Auf dem südöstlichen Kontinent selbst habe sich die
Internetwirtschaft vor zwei Jahren auf einen Kodex geeinigt, dem sich 34
Provider mit rund 90 Prozent Marktabdeckung angeschlossen hätten, führte
Coroneos aus. Der "Internet Industry Code of Practice" (icode) enthalte Vorgaben zum Aufdecken, Informieren, Eskalieren und Berichterstatten
rund um verseuchte Rechner. Wichtig sei es dabei insbesondere, Betroffene beim
Entfernen der Malware zu helfen.
Genaue Zahlen über den Erfolg der im Dezember 2010 in Kraft
getretenen Regeln konnte Coroneos zwar nicht vorweisen. Er verwies aber auf die
große Unterstützung, die der Ansatz national aus Kunden- und Regierungskreisen
erfahre. Wirklich Sinn machen laut dem icode-Präsidenten aber nur "globale
Partnerschaften" in diese Richtung, da sonst die Nutzer eines Tages
Diensten wie Online-Banking den Rücken kehrten. Er habe einen ersten Schritt in
diese Richtung gemacht und den Kodex in Südafrika
zur Unterschriftsreife gebracht.
Auch in den USA liefen Vorbereitungen für die Verabschiedung
freiwilliger Leitlinien zur Botnetz-Bekämpfung, wehrte sich Kate Dean, Geschäftsführerin
der US Internet Service Provider Association US ISPA,
gegen den Vorwurf der Untätigkeit. Nachdem das US-Wirtschaftsministerium und
das Department of Homeland Security (DHS) im vergangenen Jahr ein solches
Vorhaben angemahnt hätten, habe die Internetwirtschaft gemeinsam mit anderen
Industriezweigen wie dem Finanzsektor im Januar erste Ziele für eine "Industry Botnet Group" (IBG) umrissen.
Vergangene Woche habe dazu nach der Einrichtung eines
Steuerungskomitees eine Besprechung im Weißen Haus stattgefunden, auf der erste
Prinzipien für die Gruppe festgezurrt worden seien, berichtete Dean. Die
Selbstregulierungsbemühungen könnten aber noch durch laufende gesetzgeberische
Schritte zur Cybersicherheit drastisch geändert werden. Letztlich hielt auch
sie eine "globale Antwort" auf das Botnetz-Problem für nötig, die
ohne Einbindung der Regierungen nicht zu finden sei.
Im Rahmen der M3AAWG und dem Communications Security,
Reliabitliy and Interopibility Council (CSRIC) der Regulierungsbehörde Federal Communications Commission (FCC) sei parallel ein
spezieller Anti-Bot-Kodex für Zugangsanbieter entwickelt worden, ergänzte der Arbeitsgruppenleiter
Mike O'Reirdan. Die Beteiligten deckten rund 80 Prozent des Breitbandmarkts in
den USA ab. Es seien aber noch einige Hürden zu überwinden, um auch die
restlichen Provider an Bord zu bringen. Bislang fehle ein System, um die
Auswirkungen der gemeinsamen Anstrengungen zu messen. Eventuell stellten solche
Zahlenspielereien aber auch nur eine Zeitverschwendung dar, wenn sich das
Problem mittlerweile auf Malware in Kühlschränken oder Autos verschoben habe.
Thorsten Kraft vom Verband der deutschen Internetwirtschaft
eco konnte dagegen aktuelle Statistiken von der hiesigen, vom japanischen Telecom Incident Information Sharing and Analysis Center inspirierten Plattform botfrei.de präsentieren.
Demnach haben die Seite seit September 2010 rund 2,3 Millionen Surfer angesteuert,
das zugehörige Blog rund vier Millionen.
Das Entseuchungsprogramm DE-Cleaner komme auf 1,3 Millionen Downloads und
Aktivierungen. 382.493 Nutzer seien bis April über eine Infektion informiert
worden, von denen nur rund zwei Prozent Telefon-Support benötigt hätten. 17.000
Systeme seien gescannt worden, wovon 40 Prozent noch Malware aufgewiesen hätten.
Als nächsten Schritt bezeichnete Kraft die Arbeit an einem
europäischen Advanced Cyber Defense Center (ACDC). Die EU-Kommission habe
dieses mit acht Millionen Euro Startfinanzierung ausgerüstete Projekt ausgeschrieben,
für das sich der eco zusammen mit mehreren Partnern beworben habe.
Voraussetzung sei Beteiligung von mindestens vier Ländern und weiteren
Interessensvertretern wie Strafverfolgern. Geplant sei in diesem Rahmen, eine
zentrale Datenbank mit Informationen über das Verhalten von Schadcode
aufzubauen. Eine Entscheidung über die eingegangenen Bewerbungen stehe binnen
vier Wochen in Brüssel an.
Den 1998 eingeschlagenen finnischen Weg zu botfreien
IT-Systemen schilderte Arttu Lehmuskallio von TeliaSonera. "Wir sind sehr
schnell bei der Abwehr", führte der Techniker aus. Täglich erstellten die
großen Provider des skandinavischen Landes Statistiken über infizierte Rechner.
Für jeden Tag, den ein entsprechendes Gerät am Netz bleibe, gebe es einen neuen
Eintrag. TeliaSonera führe auch eine Datenbank mit Problemkunden und habe den
Versand von Warnungen weitgehend automatisiert. Zusätzlich habe man ein
"umgekehrtes Darknet" aufgebaut: "Wir loggen allen Netzverkehr,
wenn ein Ziel nicht im offiziellen Routingverzeichnis aufgeführt ist", erläuterte
Lehmuskallio. Nicht erreichbare Adressen sollten dabei nicht verwendet werden.
Als auffällig werde gewertet, wenn Teile des Datenverkehrs über 100 einzelne
Ziele ansteuerten und dabei eine gewisse Zahl an Ports gescannt würde.
Langfassung eines Beitrags für heise online.
Keine Kommentare:
Kommentar veröffentlichen