Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

13.12.2002 - 

Security-Tage der "Network World"

Viren machen vor Linux und Unix nicht Halt

MÜNCHEN (CW) - In letzter Zeit machten vor allem Virenattacken auf Windows-Rechnern Schlagzeilen, gleichwohl haben auch Unix-Anwender mit Sicherheitsproblemen zu kämpfen. Terminal-Server mildern die Gefahr nicht, sondern verlagern das Problem nur auf den zentralen Rechner.

Immer mehr Firmen liebäugeln damit, Linux für geschäftskritische Anwendungen heranzuziehen. Als ein oft genannter Vorteil des quelloffenen Unix-Derivats gilt dabei die geringere Anfälligkeit für Virenattacken. Nach Meinung von Experten verliert diese Annahme ihre Gültigkeit, da die Anzahl der Linux-Viren und -Würmer ständig zunimmt. "Wenn eine Plattform oder eine Applikation richtig populär ist, wird sie auch attackiert", bemerkt Toralv Dirro, Security Lead Systems Engineer beim Sicherheitsspezialisten McAfee. Dirro referierte auf den "Security-Tagen" der CW-Schwesterzeitschrift "Network World" in München über Schadenspotenziale und Abwehrtechniken durch Computerviren und -würmer.

"Linux/Slapper" sei ein Beispiel für einen hartnäckigen Linux-Wurm, so Dirro. Ihm gelang es, rund 25000 Linux-Rechner zu einer Art Peer-to-Peer-Netz zusammenzuschalten. Diese befallenen Rechner können Hacker nach Belieben fernsteuern oder sie als Wirtssysteme für Distributed-Denial-of-Service-Attacken verwenden, um öffentliche Websites gezielt lahm zu legen. Auch kommerzielle Unix-Derivate wie etwa "Solaris" von Sun Microsystems sind vor Viren nicht gefeit. So infiziert beispielsweise "Boxpoison" diese Plattform mit dem Ziel, über die Sun-Systeme Web-Server anzugreifen, die auf Microsofts Software "Internet Information Server" laufen.

Im Vergleich zu Windows ist die Anzahl der Unix- und Linux-Viren zwar verschwindend gering, doch gibt es laut Dirro für diese Systeme nur wenige On-Access-Scanner, die Störroutinen während des Dateizugriffs erkennen und eliminieren. Daher müssten Antivirenprodukte bereits in Hypertext-Transfer-Protocol-(HTTP-)Datenströmen Würmer ausfindig machen. Über dieses Protokoll kommunizieren Web-Browser und -Server miteinander. Zudem sei es bei kontinuierlich betriebenen Rechnern wie etwa Web-Servern erforderlich, Viren nicht nur in Dateien, sondern auch im Arbeitsspeicher ausfindig zu machen.

Allerdings haben die Virenautoren Mittel und Wege gefunden, Antivirenwerkzeuge zu behindern oder sogar ganz zu entfernen - so geschehen beim Windows-Wurm "Klez.h". Nur mit großem Aufwand seien dieser und andere Viren zu eliminieren. Erschwerend kommt hinzu, dass Windows-PCs mit NTFS-Dateisystem zwecks Virenbereinigung unter Umständen über eine entsprechende Boot-Diskette hochgefahren werden müssen, ein solcher Datenträger aber oftmals nicht zur Verfügung steht.

Die Strategie mancher Unternehmen, auf lokale Client-Software zu verzichten und stattdessen Programme über Windows-Terminals bereitzustellen, erleichtert den Virenschutz kaum, meint der McAfee-Experte. "Damit verlagert man lediglich das Problem von den Desktops auf die Server." Unter Umständen führt dieses Konzept sogar zu größeren Problemen, da es Würmern so gelingen könnte, alle auf dem Terminal-Server laufenden Client-Sessions anzugreifen.

Eine wichtige Schutzmaßnahme ist das Erkennen von Schwachstellen in Systemen, denn die meisten Viren und Würmer nutzen bekannte Lücken in Betriebssystemen und Applikationen aus. Nach Meinung von Klaus Hornung, Enterprise Technical Account Manager beim McAfee-Konkurrenten Symantec, dürfen auch Mainframes nicht mehr uneingeschränkt als sichere Bastion angesehen werden. Da die Rechnerboliden zunehmend mit TCP/IP-Funktionen ausgestattet sind und als Ablaufumgebung für Linux fungieren, müssten Anwender dies in ihren Sicherheitskonzepten berücksichtigen. (fn)