Original-URL des Artikels: https://www.golem.de/news/zeropoint-botnet-bekaempfung-durch-traffic-analyse-beim-provider-1312-103288.html    Veröffentlicht: 10.12.2013 18:01    Kurz-URL: https://glm.io/103288

Zeropoint

Botnet-Bekämpfung durch Traffic-Analyse beim Provider

Das kanadische Unternehmen Secdev schlägt mit seinem Produkt Zeropoint vor, dass große Netzwerkunternehmen Botnetze und andere Malware schon auf Ebene des Netzwerks erkennen sollen. Das erfordert jedoch ein gehöriges Maß an Vertrauen durch die Nutzer.

Wenn mit Botnet-Malware infizierte Rechner ihre Kontrollserver nicht mehr erreichen können, ist das gesamte Botnetz nutzlos - das ist die Idee des kanadischen Unternehmens Secdev. Dazu hat das Unternehmen die Software Zeropoint entwickelt, welche Secdev The Verge näher erklärt hat.

Zeropoint ist dafür vorgesehen, auf den Servern von großen Providern zu arbeiten. Für einen Pilotversuch hat Secdev mit Bell Canada zusammengearbeitet. Im Netzwerk des Providers überwachte das System den Datenverkehr. Dabei seien die von Botnetz-Malware infizierten Rechner durch die Muster ihrer Zugriffe auf die Kontrollserver schnell aufgefallen. Dafür sei es wichtig, viel Verkehr zu analysieren. Denn was zuerst wie Anomalien aussehe, zeige so schnell bestimmte Muster, sagte Secdev-Chef Rafal Rohozinski The Verge.

Durch diese Muster sei es auch möglich, zuvor nicht bekannte Malware zu identifizieren. Der Schutz des Netzes selbst und auch der Nutzer setzt also beim Netzwerkverhalten von Software an, nicht bei der konkreten Erkennung mittels Signaturen auf den Clients. Dabei soll Zeropoint ständig dazulernen, um so zuvor unbekannte Bedrohungen schneller erkennen zu können.

Regierungen als potenzielle Kunden

Da Zeropoint nur an besonders zentralen Punkten des Internets gut funktioniert, soll die Software auch Regierungen angeboten werden. Diese, so Rohozinski, hätten ein Interesse daran, den volkswirtschaftlichen Schaden durch Onlinekriminalität zu minimieren. Oft würden Botnetze auch für verteilte DoS-Angriffe oder für Spamversand eingesetzt.

Das setzt, insbesondere in Regierungshand, natürlich ein großes Vertrauen in Software wie Zeropoint voraus. So erklärte auch Christopher Soghoian von der US-Bürgerrechtsorganisation ACLU im Gespräch mit The Verge: "Das entscheidende Problem ist, dass man der Software vertrauen muss, dass sie nur das tut, was sie vorgibt zu tun". Soghoian führte auch an, dass durch Cyberwaffen wie Stuxnet oder Flame die US-Regierung im Verdacht stehe, selbst Malware zu verbreiten. Es sei dann zu befürchten, so der Bürgerrechtler weiter, dass von Regierungen betriebene Filtersysteme nicht den Datenverkehr solcher Programme blockieren würden.  (nie)


Verwandte Artikel:
Avast: CCleaner-Infektion enthielt Keylogger-Funktion   
(09.03.2018, https://glm.io/133255 )
Telia: Schwedischer ISP muss Nutzerdaten herausgeben   
(23.03.2017, https://glm.io/126906 )
Kanadische Forscher entlarven chinesisches Cyberspionagenetz   
(30.03.2009, https://glm.io/66205 )
Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin   
(25.02.2018, https://glm.io/132972 )
Smominru: Riesiges Botnetz missbraucht Windows-Server für Kryptomining   
(05.02.2018, https://glm.io/132595 )

© 1997–2019 Golem.de, https://www.golem.de/