Studium, Ausbildung und Beruf

web uni-protokolle.de
 powered by
NachrichtenLexikonProtokolleBücherForenDonnerstag, 14. Dezember 2017 

Viren austricksen - Neue Methoden zum Erkennen von Schadprogrammen

29.01.2015 - (idw) Fachhochschule St. Pölten University of Applied Sciences

Klassische Anti-Virenprogramme stoßen immer häufiger an ihre Grenzen. Damit ein Virenschutz ein Schadprogramm erkennt, muss dieses bereits bekannt sein. Doch es tauchen immer neue schädliche Programme auf, die sich zudem ständig verändern. Das erschwert das Aktualisieren der Schutzdatenbanken wertvolle Zeit vergeht, in der Schaden entsteht. Die Fachhochschule St. Pölten hat im Projekt MalwareDef eine Methode entwickelt, mit der Schadsoftware anhand ihres Verhaltens erkannt werden kann auch wenn sie bislang noch nie aufgetreten ist. Die Anzahl der Attacken und der im Umlauf befindlichen Schadprogramme wächst rasant. Derzeit sammeln IT-Sicherheitsfirmen 50.000 bis 100.000 Verdachtsfälle pro Tag. Nicht alles ist so spektakulär, dass davon Millionen NutzerInnen betroffen sind oder ganze Systeme zusammenbrechen. Oft geht es einfach nur um Wirtschaftsspionage durch eine Konkurrenzfirma mit dem Ziel, sensible Daten zu stehlen. Viele Verdachtsfälle scheiden bei genauerer Prüfung wieder aus, doch das Überprüfen durch Schutzprogramme und deren Aktualisierung werden immer aufwändiger die Rechner werden dadurch langsamer.

Viren anhand ihres Verhaltens überführen
Das Institut für IT-Sicherheitsforschung der FH St. Pölten entwickelte im Projekt MalwareDef eine Methode, durch die schädliche Programme abgewehrt werden könnten, auch wenn sie in den Datenbanken der Schutzprogramme noch nicht verzeichnet sind. Bekannte Gefahren sind in einem Verzeichnis abgelegt, wie in einer Datei für Verbrecher und VerbrecherInnen. Wir wollen aber auch diejenigen Programme erwischen, die das erste Mal zuschlagen, sagt Paul Tavolato, Projektleiter und wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten.

Grundlage dafür ist das Verhalten der Schadprogramme. Deren Aktionen sind oft nur Kleinigkeiten: Da und dort wird eine Datei angelegt, etwas umformuliert, ein Programm gestartet, Verbindung nach außen aufgebaut oder es werden bestimmte Daten genutzt Aktionen, die jede für sich auch von harmlosen Programmen ausgeführt werden. Es geht um einige Tausend Befehle, die im Einzelfall neutral, im Zusammenspiel aber verdächtig sind, erklärt Tavolato.

Das Erkennen des Bösen
Im Projekt wurde kein Anti-Virenprogramm geschrieben, aber es wurden Bedrohungen aufgrund ihres Verhaltens bewertet. So gibt es etwa für jede gefährliche Absicht eine Reihe an Aktionen, die in Summe die Absicht erkennen lassen: Was muss im Computer vorbereitet werden, wenn jemand Daten stehlen oder ein System manipulieren möchte?
Das Erkennen und Klassifizieren solcher Aktionen und damit das verhaltensbasierte Erkennen der Bedrohungen funktioniert, sagt Tavolato.

Die Muster bösartigen Verhalten wurden mit Hilfe einer sogenannten Grammatik definiert, wodurch eine automatische Analyse möglich ist. Händisch wäre die Analyse zu langsam. Die Grammatik wurde anhand einer Vielzahl von Schadprogrammen, deren Funktion und Absicht man bereits kannte, getestet.

Aufbau von Fachwissen
Mit dem Projekt baut das Institut für IT-Sicherheitsforschung der FH St. Pölten gemeinsam mit der Firma Ikarus Sicherheitssoftware GmbH, die Kooperationspartner im Projekt MalwareDef war, wichtiges Wissen auf. Die gängigsten IT-Sicherheitsprogramme kommen heute aus Ländern wie den USA oder Russland. Doch für einen Krisenfall ist es wichtig, dass das Know-How im Bereich IT-Sicherheit auch hierzulande vorhanden ist, sagt Ernst Piller, der Leiter des Instituts für IT-Sicherheitsforschung an der FH St. Pölten.

Durch die neue Methode könnten nicht nur neue, massenhaft verbreitete Schadprogramme, wie zum Beispiel solche zum Ausspionieren von Kreditkartendaten, schneller erkannt werden. Manche Viren können überhaupt nur verhaltensbasiert erfasst werden. Wenn zum Beispiel eine Firma von einem Konkurrenzunternehmen wissen will, wie viel dieses bei einer Ausschreibung bietet, wird das dafür benötigte Schadprogramm nur einmal gezielt eingesetzt. Ein derart selten verwendetes Schadprogramm findet aber nicht den Weg in die Datenbanken der Virenschutzprogramme. Und schwierig sind solche Angriffe nicht: Programmieren muss man dafür nicht können. Die entsprechenden Expertinnen und Experten bieten ihre Dienste auf einschlägigen Seiten im Internet an, sagt Tavolato.

Projekt MalwareDef Malware Erkennung über formale Beschreibung des Verhaltens
Das Projekt wurde von der Österreichischen Forschungsförderungsgesellschaft FFG im Zuge des Sicherheitsforschungsprogramms KIRAS aus Mitteln des BMVIT gefördert. Kooperationspartner im Projekt ist die Firma Ikarus Sicherheitssoftware GmbH, das Bundesministerium für Landesverteidigung und Sport und das Bundesministerium für Inneres.
http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor...

Fotos:
Symbolfoto IT-Sicherheit, Credit: FH St. Pölten
Paul Tavolato, Credit: privat

Über die Fachhochschule St. Pölten
Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den Themengebieten Medien, Informatik, Verkehr, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.100 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt innerhalb der Kompetenzfelder Medientechnik, Medienwirtschaft, IT-Sicherheit, Simulation, Eisenbahn-Infrastruktur und -Verkehr, Gesundheit und Soziales. Es erfolgt ein stetiger Austausch zwischen Studiengängen und Instituten, in denen laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickelt und umgesetzt werden.

Pressekontakt:
Mag. Mark Hammer
Presse und Forschungskommunikation
T: +43 (2742) 313 228 269
M: +43 (676) 847 228 269
E: mark.hammer@fhstp.ac.at
I: www.fhstp.ac.at/presse

Wissenschaftlicher Kontakt:
FH-Prof. Dipl.-Ing. Dr. Paul Tavolato
FH-Dozent Department IT-Sicherheit
Wissenschaftlicher Mitarbeiter Institut für IT Sicherheitsforschung
T: +43/2742/313 228 634
E: paul.tavolato@fhstp.ac.at
I: http://www.fhstp.ac.at/studienangebot/bachelor/is/studiengangsteam/tavolato-paul


Pressetext und Fotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/presseaussendungen/
Allgemeine Pressefotos zum Download verfügbar unter: www.fhstp.ac.at/ueberuns/presse/pressefotos
Natürlich finden Sie uns auch auf Facebook: www.facebook.com/fhstp Weitere Informationen:http://www.fhstp.ac.at/forschung/institute_bereiche/institutfueritsicherheitsfor... Projekt MalwareDef Anhang
Pressemeldung "Viren austricksen"
uniprotokolle > Nachrichten > Viren austricksen - Neue Methoden zum Erkennen von Schadprogrammen
ImpressumLesezeichen setzenSeite versendenDruckansicht

HTML-Code zum Verweis auf diese Seite:
<a href="http://www.uni-protokolle.de/nachrichten/id/291833/">Viren austricksen - Neue Methoden zum Erkennen von Schadprogrammen </a>