idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instanz:
Teilen: 
29.01.2015 10:21

Viren austricksen - Neue Methoden zum Erkennen von Schadprogrammen

Mag. Mark Hammer Marketing und Kommunikation
Fachhochschule St. Pölten University of Applied Sciences

    Klassische Anti-Virenprogramme stoßen immer häufiger an ihre Grenzen. Damit ein Virenschutz ein Schadprogramm erkennt, muss dieses bereits bekannt sein. Doch es tauchen immer neue schädliche Programme auf, die sich zudem ständig verändern. Das erschwert das Aktualisieren der Schutzdatenbanken – wertvolle Zeit vergeht, in der Schaden entsteht. Die Fachhochschule St. Pölten hat im Projekt „MalwareDef“ eine Methode entwickelt, mit der Schadsoftware anhand ihres Verhaltens erkannt werden kann – auch wenn sie bislang noch nie aufgetreten ist.

    Die Anzahl der Attacken und der im Umlauf befindlichen Schadprogramme wächst rasant. Derzeit sammeln IT-Sicherheitsfirmen 50.000 bis 100.000 Verdachtsfälle pro Tag. Nicht alles ist so spektakulär, dass davon Millionen NutzerInnen betroffen sind oder ganze Systeme zusammenbrechen. Oft geht es einfach nur um Wirtschaftsspionage durch eine Konkurrenzfirma mit dem Ziel, sensible Daten zu stehlen. Viele Verdachtsfälle scheiden bei genauerer Prüfung wieder aus, doch das Überprüfen durch Schutzprogramme und deren Aktualisierung werden immer aufwändiger – die Rechner werden dadurch langsamer.

    Viren anhand ihres Verhaltens überführen
    Das Institut für IT-Sicherheitsforschung der FH St. Pölten entwickelte im Projekt „MalwareDef“ eine Methode, durch die schädliche Programme abgewehrt werden könnten, auch wenn sie in den Datenbanken der Schutzprogramme noch nicht verzeichnet sind. „Bekannte Gefahren sind in einem Verzeichnis abgelegt, wie in einer Datei für Verbrecher und VerbrecherInnen. Wir wollen aber auch diejenigen Programme erwischen, die das erste Mal zuschlagen“, sagt Paul Tavolato, Projektleiter und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten.

    Grundlage dafür ist das Verhalten der Schadprogramme. Deren Aktionen sind oft nur Kleinigkeiten: Da und dort wird eine Datei angelegt, etwas umformuliert, ein Programm gestartet, Verbindung nach außen aufgebaut oder es werden bestimmte Daten genutzt – Aktionen, die jede für sich auch von harmlosen Programmen ausgeführt werden. „Es geht um einige Tausend Befehle, die im Einzelfall neutral, im Zusammenspiel aber verdächtig sind“, erklärt Tavolato.

    Das Erkennen des Bösen
    „Im Projekt wurde kein Anti-Virenprogramm geschrieben, aber es wurden Bedrohungen aufgrund ihres Verhaltens bewertet. So gibt es etwa für jede gefährliche Absicht eine Reihe an Aktionen, die in Summe die Absicht erkennen lassen: Was muss im Computer vorbereitet werden, wenn jemand Daten stehlen oder ein System manipulieren möchte?
    Das Erkennen und Klassifizieren solcher Aktionen und damit das verhaltensbasierte Erkennen der Bedrohungen funktioniert“, sagt Tavolato.

    Die Muster bösartigen Verhalten wurden mit Hilfe einer sogenannten Grammatik definiert, wodurch eine automatische Analyse möglich ist. Händisch wäre die Analyse zu langsam. Die „Grammatik“ wurde anhand einer Vielzahl von Schadprogrammen, deren Funktion und Absicht man bereits kannte, getestet.

    Aufbau von Fachwissen
    Mit dem Projekt baut das Institut für IT-Sicherheitsforschung der FH St. Pölten gemeinsam mit der Firma Ikarus Sicherheitssoftware GmbH, die Kooperationspartner im Projekt „MalwareDef“ war, wichtiges Wissen auf. „Die gängigsten IT-Sicherheitsprogramme kommen heute aus Ländern wie den USA oder Russland. Doch für einen Krisenfall ist es wichtig, dass das Know-How im Bereich IT-Sicherheit auch hierzulande vorhanden ist“, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung an der FH St. Pölten.

    Durch die neue Methode könnten nicht nur neue, massenhaft verbreitete Schadprogramme, wie zum Beispiel solche zum Ausspionieren von Kreditkartendaten, schneller erkannt werden. Manche Viren können überhaupt nur verhaltensbasiert erfasst werden. Wenn zum Beispiel eine Firma von einem Konkurrenzunternehmen wissen will, wie viel dieses bei einer Ausschreibung bietet, wird das dafür benötigte Schadprogramm nur einmal gezielt eingesetzt. Ein derart selten verwendetes Schadprogramm findet aber nicht den Weg in die Datenbanken der Virenschutzprogramme. Und schwierig sind solche Angriffe nicht: „Programmieren muss man dafür nicht können. Die entsprechenden ‚Expertinnen und Experten‘ bieten ihre Dienste auf einschlägigen Seiten im Internet an“, sagt Tavolato.

    Projekt „MalwareDef – Malware Erkennung über formale Beschreibung des Verhaltens“
    Das Projekt wurde von der Österreichischen Forschungsförderungsgesellschaft FFG im Zuge des Sicherheitsforschungsprogramms KIRAS aus Mitteln des BMVIT gefördert. Kooperationspartner im Projekt ist die Firma Ikarus Sicherheitssoftware GmbH, das Bundesministerium für Landesverteidigung und Sport und das Bundesministerium für Inneres.
    http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor...

    Fotos:
    Symbolfoto IT-Sicherheit, Credit: FH St. Pölten
    Paul Tavolato, Credit: privat

    Über die Fachhochschule St. Pölten
    Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den Themengebieten Medien, Informatik, Verkehr, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.100 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt innerhalb der Kompetenzfelder Medientechnik, Medienwirtschaft, IT-Sicherheit, Simulation, Eisenbahn-Infrastruktur und -Verkehr, Gesundheit und Soziales. Es erfolgt ein stetiger Austausch zwischen Studiengängen und Instituten, in denen laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickelt und umgesetzt werden.

    Pressekontakt:
    Mag. Mark Hammer
    Presse und Forschungskommunikation
    T: +43 (2742) 313 228 – 269
    M: +43 (676) 847 228 – 269
    E: mark.hammer@fhstp.ac.at
    I: www.fhstp.ac.at/presse

    Wissenschaftlicher Kontakt:
    FH-Prof. Dipl.-Ing. Dr. Paul Tavolato
    FH-Dozent Department IT-Sicherheit
    Wissenschaftlicher Mitarbeiter Institut für IT Sicherheitsforschung
    T: +43/2742/313 228 – 634
    E: paul.tavolato@fhstp.ac.at
    I: http://www.fhstp.ac.at/studienangebot/bachelor/is/studiengangsteam/tavolato-paul

    Pressetext und Fotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/presseaussendungen/
    Allgemeine Pressefotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/pressefotos
    Natürlich finden Sie uns auch auf Facebook: www.facebook.com/fhstp


    Weitere Informationen:

    http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor... Projekt MalwareDef


    Bilder

    Symbolbild IT-Sicherheit
    Symbolbild IT-Sicherheit
    FH St. Pölten
    None

    Paul Tavolato, Leiter des Projekts MalwareDef und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten
    Paul Tavolato, Leiter des Projekts MalwareDef und wissenschaftlicher Mitarbeiter am Institut für IT- ...
    privat
    None


    Anhang
    attachment icon Pressemeldung "Viren austricksen"

    Merkmale dieser Pressemitteilung:
    Journalisten, Wissenschaftler
    Elektrotechnik, Informationstechnik
    überregional
    Forschungsergebnisse, Forschungsprojekte
    Deutsch


     

    Symbolbild IT-Sicherheit


    Zum Download

    x

    Paul Tavolato, Leiter des Projekts MalwareDef und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).