Entlausung

Wenn ein Rootkit entdeckt wurde, hilft nur noch eine komplette Neuinstallation des infizierten Systems – zu tief gräbt sich die Schadsoftware ein, als man sie noch restlos und mit Sicherheit entfernen könnte. Folglich sollte man alles daran setzten, ein Rootkit gar nicht erst ins System eindringen zu lassen. Dies erreicht man nur durch Prävention. An erster Stelle steht dabei das Einspielen von Sicherheitspatches: Nur wenn alle Sicherheitslücken geschlossen bleiben, kann sie eine Schadsoftware nicht ausnutzen. Das Aktualitätsgebot gilt übrigens auch für die Rootkit-Scanner. So sind dem schon fast zwei Jahre alten Zeppoo [7] alle aktuellen Rootkits und deren Arbeitsweisen gänzlich unbekannt, weshalb man ihn tunlichst auf SourceForge liegen lassen sollte.

Die zweite Hürde stellt eine Firewall, die am besten auf allen Ebenen des TCP/IP-Stack den Netzwerkverkehr kontrolliert. Für Server in unsicheren Umgebungen ist zudem der Einsatz eines statischen Kernels und einer Intrusion Detection-Software wie OSSEC ratsam. Das vielleicht größte Einfallstor für Rootkits bleibt jedoch der Mensch. Winkt dieser, angelockt durch Phishing-Mails oder Brustvergrößerungsangebote, alles durch, was ihm unter die Maus kommt, helfen selbst die besten Sicherheitsmaßnahmen nichts.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

UEFI-Rootkit in freier Wildbahn entdeckt

In einer Malware-Kampagne wurden UEFI-Rootkits auf PCs installiert. 

Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023