Ausdauer.
Ihre 19“ IT hat hohe Ansprüche.
Die Powerware 9140 USV erfüllt sie.
Beta x64 realisiert, das Konzept
sollte prinzipiell aber auch für
Betriebssysteme wie Linux und
BSD funktionieren. Blue Pill infiltriert das System ohne Neustart
und kontrolliert es über einen
minimalen Hypervisor; dazu
nutzt es die Virtualisierungstechnik SVM/Pacifica von AMD.
Ein weiteres Virtual-Machine-based Rootkit, das in der
Lage ist, Windows zur Laufzeit
in eine virtuelle Maschine (VM)
zu verschieben, ist Vitriol. Es
nutzt dazu Intels Virtualization
Technology (VT-x, ehemals Vanderpool). Vitriol wurde von Dino
Dai Zovi entwickelt und bereits
2006 vorgestellt – damals allerdings nicht demonstriert.
Rootkits aufspüren
Kraft
7,5 – 10 kVA saubere, kontinuierliche Leistung in nur 6 HE
Können
Einfachste Installation, Wartung
und Management
Ausdauer
Sicherer Betrieb schützt Ihre
wertvollen IT-Investitionen über
viele Jahre hinweg
In Racks mit mittlerer bis hoher
Leistungsdichte liefert die Doppelwandler-USV Powerware 9140
höchste Sicherheit – keinen Stress.
Mehr unter:
www.powerware.de
Tel. +49 (0) 7841 604-0
…mit Sicherheit
U S V- U N D D C - S Y S T E M E
ix0707_x_01_16_neu1.indd 8
Es ist extrem schwer, Rootkits
aufzuspüren oder zu entfernen, wenn sie das System erst
einmal kompromittiert haben
– zumal wenn sie die beschriebenen Techniken oder
gar Kombinationen aus ihnen
verwenden. Herkömmliche
Antiviren- oder Anti-RootkitScanner versagen hier häufig.
Es gibt aber jenseits der Standardverfahren einige Methoden und Werkzeuge, die Rootkits dennoch enttarnen. Dazu
gehören signaturbasierte Erkennung, heuristische Erkennung und cross-view-based
Rootkit-Detection.
Signaturbasierte Erkennung, wie sie Antiviren-Software seit Jahren einsetzt, um
aus einer Art digitalem Fingerabdruck der Schadsoftware im
Dateisystem auf eine mögliche
Infektion zu schließen, wirkt
nicht, wenn das Rootkit fortgeschrittenere Techniken wie
Hooking einsetzt. Häufig lassen sich allerdings Spuren von
bekannten Rootkits aufspüren,
wenn man diese Methode auf
den Kernel-Speicher des Systems anwendet. Das liegt daran,
dass die wenigsten Rootkits sich
die Mühe machen, ihren Code
zu maskieren, und sie als Kernel-Treiber typischerweise im
Non-Paged-Speicherbereich
liegen. Unabhängig davon, ob
sie beispielsweise IAT-, InlineFunction-, SSDT- oder IDT-Hooking verwenden, lassen sich
Rootkits, von denen Signaturen bekannt sind, auf diese
Art aufspüren. Machtlos sind
die Scanner natürlich, wenn
entweder keine Signatur bekannt ist oder das Rootkit den
Zugriff auf den Speicher kontrollieren kann.
Was ist schon normal
Der Vorteil von heuristischer
gegenüber signaturbasierter
Erkennung liegt darin, dass sie
theoretisch auch neue, bislang
unbekannte Rootkits entdecken kann. Dabei suchen die
entsprechenden Werkzeuge
nach allen Abweichungen im
Verhalten des Systems, die
nicht dem „normalen“ Verhalten entsprechen. Die Schwierigkeit bei dieser Methode besteht aber häufig darin, dass
es nicht immer ganz einfach
ist, das „normale“ Verhalten
überhaupt zu definieren.
Ein weiterer interessanter
Ansatz ist die sogenannte
Cross-View-based Rootkit-Detection (CVBRD). Sie macht
sich die Tatsache zunutze,
dass ein versteckt agierendes
Rootkit den Anwendungen bei
Gebrauch der typischen
Schnittstellen (APIs) zum Kernel modifizierte Daten übergibt, die nicht den wahren
Inhalten von Speicher, Dateisystem oder Registry entsprechen. Könnte man diese Daten
als falsch erkennen, so wäre
das ein Hinweis auf das Vorhandensein eines Rootkit.
Daher versucht man nun, versteckte Dateien, Ordner und
Registry-Einträge dadurch zu
finden, dass man den Inhalt
eines Dateisystems beziehungsweise der Registry einmal über die normalen Betriebssystem-APIs abfragt
(high level scan) und ein
weiteres Mal an diesen APIs
vorbei über tiefer im System
iX extra 7/2007
12.06.2007 10:28:30 Uhr
IT-Security
liegende Funktionen (low level
scan).
Ein Bespiel für einen solchen
Low-Level-Zugriff wäre das
Einlesen von rohen Festplattensektoren über die Funktion
ReadFile(). Die eingelesenen
Sektoren müssen allerdings
gemäß dem Layout des Dateisystems selbst geparst, interpretiert und wieder in Dateien
und Verzeichnisse umgewandelt werden.
Erst dann ist ein Vergleich
mit den vom Betriebssystem
gelieferten Dateien und Verzeichnissen möglich. Analog
dazu kann man den RegistryHive (das Format, in dem Registry-Werte auf der Festplatte
gespeichert sind) aus rohen
Festplattensektoren extrahieren und vergleichen. Auf ähnliche Art und Weise lassen sich
auch die Datenstrukturen, in
denen Prozesse verwaltet werden, in ihrer Rohform im Kernel suchen und mit den Rückgabewerten einer Anfrage über
die typische BetriebssystemAPI vergleichen.
Eine Einschränkung des
Cross-View-basierten RootkitDetection-Ansatzes ist, dass er
keine Hinweise auf Rootkits findet, die ihre Existenz nicht
grundsätzlich verbergen oder
den Scan-Vorgang erkennen
und sich temporär deaktivieren.
Diese Einschränkung stellt
allerdings keine große Herausforderung dar, wenn man den
Scan mit herkömmlichen Antiviren- oder Anti-Rootkit-Programmen kombiniert. Sie spüren das Schadprogramm recht
zuverlässig auf, sofern es sich
um ein persistentes Rootkit
handelt, das sich nach einem
Systemneustart von der Festplatte erneut in den Kernel einbringt.
Einige Hersteller haben den
Ansatz der Cross-View-basierten Rootkit-Entdeckung bereits
in dedizierte Rootkit-DetectionWerkzeuge für Windows-PCs
umgesetzt, dazu gehört beispielsweise Sysinternals RootkitRevealer.
Fazit
Der beste Schutz gegen Rootkits
ist nach wie vor, sie erst gar
nicht auf das System zu lassen.
Entsprechende Vorkehrungen im
Bereich der Netzwerk-, Betriebssystem- und Applikationssicherheit sollten zum Basisumfang
jedweden Sicherheitsmanagements gehören. Haben Rootkits
erst einmal das System kompromittiert, können sie sich nicht
nur über die beschriebenen Methoden verstecken, sondern
auch neueren Erkennungsfunktionen wie CVBRD entgehen,
indem sie ebenfalls die bei den
Low-Level-Zugriffen benutzten
Systemfunktionen manipulieren.
Ein Scanner wäre dann gezwungen, eine Funktion zu benutzen,
die noch tiefer im System, sprich
näher an der Hardware, agiert.
Zwischen Angreifer und Verteidiger wird derjenige das Wettrennen gewinnen, der die tiefste
Schicht im Computersystem
kontrolliert. Je näher man allerdings der Hardware kommt,
desto mehr Spezifika sind zu berücksichtigen – was für beide
Seiten den Aufwand beträchtlich
erhöht. Durch die generelle Etablierung von Virtualisierungstechniken könnten schon bald
virtual-machine-based Rootkits
zu einer realen Bedrohung
außerhalb des Labors werden.
Dann müsste ein adäquater
Schutz noch weiter unten ansetzen – also beispielsweise auf
BIOS- oder Hardware-Ebene.
Trotz der bestehenden Hürden bei der Entdeckung erhöhen die diversen Anti-RootkitProgramme den Aufwand für
Cyberkriminelle oder AuftragsMalwareschreiber beträchtlich,
ein brauchbares Rootkit zu entwickeln. Die allerdings wirksamste Waffe gegen die Verbreitung von Schadsoftware mit
Rootkit-Technologie ist nach
wie vor das Wissen um ihre
Existenz und Arbeitsweise.
(sf/ur)
Wilhelm Dolle
ist Senior Security Consultant
bei der Berliner HiSolutions AG.
Wer
verteidigt
IHR
Netzwerk?
Ausgezeichnete Virenengine
Proaktiver Schutz gegen
unbekannte Gefahren
Zentral administrierbar
Geringe Systembelastung
BitDefender wurde
von führenden
AntiViren-Labors
zertifiziert:
Weitere Informationen finden Sie unter:
www.bitdefender.de/smb
®
© 300112
iX extra 7/2007
ix0707_x_01_16_neu1.indd 9
12.06.2007 15:11:59 Uhr
ix0707_x_00_bitdefender.indd 1
05.06.2007 11:42:14 Uhr
IT-Security
No Risk –
more fun
Risikomanagement: Methodik,
Einführungsprozesse und unterstützende
Anwendungen
Ein erfolgreiches Risikomanagement erfordert ein
systematisches Identifizieren, eine Analyse und
Priorisierung der Risiken sowie die Umsetzung und
Kontrolle von Gegenmaßnahmen.
ls Risiko wird allgemein
die Wahrscheinlichkeit des
Eintretens eines schädlichen Ereignisses bezeichnet. Was im
Einzelfall als Risiko gilt, hängt
vom jeweiligen Umfeld ab. Aufgabe des Risikomanagements
(RM) ist es, Risiken und Chancen systematisch zu identifizieren und sie hinsichtlich ihres
Gefährdungspotenzials für den
Geschäftserfolg zu bewerten.
Ferner sind Planung, Durchführung und Bewertung von
risikominimierenden Maßnah-
A
men Bestandteil des RMs. Prinzipiell lassen sich Risiken durch
Notfallkonzepte für mögliche
Störfälle, Vermeidung riskanter
Projekte, Versicherung der Risiken oder besonderes Controlling risikobehafteter Prozesse
managen. Viele Unternehmen
erkennen inzwischen jedoch
auch den ökonomischen Mehrwert eines konsequenten
Risikomanagements.
Als Ergebnis der wachsenden Zahl von Unternehmenskrisen wurde im Mai 1998 ein Ge-
Risikoidentifizierung
1
Risikobewertung
2
akzeptabel?
setz zur Kontrolle und Transparenz im Unternehmensbereich
(KonTraG) eingeführt, das die
Haftung von Vorstand, Aufsichtsrat und Wirtschaftsprüfer
in Unternehmen erweitert. Es
verlangt von der Unternehmensleitung, ein Risikomanagement
einzuführen und Risiken im Jahresabschluss zu veröffentlichen.
Als Folge müssen die Unternehmen ein Risikomanagement
aufbauen, das sich mit der Identifizierung, Bewertung, Bewältigung und der Früherkennung
von Risiken befasst. Das Management muss über eine RMStrategie entscheiden. Risikomanagement gibt es jedoch
nicht erst seit Einführung dieses
Gesetzes. Im operativen Management, beispielsweise bei
Investitionsentscheidungen, ist
es häufig längst Standard.
Risikomanagement bezieht
sich vor allem auf geschäftskritische Prozesse. Die Aufgabe
der IT dabei ist es, sowohl die
Fachabteilungen beim Risikomanagement zu unterstützen
als auch die eigenen IT-Prozesse einem Risikomanagement zu
unterstellen. Beispiele für fachliches Risikomanagement sind
das Management von Aktien-
Nach Absolvieren dieser fünf Schritte sollte
ein Unternehmen seine potenziellen Risiken
identifiziert und im Griff, das heißt ein
Risikomanagement etabliert haben (Abb. 1).
3
ja
nein
Alternativen
erforderlich?
nein
ja
Risiko vermindern
Risiko vermeiden
4
4
Eintrittswahrscheinlichkeit/
Tragweite
Risiko transferieren
Recovery Plan
Restrisiko betrachten
nein
akzeptabel?
ja
und
5 Überwachung
Steuerung
iX extra 7/2007
ix0707_x_01_16_neu1.indd 10
12.06.2007 10:28:33 Uhr
-ANZEIGE-
Security-Risikomanagement
Unternehmensnetzwerke werden immer komplexer, IT-Bedrohungen dagegen immer vielfältiger.
Häufig geht deshalb die Transparenz verloren, der Betrieb der Systeme wird zu einem Risiko selbst.
Gleichzeitig wachsen die Anforderungen von Gesetzgebern und Kunden an die IT-Sicherheit.
Folgerichtig fordern immer mehr Experten die Einführung eines Risikomanagements, um die
Kontrolle zu behalten.
RIO
3 P
E RA
B IL
ITIE
Vi
e
S
TS
5
w
po
t
T
2
RE
ECT
Bl
oc
e
nc
M
EA
SU
RE
M
ME
ea
NT
s
de ure
cis imp
ion
ac t
sa
o
nd f secur
ity
acti
ons
8
R
ENFO
CEM
EN
T
s
nd
s a sure
a
icie
pol erme
e
c
r
t
o
n
Enf
cou
ent
implem
Für den dritten Kernbereich, den Schutz
der Systeme, legt das RisikomanagementSystem eine klare Reihenfolge fest, um welche
Schwachstellen auf welchen Systemen sich die
Administratoren vordringlich kümmern müssen.
Auf diese Weise lassen sich vorhandene
Ressourcen zielgerichtet einsetzen und zuerst
die für das Unternehmen wirklich relevanten
Schwachstellen beheben. Ein integriertes System
ermöglicht die automatische Generierung von
Helpdesk-Tickets, mit denen der Verantwortliche
direkt informiert wird und die Aufgabe
zugeteilt bekommt, sich des identifizierten
Problems anzunehmen.
time
sio
OT
PR
7
E
a
pli
om
ki
nt
ru
1 PO
L
NC
yc
Der zweite Kernbereich des IT-Risikomanagements ist die Erfassung der Schwachstellen
auf den jeweiligen Systemen. Dies passiert mit
einem sogenannten Vulnerability-Scan, bei dem
jedes einzelne System auf Schwachstellen geprüft
wird. Aus den Ergebnissen wird dann unter
Berücksichtigung der Bedeutung des Assets und
der tatsächlich für jede einzelne identifizierte
Schwachstelle existierenden Bedrohung(en) das
jeweilige Risiko ermittelt.
9
real
PROTECTION
ION
COMPLIANCE
ns
in
Implement appropriate
Der vierte Kernbereich umfasst die
Dokumentation und Auswertung
der Prüfergebnisse. So lässt sich zum
Beispiel die Effektivität getroffener
Maßnahmen sichtbar machen, indem
deren Resultate über einen gewissen Zeitraum mit den vereinbarten Zielen verglichen werden.
So können Unternehmen genau
dokumentieren, wie wirksam die
getroffenen Maßnahmen sind und
welches Restrisiko bleibt. Wurden
Templates verwendet, die die Übereinstimmung mit bestimmten Regularien überprüfen, kann man zusätzlich
deren Einhaltung dokumentieren.
level
Measure
e risk
RISK
SK
6 RI
Determine acceptable
ASSETS
rmin
I CY
te
De
Establis
h
standards, process
and
e
guid s,
elin
es
S
AT
Identify and prioritize
PLIA
olic
for p
M
10 CO
Review
McAfee® teilt Risikomanagement in
vier Kernbereiche ein.
Den ersten Kernbereich bildet das
Identifizieren und Priorisieren der
Assets im Unternehmen. Dazu identifiziert ein sogenannter Discovery-Scan
im Netzwerk die verschiedenen Systeme
und katalogisiert diese nach IP-Adressen sowie
Betriebssystemen. Das Ergebnis dieses Scans
bildet die Grundlage für die Definition der so
genannten Assets, also für die Zuordnung der
Systeme zu organisatorischen Gruppen, denen
sich wiederum Werte zuweisen lassen, welche die
Bedeutung dieser Systeme für den Geschäftsablauf ausdrücken.
ix0707_x_000_mcafee.indd 1
e
ts
ea
hr
A
4 V UL
N
lt
S
SE
RITIES
De
vulnerab termine
ilitie
s on
ass
ets
ia
nt
ts k
s e or
as tw
er ne
e
Hat er es behoben (zum Beispiel durch Einspielen eines Patches oder Anpassung der
Konfiguration
eines
Intrusion
PreventionSystems) und möchte das Ticket schließen, prüft
eine übergeordnete Instanz automatisch, ob die getroffene Maßnahme effektiv war. Die Tickets lassen sich auch in bereits vorhandene HelpdeskLösungen exportieren, so dass die bestehende Infrastruktur genutzt werden kann.
H
Um Risiken priorisieren zu können, sind drei
Faktoren maßgeblich. An erster Stelle steht
die Bedeutung eines Systems für den
Geschäftsablauf. Der zweite Faktor sind
die Sicherheitslücken, die auf einem
System vorhanden sind. Drittens ist
zu berücksichtigen, wie groß die
Bedrohung durch die Ausnutzung
der identifizierten Sicherheitslücken wirklich ist. Erst aus der Kombination dieser drei Faktoren ergibt
sich das tatsächliche Ausmaß des
Risikos.
ess
busin
ign
ts
Ass e to asse
u
l
a
v
ac Dis
ro co
ss v
th
Ziel eines Management-Systems ist es, die vielfältigen Risiken für ein Unternehmen transparent zu
machen und ihrer Bedeutung nach zu priorisieren. Es soll aufzeigen, welche Gefahren drohen
und welche Bedeutung sie für ein Unternehmen
haben, so dass am Ende ein konkreter Leitfaden
entsteht, wo gehandelt werden muss.
IT-Risikomanagement Systeme lösen die
Probleme vieler IT-Manager und Unternehmen,
die ihre Geschäftsprozesse schützen wollen:
Sie verschaffen ihnen den oft lange vermissten
Überblick über den aktuellen Stand der Sicherheit
im Firmennetz. Sie liefern konkrete Hinweise auf
Risiken, die den Arbeitsablauf besonders bedrohen
und große finanzielle Verluste verursachen können
und bieten damit die Möglichkeit, diese Risiken
zielgerichtet zu beseitigen.
Das Management bekommt eine umfassende
Gesamtübersicht, die Administratoren dagegen
detaillierte Problembeschreibungen und Lösungshinweise.
Für weitere Informationen kontaktieren Sie uns
telefonisch unter 089/3707-0 oder besuchen Sie
uns im Internet unter www.mcafee.de.
04.06.2007 16:38:25 Uhr
IT-Security
fonds oder die Umsetzung der
Anforderungen der unternehmensweiten Governance im
Rahmen von Basel II oder
KonTraG.
Das strategische Risikomanagement bildet die Grundlage
und die integrative Klammer
des gesamten RM-Prozesses
und beruht auf der Risikopolitik
des Unternehmens. Das operative RM umfasst den Prozess
der systematischen und laufen-
den Risikoanalyse des Unternehmens und der Geschäftsabläufe. Aktives Risikomanagement spielt als Ergänzung des
Projektmanagements eine zunehmend bedeutende Rolle. Zu
dem klassischen reaktiven ITRM wiederum gehören die Sicherheits-Audits.
Risikomanagement sollte
auch organisatorisch verankert
sein. Dafür ist es sinnvoll, die
erforderlichen Risikofunktionen
beziehungsweise -funktionsträger festzulegen – also eine Mitarbeiterrolle, die Risiken feststellt, analysiert, bewertet, entscheidet und steuert.
Prozess in fünf
Schritten
Das Risikomanagement, ob es
nun um eine Methodik oder
einen Prozess geht, lässt sich
grob in fünf Schritte gliedern
SOFTWARE ZUR EINFÜHRUNG EINES
RISIKOMANAGEMENTS
Die Übersicht erhebt keinen Anspruch auf Vollständigkeit.
Anbieter
Aon
Avedos
Decisioneering
IRIS
Mega
Methodware
Palisade
RMCE
Rmrisk
SAP
SAS
Schleupen
Strategic Thought
Synergi
Software
Aon RiskConsole
risk2value
Chrystal Ball
RiskPro
GRC Plattform
Enterprise Risk Assessor
@Risk
MIS Risk Management
OptiRisk
ERM
Risk Management
R2C
Active Risk Manager
Synergi
Webadresse
www.aon.com
www.avedos.com
www.decisioneering.com
www.iris.ch
www.mega.com
www.methodware.com
www.palisade-europe.com
www.rmce.de
www.rmrisk.ch
www.sap-si.com/de
www.sas.com
www.schleupen.de
www.strategicthought.com
www.synergi.com
(Abb. 1): Der erste besteht in
der (iterativen) Risikoidentifizierung. Dafür bedarf es der
Analyse von Risikofeldern im
Unternehmen, etwa Markt-,
Leistungs-, Kosten- oder Finanzstrukturen. Außerdem müssen signifikante Objekte in den
Risikofeldern (Checklisten für
Branchen und Unternehmensfunktionen) identifiziert werden,
gefolgt von einer Überprüfung
relevanter Dokumente und Berichte zu den Risikoobjekten.
Im zweiten Schritt geht es
um die Risikoanalyse und -bewertung, und zwar in Bezug auf
Ursachen, Eintrittswahrscheinlichkeit, Auswirkungen, Schäden
sowie die Risikoaggregation,
das heißt Vermeidung von Überlappungen und Doppelnennungen. Danach folgt das Priorisieren, also die Risikoeinstufung
gemäß der festgelegten Risikopolitik und -leitlinien des Unternehmens. Nach Abschluss dieser Schritte können die Verantwortlichen Maßnahmen für die
Risikovermeidung und die Schadensreduzierung entwickeln.
Wichtig ist vor allem ihre Umsetzung und die Kontrolle der
Durchführung.
Diese fünf Schritte erinnern
nicht zufällig an den klassischen
Home Edition 7.5
Unsere Sommeraktion zum Sommerpreis:
`
`
`
Alles über AVG: www.jakobsoftware.de
XII
ix0707_000_AVG.indd 1
ix0707_x_01_16_neu1.indd 12
`
inkl. allen Support-,
Lizenz- und Programmvorteilen!
AVG ist besonders anwenderfreundlich: kinderleicht zu installieren
und zu bedienen. AVG reagiert ständig auf neueste Virenbedrohungen.
Automatisch, zuverlässig, schnell. Und stets topaktuell.
AVG bietet den kompletten Rund-um-Schutz vor allen folgenschweren
Internetbedrohungen wie Viren, Würmern, Trojanern, Spyware, Adware,
Hackern und Spam. Und schont dabei noch die Prozessorleistung des PCs
- damit Sie immer schnell und effizient Ihre Arbeit „vom Schirm haben“.
Deutsche Vertretung und deutschsprachiger Support für AVG:
Jürgen Jakob Software-Entwicklung · www.jakobsoftware.de
AVG75 ISHE01
ive:
inklus er Support
Alles
h
fonisc
` Tele efinitionen rung
d
n
sie
` Vire mmaktuali
ra
g
ro
P
`
1 AVG Lizenz für bis zu 3 PCs!
1- oder 2-Jahre Lizenzdauer!
MS Vista® kompatibel!
06.06.2007
8:36:03 Uhr
iX extra 7/2007
12.06.2007 13:38:59 Uhr
IT-Security
Controlling-Regelkreis aus Zielvereinbarung, Planung, Ergebnismessung, Abweichungsanalyse, Prognose und Maßnahmenentwicklung. Das Identifizieren, Analysieren und
Priorisieren der Risiken ist im
übertragenen Sinne vergleichbar mit der Zielfindung und der
anschließenden Zielvereinbarung zur Umsetzung einer Risikopolitik, die letztendlich zur
Maßnahmenplanung und
-durchführung dient. Die Verantwortlichen müssen die Wirkung der Maßnahmen auf Risikoobjekte in den Risikofeldern
prüfen und Abweichungen zur
ursprünglichen Planung analysieren. Dies kann wiederum zu
neuen Maßnahmen führen.
Geschäftsführung oder Vorstand sollten an der Einführung
des Risikomanagements beteiligt sein, denn schließlich ist die
oberste Führungsebene für das
unternehmerische Risiko verantwortlich. Bei der Einführung
empfiehlt sich ein dreigliedriges
Vorgehensmodell: Der erste Teil
umfasst eine Vorstudie, die signifikante Unternehmensrisiken
identifiziert, Ansätze für ein Risikomanagementsystem entwickelt, Risikofunktionsträger festlegt, organisatorische Maßnahmen zur Einführung des Risikomanagements aufzeigt sowie
den Einsatz eines IT-Systems
prüft. Es empfiehlt sich, diese
Vorstudie an den fünf Schritten
des RM auszurichten.
Nach der Entscheidung für
ein System und der Vorstudie
besteht schließlich der dritte
Teil aus der eigentlichen Umsetzung. Nach dem Aufstellen
eines Projektteams mit wichtigen Risikofunktionsträgern folgt
die Aufbereitung und fachlich
detaillierte Ausarbeitung der
Vorstudie (unter Einbindung
der Risikofunktionsträger)
sowie die konkrete Einbindung
des Risikomanagements in
bestehende Ablauf- und
Aufbauorganisationen sowie in
Berichtswege. Risikofunktionsträger und Prozessverantwortliche werden festgelegt und
iX extra 7/2007
ix0707_x_01_16_neu1.indd 13
ein Pilotprojekt in einem ausgewählten Unternehmensbereich
gestartet. Ist es erfolgreich,
kann das Rollout beginnen.
Unternehmen sollten angesichts der komplexen Vorgänge
ihre IT dafür einsetzen. Ein
Werkzeug kann die entsprechenden Prozesse aber nur
dann sinnvoll unterstützen,
wenn es den Prozesszyklus mit
allen beschriebenen Schritten –
vom Identifizieren und Analysieren bis zum Erarbeiten der
Maßnahmen und deren Umsetzung sowie Überwachung – abbildet. Je nach Größe des
Unternehmens und den Anfor-
derungen an das IT-Risikomanagement kann aber schon
eine gut durchdachte Exceloder vergleichbare Tabelle für
eine einfache Risikoanalyse
vollkommen ausreichend sein.
In großen Unternehmen mit
einem eigenen Risikomanagement-Team ist es wichtig, ein-
security & control
Network
Access
Control
Web
Security
E-Mail
Security
Endpoint
Security
Mobile
Security
Security
Tools
Small
Business
Solutions
Hackern das Handwerk legen
Sophos Security-Tool zum
s
Schutz vor Rootkits Jaeutzf tdekroHsteeftn-CloD
Rootkits dienen nicht nur der Tarnung von Hackern, ihre Entfernung
kann auch die System-Stabilität beeinträchtigen. Es sei denn, Sie haben dafür das richtige
Werkzeug zur Hand. Mit Sophos Anti-Rootkit bieten wir Ihnen jetzt ein effizientes SecurityTool, mit dem Sie Hackern schnell und einfach das Handwerk legen. Hier die Fakten:
» Kostenloses Sophos Security-Tool für die zuverlässige Erkennung von Rootkits.
» Sicherung der System-Stabilität dank innovativer Desinfektions-Methoden.
» Einfache Anwendung mittels Befehlszeile oder grafischer Benutzer-Oberfläche.
Weitere Infos und Test-Software
XIII
www.sophos.de/info-center
12.06.2007 13:39:01 Uhr
ix.0707.x.01-16.neu2
12.06.2007
10:10 Uhr
Seite XIV
IT-Security
fach zu bedienende Tools einzuführen, die sich von diesen
Mitarbeitern gemeinschaftlich
nutzen lassen.
Auch beim Einsatz von Excel
müssen sich zunächst alle Beteiligten auf ein gemeinsames
Schadensverständnis einigen
und die Auswirkungen kategorisieren. Dabei hat sich die Einteilung in „unbedeutend“, „gering“, „signifikant“, „beträchtlich“ und „katastrophal“ bewährt. Für jede mögliche
Schadenskategorie definieren
die Projektbeteiligten die Auswirkungen eines eingetretenen
Schadens. Gängige Schadenskategorien sind: Personenschäden, finanzielle Schäden, Störung der Arbeitsabläufe, Verletzung von Gesetzen, Reputationsverlust und Verletzung des
Datenschutzes.
Danach ist die Eintrittswahrscheinlichkeit messbar zu definieren – einmal pro Tag/
Woche/Monat oder Jahr. Weitere Tabellen können die zu betrachtenden Prozesse, die zu
sichernden Informationen und
die vorhandenen Assets auflisten. In einem Maßnahmenkatalog werden mögliche Gefahren
für Informationen, Assets und
Prozesse aufgenommen. Für
jedes identifizierte Risiko bestimmten die Projektverantwortlichen den maximalen
Schaden und die Eintrittswahrscheinlichkeit.
Jeder Gefahr ist zwingend
eine oder auch mehrere Gegenmaßnahmen zuzuordnen. In der
sich ergebenden Excel-Tabelle
werden nun für alle Gefahren
sowohl die notwendigen Investitionen als auch die Risikoklasse nach der Umsetzung der
Maßnahme ermittelt. In einer
nächsten Ergebnistabelle kann
man für jede Maßnahme den
Sicherheitsgewinn, die Risikoklasse vor der Umsetzung verglichen mit jener nach der Umsetzung ablesen. Ferner ist
jeder Maßnahme direkt die notwendige Investitionssumme zugeordnet. Damit ist es möglich,
mit einem vorgegebenen Bud-
XIV
get den maximalen Sicherheitsgewinn zu erzielen.
Jenseits von Exel & Co
Kommerzielle Risikomanagement-Informationssysteme
(RMIS) versprechen eine nahtlose Integration in die bestehende IT-Landschaft sowie
Schnittstellen zu bereits vorhandenen Datenquellen. Besonders in größeren Teams,
die auf dieselben Daten zurückgreifen müssen, lohnt sich der
Einsatz einer gemeinsam nutzbaren Software mit einer
Client/Server-Architektur.
Damit lassen sich beispielsweise die zu schützenden Informationen und Assets gemeinsam verwalten. Solche Software enthält vordefinierte Regeln und Informationen über
potenzielle Gefahren, die der
Anwender je nach Auditierungsgrundlage (BS-7799, ISO27001 etc.) laden und als Basis
verwenden kann. Diese Funktion ist natürlich mit einer
Excel-Tabelle nicht zu erzielen.
Die Funktionen der RMIS
sind vielfältig. Zum einen gibt
es Werkzeuge, die speziell auf
die IT-Risikoanalyse und Auditierung ausgerichtet sind. Sie
enthalten zumeist einen Gefahrenkatalog, aus dem der Anwender wählen kann, und die
Schnittstelle zu einem externen
Asset-Managementsystem. Risikomanagement-Software für
den betriebswirtschaftlichen
Einsatz benötigt Schnittstellen
zu den finanzrelevanten Systemen. Es sollte die Möglichkeit
vorhanden sein, unterschiedliche Simulationsmethoden für
„Was-wäre-wenn“-Szenarien
zu hinterlegen. Außerdem sind
eine einfache, intuitive Handhabung und gute Report- sowie
Präsentationsfunktionen von
entscheidender Bedeutung.
Grundsätzlich gilt, dass möglichst viele im Unternehmen vorhandene Daten miteinander in
Beziehung gesetzt werden sollten, um eine bessere Grundlage
für Management-Entscheidungen zu schaffen. Für die Optimierung des Risikomanagements ist es sicherlich auch förderlich, wenn ein Werkzeug in
den Desktop der Mitarbeiter und
gegebenenfalls in deren Groupware-Lösung integriert ist. Der
Vorteil: Es lassen sich einzelne
wiederkehrende Prozesse leicht
in den Arbeitsablauf einbinden
und dadurch viele andernfalls
durch Aufschieben bedrohte
Aufgaben vom System nachverfolgen und so mit höherer
Wahrscheinlichkeit erledigen.
Neue Funktionen in den
Tools erlauben auch weitergehende Analysen. So können mit
Hilfe neuronaler Netze, genetischer Algorithmen und stochastischer Verfahren (zum Beispiel
Monte-Carlo-Simulationen)
Daten analysiert und nach bestimmten Mustern durchsucht
werden. Das Einsatzgebiet der
Werkzeuge erweitert sich von
der reinen Risikoaufnahme zur
intelligenten Simulation. Dabei
ist zu beachten, dass alle IT-gestützten Systeme zwar hervorragend zur Aufbereitung der Daten
geeignet sind, eine Interpretation der Simulationsergebnisse
bedarf aber immer noch eines
Experten mit Fachwissen. Eine
Zertifizierung als Ergebnis einer
Auditierung ist nur dann sinnvoll, wenn die entsprechenden
Maßnahmen umgesetzt sind
und die Erkenntnisse aus dem
Audit in die Geschäftsprozesse
einfließen.
(sf/ur)
Dr. Klaus-Georg Wenke
ist Management Consultant bei
LogicaCMG.
Dr. Lars Freund
ist Senior Consultant bei
LogicaCMG.
In iX extra 8/2007:
Storage – Archivierungshardware
Debatten um Archivierung gehen
in der letzten Zeit von Themen
wie Compliance oder Information
Lifecycle Management (ILM) aus.
Dabei sind die Hardwarelösungen für die Aufbewahrung wichtiger Daten über lange Zeiträu-
me hinweg in den Hintergrund
der Aufmerksamkeit getreten.
iX extra berichtet, welche neuen
Angebote es am Markt gibt und
auf was Anwender achten sollten. Weitere Themen im iX
extra: Können Disk und Virtual
Tape die klassischen Tape Libraries ablösen? Sind die DVDNachfolger Blu-Ray und HDDVD archivierungstauglich?
Erscheinungstermin:
19. Juli 2007
DIE WEITEREN IX EXTRAS:
Ausgabe
Thema
Erscheinungstermin
09/07 Netzwerke
Providerangebote – von Managed
Software bis Virtual Server
16. 08. 07
10/07 Mobility
Notebook-Sicherheit
13. 09. 07
11/07 IT-Security
Tools zur Website-Absicherung
11. 10. 07
iX extra 7/2007
SUPERBLADETM
GET THE EDGE
■
Performance mit bis zu 160 Cores in 7 HE
■ Einsatz von Intel® Xeon® oder AMD Opteron®
Der SuperBlade™ sind optimiert für folgende
Anwendungen: Enterprise, Finanzdienste,
Dual- oder QuadCore Prozessoren
■ Netzteile mit 90%+ Wirkungsgrad
Datenbanken, Datenbank Center, wissenschaftliche
Anwendungen, HPC, Personal Super Computer.
Weniger Verkabelung
■ Ethernet- und Infiniband-Switches
■
© www.artraction.de, 06/07
■
Sehr gutes Preis-/Leistungsverhältnis
ServerBlade mit 3.5"
oder 2.5" Festplatten
Infiniband Switch mit
10 externen Anschlüssen
Weitere Informationen über unsere Produkte unter:
www.cpigmbh.de und Hotline 0800-100 82 69
Alle Marken- und Produktbezeichnungen sind Warenzeichen oder eingetragene
Warenzeichen des entsprechenden Unternehmens. Druckfehler, Irrtümer und
Änderungen vorbehalten.
ix0707_x_000_CPI.indd 1
Gigabit Ethernet Switch mit
10 externen Anschlüssen
Management Modul
zur Überwachung
CPI Computer Partner Handels GmbH
Kapellenstr. 11
D-85622 Feldkirchen
Telefon: (+49)-0 89/96 24 41- 0
Telefax: (+49)-0 89/96 24 41- 33
08.06.2007 12:24:25 Uhr
1I1_ctIXEXTRA
12.06.2007
10:17 Uhr
Seite 1
Alle 14 Tage
eine neue
Version!
Denn mit dem c’t Schnupperabo sparen Sie nicht nur 33%.
Sie bekommen auch noch ein Geschenk gratis dazu!
Mehr Infos zum Schnupper-Abo unter:
www.ctmagazin.de/abo oder per Telefon – 0 51 37 - 88 20 03