Anbieter zum Thema
Raffinierte Malware erfordert neue Abwehrmechanismen
Heute sollten sich Unternehmen nicht mehr auf eine Sicherheitslösung verlassen, die nur auf den Clients oder nur am Gateway greift. Obwohl der Schutz der Arbeitsplatzrechner weiter notwendig ist, hat der Schutz des Unternehmens-Gateways höhere Priorität, da hier der Haupteintrittspunkt für Malware liegt. Bei der Wahl einer Gateway-Sicherheitslösung sollten Unternehmen folgendes beachten:
- Abhängigkeit von Signaturen durch aktive Lösungen reduzieren: Verbindung sollten in Echtzeit analysiert und verdächtige Codes schon vor Eintritt in das Netzwerk blockiert werden.
- Monokulturen vermeiden: Es ist unklug, auf den Arbeitsplatzrechnern und dem Gateway die gleiche Lösung zu verwenden, besonders dann, wenn diese signaturbasiert ist. Die Gefahr, dass ein neues Malware-Programm unerkannt durch das Gateway eindringt und sich ebenfalls unbemerkt auf den Clients einnistet, ist wesentlich größer, wenn überall Anwendungen vom selben Anbieter eingesetzt werden.
- Alle offenen Protokolle überwachen: Die meisten Unternehmen überprüfen zwar E-Mails und Internet-Datenverkehr auf Malware, doch die Schadprogramme können sich genau so einfach über Peer-to-Peer- und IM-Anwendungen sowie HTTPS-Verbindungen verbreiten.
Bekämpfung von Malware unabhängig von Virensignaturen
Es gibt einige Lösungsmodelle, um sich vor unbekannter Malware zu schützen:
- Heuristiken: Bestehende Virenschutzlösungen können um sogenannte “heuristische“ Erkennungsmethoden ergänzt werden, mit denen auch leicht abweichende Varianten von bekannten Signaturen gefunden werden. Dies stellt keine endgültig sichere Lösung dar und wirkt sich zudem negativ auf die Performance aus.
- Sandboxen: Beim Einsatz von Sandboxen wird eine abgeschirmte, virtuelle Umgebung geschaffen, in der sich das potenziell schädliche Verhalten von aktivem Code ermitteln lässt. Neben Leistungsengpässe gibt es am Gateway keine verlässliche Möglichkeit, um herauszufinden, wie die Arbeitsplatzumgebung emuliert werden muss, damit der ausführbare Code korrekt ausgeführt werden kann.
- Verhaltensanalyse: Aktive Lösungen analysieren den Code und ermitteln, ob dieser sich in der vorgegebenen Weise verhalten wird. Ist das Verhalten nicht regulär, wird der Code an der Ausführung gehindert.
- Verbindungskontrolle anhand von Listen: Hierbei wird gesteuert, welche Seiten Mitarbeiter beim Surfen im Internet besuchen können (URL-Filter). Außerdem werden eingehende Emails auf bekannte “unerwünschte Absender” überprüft, von denen kein guter Inhalt zu erwarten ist. Auch wenn diese Methode alleine für Unternehmen kein ausreichendes Maß an Sicherheit bietet, ist sie eine gute Möglichkeit, vorhandene Lösungen zu ergänzen.
Seite 3: Gekoppelte Techniken zur Malware-Analyse
Artikelfiles und Artikellinks
(ID:2009455)