fit 2001 > Email > Sicherheit Attachments als Gefahrenquellen
 
"Attachments als Gefahrenquellen"
 
Ein besonderes Feature von Email ist die Möglichkeit, beliebige Dateien an eine Nachricht anzuhängen und sie so dem Empfänger zukommen zu lassen. Die angehängten Dateien sind dabei prinzipiell keinerlei Limitierungen unterworfen. Obwohl diese Möglichkeit für viele sinnvolle Zwecke ein gesetzt werden kann, kann sie auch für bösartige Zwecke verwendet werden.

Sehr wichtig ist in diesem Zusammenhang, dass eine angehängte Datei ("Attachment") allein praktisch keinen Schaden anrichten kann, da sie vom Mail-Programm lediglich als eine Reihe von Bytes empfangen wird und zunächst weder von der Nachricht getrennt gespeichert noch ausgeführt oder geöffnet wird.

Diesbezüglich stellt sich also die berechtigte Frage, inwiefern solche Attachments als gefährlich einzustufen sind. Auch wenn der Empfänger bösartige Inhalte bekommt, so braucht er lediglich nicht darauf zu reagieren und die angehängte Datei kann keinen Schaden anrichten. Diese Feststellung ist auch richtig; allerdings muss hier ein vielzitiertes Phänomen aufgezeigt werden, nämlich der Wandel des Internet vom "Insider"-Netzwerk zum Massenmedium. Dieser Wandel hat es mit sich gebracht, dass sehr viele Menschen mit Computern und in diesem Fall mit Emails arbeiten, die nur wenig geschult sind und zum Großteil auch über wenig Erfahrung verfügen. Gerade diese Menschen, zu denen sicherlich ein Großteil der Email Benutzer gehört, sind jedoch typische "Opfer" von Attacken mit bösartigen Email-Anhängen.

Im Folgenden werden nun einige der möglichen bösartigen Anhänge beschrieben. Es finden sich darunter sowohl "klassische" Viren als auch emailspezifische Problemfälle wie ActiveX.

Viren

Unter einem Virus versteht man laut Microsoft Encarta:

"Ein Programm, das Computerdateien "infiziert" (meistens ausführbare Programme), indem es dort beispielsweise Kopien von sich selbst einfügt. Eine derartige Kopie kann entstehen, wenn die Programmdatei in den Speicher geladen wird. Bei diesem Ablauf werden weitere Programmdateien infiziert, die dann zusätzlich den Virus verbreiten. Manche Virenprogramme verursachen außerdem Schäden an der Soft- und Hardware."

Würmer

Diese verhalten sich im Prinzip wie Viren, wenn man davon absieht, dass sie sich nicht vermehren, sondern vergrößern, indem sie andere Programme und Dateien quasi auffressen. Würmer sind vor allem in Netzwerksystemen anzutreffen, wo sie von Rechner zu Rechner wandern.

Trojaner

Wer die antike Sage vom Trojanischen Pferd kennt, wird die Funktionsweise eines sogenannten "Trojanischen Pferdes" in der Computerwelt leicht verstehen. Es geht bei dieser Bezeichnung um Programme, die anders als Viren nicht rein bösartiger Natur sind, sondern eine prinzipiell unschädliche Funktion haben: so können Trojanische Pferde, oder Trojaner, als Texteditoren oder dergleichen getarnt sein.

Was diese Trojaner aber so gefährlich macht, ist der Umstand, dass ihr Programmierer eine weitere Funktionalität im Programm versteckt hat, von der der Benutzer im Allgemeinen nichts merkt. Dies kann von einfachen Attacken auf Dateien (wie sie viele Viren unternehmen) bis hin zum kompletten Öffnen des Rechners für außenstehende Hacker sein.

Gerade durch Emails ist die Verbreitung von Trojanern sehr leicht geworden: als interessantes Programm getarnt, installieren viele unvorsichtige Benutzer die angehängten Dateien und öffnen so ungewollt möglichen Eindringlingen Tür und Tor.

Aktive Inhalte

ActiveX ist eine von Microsoft entwickelte Technologie, die aus mehreren Komponenten besteht. ActiveX-Elemente sind Bestandteil des Betriebssystems (dadurch sehr schnell), was aber zur Folge hat, dass diese nur auf Windows-Rechnern laufen.

Bei ActiveX gibt es keine Unterscheidung zwischen Programmen und Applets. ActiveX-Elemente werden durch den Browser sozusagen nur aufgerufen und laufen dann unabhängig (außerhalb des "Einflussbereiches" des Browsers).

ActiveX-Elemente können jegliche Betriebssystemfunktionen ausführen. Hierzu gehören insbesondere der Zugriff auf den gesamten Arbeitsspeicher, der Zugriff auf das File-System des Clients und die Nutzung des Netzwerkanschlusses. ActiveX-Elemente sind dadurch unüberschaubar und nicht einschätzbar.

Bei ActiveX ist das Sicherheitsrisiko unübersehbar, da der Zugriff auf alle Funktionen des Rechners möglich sind. Auch wenn durch verschieden Zertifizierungsmethoden und einstellbaren Sicherheitsebenen eine theoretische Verminderung der Risiken möglich ist.
 

>Weiter Beispiele für Viren
   
>Zurück Beispiele für Sicherheitslücken in Web-Interfaces