Abo
  • Services:

Zeropoint: Botnet-Bekämpfung durch Traffic-Analyse beim Provider

Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

Artikel veröffentlicht am ,
Botnets wie Zeus sollen Zeropoint den Garaus machen.
Botnets wie Zeus sollen Zeropoint den Garaus machen. (Bild: Microsoft)

Wenn mit Botnet-Malware infizierte Rechner ihre Kontrollserver nicht mehr erreichen können, ist das gesamte Botnetz nutzlos - das ist die Idee des kanadischen Unternehmens Secdev. Dazu hat das Unternehmen die Software Zeropoint entwickelt, welche Secdev The Verge näher erklärt hat.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Zeropoint ist dafür vorgesehen, auf den Servern von großen Providern zu arbeiten. Für einen Pilotversuch hat Secdev mit Bell Canada zusammengearbeitet. Im Netzwerk des Providers überwachte das System den Datenverkehr. Dabei seien die von Botnetz-Malware infizierten Rechner durch die Muster ihrer Zugriffe auf die Kontrollserver schnell aufgefallen. Dafür sei es wichtig, viel Verkehr zu analysieren. Denn was zuerst wie Anomalien aussehe, zeige so schnell bestimmte Muster, sagte Secdev-Chef Rafal Rohozinski The Verge.

Durch diese Muster sei es auch möglich, zuvor nicht bekannte Malware zu identifizieren. Der Schutz des Netzes selbst und auch der Nutzer setzt also beim Netzwerkverhalten von Software an, nicht bei der konkreten Erkennung mittels Signaturen auf den Clients. Dabei soll Zeropoint ständig dazulernen, um so zuvor unbekannte Bedrohungen schneller erkennen zu können.

Regierungen als potenzielle Kunden

Da Zeropoint nur an besonders zentralen Punkten des Internets gut funktioniert, soll die Software auch Regierungen angeboten werden. Diese, so Rohozinski, hätten ein Interesse daran, den volkswirtschaftlichen Schaden durch Onlinekriminalität zu minimieren. Oft würden Botnetze auch für verteilte DoS-Angriffe oder für Spamversand eingesetzt.

Das setzt, insbesondere in Regierungshand, natürlich ein großes Vertrauen in Software wie Zeropoint voraus. So erklärte auch Christopher Soghoian von der US-Bürgerrechtsorganisation ACLU im Gespräch mit The Verge: "Das entscheidende Problem ist, dass man der Software vertrauen muss, dass sie nur das tut, was sie vorgibt zu tun". Soghoian führte auch an, dass durch Cyberwaffen wie Stuxnet oder Flame die US-Regierung im Verdacht stehe, selbst Malware zu verbreiten. Es sei dann zu befürchten, so der Bürgerrechtler weiter, dass von Regierungen betriebene Filtersysteme nicht den Datenverkehr solcher Programme blockieren würden.



Anzeige
Top-Angebote
  1. 37,49€
  2. (u. a. TomTom Via 135 M Europe Trafiic inkl. Free Lifetime Maps 109,99€)
  3. (aktuell u. a. AMD Athlon 220GE Prozessor 61,90€, Acer Iconia One 10 Tablet-PC 119,90€)
  4. (u. a. The Witcher 3 GOTY 14,99€, Thronebreaker 19,39€, Frostpunk 20,09€)

nmSteven 10. Dez 2013

Die entscheidende Frage sollte nun aber so sein: würden sie das nicht eh tun ? Ich denke...


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Europäische Netzpolitik: Schlimmer geht's immer
Europäische Netzpolitik
Schlimmer geht's immer

Lobbyeinfluss, Endlosdebatten und Blockaden: Die EU hat in den vergangenen Jahren in der Netzpolitik nur wenige gute Ergebnisse erzielt. Nach der Europawahl im Mai gibt es noch viele Herausforderungen für einen digitalen Binnenmarkt.
Eine Analyse von Friedhelm Greis


    Schwer ausnutzbar: Die ungefixten Sicherheitslücken
    Schwer ausnutzbar
    Die ungefixten Sicherheitslücken

    Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
    Von Hanno Böck

    1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
    2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
    3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    Kaufberatung: Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden
    Kaufberatung
    Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden

    Wer sie einmal benutzt hat, möchte sie nicht mehr missen: sogenannte True Wireless In-Ears. Wir erklären auf Basis unserer Tests, was beim Kauf von Bluetooth-Hörstöpseln beachtet werden sollte.
    Von Ingo Pakalski

    1. Nuraphone im Test Kopfhörer mit eingebautem Hörtest und Spitzenklang
    2. Patent angemeldet Dyson soll Kopfhörer mit Luftreiniger planen

      •  /