Worm by Bowden Mark
Author:Bowden, Mark
Language: deu
Format: epub, pdf
Tags: Sachbuch, Politik, Gesellschaft, Wirtschaft
Publisher: Bloomsbury Publishing
Published: 2011-11-10T16:00:00+00:00
8
Ein weiterer großer Sieg
Teamwork – vor allem anderen müsst ihr an das Teamwork denken! Ihr müsst als Einheit funktionieren – in jedem Moment.
The X-Men Chronicles
Bisher war der Kampf gegen den Wurm improvisiertes Stückwerk gewesen. Nun wollte die »Kabale« eine Konferenz von Internet- und Sicherheitsexperten Anfang Februar 2009 an der Georgia Tech in Atlanta nutzen, um sich besser zu organisieren. In der Zwischenzeit würden sie tun, was immer zu tun war, und dann in Atlanta einen formelleren Angriffsplan erarbeiten.
Tatsächlich erzielten sie den gesamten Januar hindurch gute Fortschritte bei der Eindämmung von Conficker A und B. Trotz des Rückschlags, den ihnen das Auftauchen von Variante B kurz vor Silvester versetzt hatte, funktionierte die Strategie, alle potenziellen Kommandodomains vorab zu registrieren und sämtliche von infizierten Rechnern eingehenden Anfragen in ein Sinkhole umzuleiten, so gut, dass sie übermütig wurden und anfingen, weiter in die Zukunft zu denken. Wie konnten sie nun, da der Wurm so gut wie erledigt war, aus dieser Erfahrung eine auf lange Sicht angelegte, umfassende und koordinierte Strategie entwickeln, eine Strategie, die als Modell zur Bekämpfung künftiger Computerwürmer dienen mochte?
Einen der bisher größten Erfolge sahen die meisten Mitglieder der »Kabale« in der uneigennützigen Haltung der großen AV-Anbieter, die allesamt ihre Konkurrenz und ihr Streben nach Profit hintangestellt hatten, um so etwas wie eine koordinierte Verteidigung aufzubauen. Conficker stellte eine Bedrohung für das Internet an sich dar, und bis dato hatten sich alle Beteiligten der Herausforderung gewachsen gezeigt. Sollten die AV-Hersteller aber anfangen, mit einer jeweils eigenen Reparatursoftware für den Wurm um Marktanteile zu kämpfen, dürfte die Koalition schnell zerbrechen. Entsprechend entsetzt war die »Kabale«, als ein Computersicherheitsunternehmen namens OpenDNS Anfang Februar eine Software vorstellte, die mit Conficker infizierte Netzwerke säubern sollte. Insbesondere T. J. reagierte enttäuscht.
»Das ist eine ernsthafte Gefahr für unsere Bemühungen, die Internetuser zu schützen«, schrieb er und betonte, dass sich das Problem nicht »nur auf Nutzer der OpenDNS-Dienste« beschränke. Mit seiner Meinung stand er nicht alleine. Dre Ludwig, der Jüngste in der Runde, schrieb:
Was wir meiner Meinung nach auf jeden Fall vermeiden sollten, ist, irgendeines oder mehrere kommerzielle Produkte/Lösungen als »Patentlösung« zu empfehlen. Seien wir ehrlich, es gibt nicht die eine Lösung. Vielmehr haben wir es mit einer an mehreren Fronten vorgetragenen Offensive gegen einen überaus dynamischen Brocken bösartigen Codes zu tun.
Die Entwicklung von kommerziellen Softwarepaketen zum Schutz und zur Säuberung infizierter Netzwerke, der Ansatz also, der alle bisherigen gegen Schadsoftware gerichteten Bemühungen geprägt hatte, taugte im Kampf gegen Conficker nicht viel. Dafür war die Gefahr, die von dem Wurm ausging, viel zu groß. Mit vereinzelten Maßnahmen ließ sich gegen ihn nichts ausrichten, und Hoffnung auf eine breite, koordinierte Kampagne bestand nur, wenn man alle Beteiligten dazu bringen konnte, das Dollarzeichen in ihren Augen auszuknipsen.
Vollbringen sollte dieses Kunststück – die »Kabale«. Dre Ludwig gehörte zu deren mitteilsameren Mitgliedern, ein groß gewachsener Mann mit kurzem, sorgfältig gescheiteltem braunem Haar, der als Sicherheitsberater in den bei den Nachrichtendiensten beliebten Bezirken um Alexandria tätig war. Dre war der Meinung, dass es an der Zeit sei, ihren Ansatz klar zu definieren:
Wir müssen
Download
This site does not store any files on its server. We only index and link to content provided by other sites. Please contact the content providers to delete copyright contents if any and email us, we'll remove relevant links or contents immediately.
Cryptography | Encryption |
Hacking | Network Security |
Privacy & Online Safety | Security Certifications |
Viruses |
Effective Threat Investigation for SOC Analysts by Yahia Mostafa;(6689)
Practical Memory Forensics by Svetlana Ostrovskaya & Oleg Skulkin(6408)
Machine Learning Security Principles by John Paul Mueller(6377)
Attacking and Exploiting Modern Web Applications by Simone Onofri & Donato Onofri(6049)
Operationalizing Threat Intelligence by Kyle Wilhoit & Joseph Opacki(6003)
Solidity Programming Essentials by Ritesh Modi(4096)
Microsoft 365 Security, Compliance, and Identity Administration by Peter Rising(3736)
Operationalizing Threat Intelligence by Joseph Opacki Kyle Wilhoit(3466)
Mastering Python for Networking and Security by José Manuel Ortega(3366)
Future Crimes by Marc Goodman(3356)
Mastering Azure Security by Mustafa Toroman and Tom Janetscheck(3341)
Blockchain Basics by Daniel Drescher(3312)
Learn Computer Forensics - Second Edition by William Oettinger(3222)
Incident Response with Threat Intelligence by Roberto Martínez(2954)
Mobile App Reverse Engineering by Abhinav Mishra(2893)
Mastering Bitcoin: Programming the Open Blockchain by Andreas M. Antonopoulos(2881)
Building a Next-Gen SOC with IBM QRadar: Accelerate your security operations and detect cyber threats effectively by Ashish M Kothekar(2860)
The Code Book by Simon Singh(2840)
From CIA to APT: An Introduction to Cyber Security by Edward G. Amoroso & Matthew E. Amoroso(2792)
