Viren austricksen – Neue Methoden zum Erkennen von Schadprogrammen

Symbolbild IT-Sicherheit FH St. Pölten

Die Anzahl der Attacken und der im Umlauf befindlichen Schadprogramme wächst rasant. Derzeit sammeln IT-Sicherheitsfirmen 50.000 bis 100.000 Verdachtsfälle pro Tag. Nicht alles ist so spektakulär, dass davon Millionen NutzerInnen betroffen sind oder ganze Systeme zusammenbrechen.

Oft geht es einfach nur um Wirtschaftsspionage durch eine Konkurrenzfirma mit dem Ziel, sensible Daten zu stehlen. Viele Verdachtsfälle scheiden bei genauerer Prüfung wieder aus, doch das Überprüfen durch Schutzprogramme und deren Aktualisierung werden immer aufwändiger – die Rechner werden dadurch langsamer.

Viren anhand ihres Verhaltens überführen

Das Institut für IT-Sicherheitsforschung der FH St. Pölten entwickelte im Projekt „MalwareDef“ eine Methode, durch die schädliche Programme abgewehrt werden könnten, auch wenn sie in den Datenbanken der Schutzprogramme noch nicht verzeichnet sind. „Bekannte Gefahren sind in einem Verzeichnis abgelegt, wie in einer Datei für Verbrecher und VerbrecherInnen. Wir wollen aber auch diejenigen Programme erwischen, die das erste Mal zuschlagen“, sagt Paul Tavolato, Projektleiter und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten.

Grundlage dafür ist das Verhalten der Schadprogramme. Deren Aktionen sind oft nur Kleinigkeiten: Da und dort wird eine Datei angelegt, etwas umformuliert, ein Programm gestartet, Verbindung nach außen aufgebaut oder es werden bestimmte Daten genutzt – Aktionen, die jede für sich auch von harmlosen Programmen ausgeführt werden. „Es geht um einige Tausend Befehle, die im Einzelfall neutral, im Zusammenspiel aber verdächtig sind“, erklärt Tavolato.

Das Erkennen des Bösen

„Im Projekt wurde kein Anti-Virenprogramm geschrieben, aber es wurden Bedrohungen aufgrund ihres Verhaltens bewertet. So gibt es etwa für jede gefährliche Absicht eine Reihe an Aktionen, die in Summe die Absicht erkennen lassen: Was muss im Computer vorbereitet werden, wenn jemand Daten stehlen oder ein System manipulieren möchte?

Das Erkennen und Klassifizieren solcher Aktionen und damit das verhaltensbasierte Erkennen der Bedrohungen funktioniert“, sagt Tavolato.

Die Muster bösartigen Verhalten wurden mit Hilfe einer sogenannten Grammatik definiert, wodurch eine automatische Analyse möglich ist. Händisch wäre die Analyse zu langsam. Die „Grammatik“ wurde anhand einer Vielzahl von Schadprogrammen, deren Funktion und Absicht man bereits kannte, getestet.

Aufbau von Fachwissen

Mit dem Projekt baut das Institut für IT-Sicherheitsforschung der FH St. Pölten gemeinsam mit der Firma Ikarus Sicherheitssoftware GmbH, die Kooperationspartner im Projekt „MalwareDef“ war, wichtiges Wissen auf. „Die gängigsten IT-Sicherheitsprogramme kommen heute aus Ländern wie den USA oder Russland. Doch für einen Krisenfall ist es wichtig, dass das Know-How im Bereich IT-Sicherheit auch hierzulande vorhanden ist“, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung an der FH St. Pölten.

Durch die neue Methode könnten nicht nur neue, massenhaft verbreitete Schadprogramme, wie zum Beispiel solche zum Ausspionieren von Kreditkartendaten, schneller erkannt werden. Manche Viren können überhaupt nur verhaltensbasiert erfasst werden. Wenn zum Beispiel eine Firma von einem Konkurrenzunternehmen wissen will, wie viel dieses bei einer Ausschreibung bietet, wird das dafür benötigte Schadprogramm nur einmal gezielt eingesetzt. Ein derart selten verwendetes Schadprogramm findet aber nicht den Weg in die Datenbanken der Virenschutzprogramme. Und schwierig sind solche Angriffe nicht: „Programmieren muss man dafür nicht können. Die entsprechenden ‚Expertinnen und Experten‘ bieten ihre Dienste auf einschlägigen Seiten im Internet an“, sagt Tavolato.

Projekt „MalwareDef – Malware Erkennung über formale Beschreibung des Verhaltens“
Das Projekt wurde von der Österreichischen Forschungsförderungsgesellschaft FFG im Zuge des Sicherheitsforschungsprogramms KIRAS aus Mitteln des BMVIT gefördert. Kooperationspartner im Projekt ist die Firma Ikarus Sicherheitssoftware GmbH, das Bundesministerium für Landesverteidigung und Sport und das Bundesministerium für Inneres.
http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor…

Über die Fachhochschule St. Pölten
Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den Themengebieten Medien, Informatik, Verkehr, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.100 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt innerhalb der Kompetenzfelder Medientechnik, Medienwirtschaft, IT-Sicherheit, Simulation, Eisenbahn-Infrastruktur und -Verkehr, Gesundheit und Soziales. Es erfolgt ein stetiger Austausch zwischen Studiengängen und Instituten, in denen laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickelt und umgesetzt werden.

Pressekontakt:
Mag. Mark Hammer
Presse und Forschungskommunikation
T: +43 (2742) 313 228 – 269
M: +43 (676) 847 228 – 269
E: mark.hammer@fhstp.ac.at
I: www.fhstp.ac.at/presse

Wissenschaftlicher Kontakt:
FH-Prof. Dipl.-Ing. Dr. Paul Tavolato
FH-Dozent Department IT-Sicherheit
Wissenschaftlicher Mitarbeiter Institut für IT Sicherheitsforschung
T: +43/2742/313 228 – 634
E: paul.tavolato@fhstp.ac.at
I: http://www.fhstp.ac.at/studienangebot/bachelor/is/studiengangsteam/tavolato-paul

Pressetext und Fotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/presseaussendungen/
Allgemeine Pressefotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/pressefotos
Natürlich finden Sie uns auch auf Facebook: www.facebook.com/fhstp

http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor… Projekt MalwareDef

Media Contact

Mark Hammer idw - Informationsdienst Wissenschaft

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer