Aktuelle Angriffe aktiv abwehren

Code-Analyse in Echtzeit hilft gegen dynamische Internet-Attacken

29.08.2011 | Autor / Redakteur: Werner Thalmeier, M86 Security / Stephan Augsten

Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.
Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.

Cyber-Kriminelle greifen heutzutage vermehrt über das Internet an. Sie wissen ganz genau, dass klassische Sicherheitssysteme wie Signatur-basierte Antivirus-Lösungen den dynamischen Attacken über soziale Medien, anfällige Web-Anwendungen und manipulierte Webseiten kaum etwas entgegenzusetzen haben.

Trotz oder gerade wegen der Bedeutung des Webs für die Produktivität und Rentabilität des Geschäftsbetriebs gibt es auch negative Aspekte. Unternehmen sind auf das Internet für Online-Geschäftsanwendungen, den Zugriff auf Informationen und die Kommunikation mit der Öffentlichkeit angewiesen. Dies eröffnet Cyberkriminellen die Möglichkeit, den Schadcode unbemerkt einzuschleusen und zu verbreiten.

Die Angriffe richten sich üblicherweise gegen Applikationen innerhalb eines Firmennetzwerks und nutzen getarnte, Web-gestützte Technologien. Da die nötigen Werkzeuge bereits im Internet verfügbar sind, können Cyberkriminelle innerhalb kürzester Zeit unbemerkt Zugang zu geschäftskritischen internen Systemen erlangen und deren Kontrolle übernehmen.

Um ihre Netzwerke und Daten vor schädlichen Inhalten zu schützen, müssen Unternehmen ihre Sicherheitsmechanismen auf diese organisierte Internet-Kriminalität anpassen. Das Problem liegt vor allem darin, dass die meisten Unternehmen der Meinung sind, ihre Systeme seien durch klassische Desktop-basierte Virenscanner sowie regelmäßige Updates vom Betriebssystem und von Anwendungen ausreichend geschützt.

Dafür müssten man die Updates allerdings sofort nach deren Erscheinen installieren, was wohl eher selten der Fall ist. Noch enttäuschender ist die Tatsache, dass sogar die sicherheitsbewusstesten Unternehmen gefährdet sind – je nachdem, welche Sicherheitsrichtlinien, Tools und Applikationen sie zum Schutz einsetzen.

Das Versagen traditioneller Sicherheitslösungen

Der traditionelle Ansatz für Internetsicherheit ist ein mehrschichtiger Aufbau. Im Allgemeinen umfasst diese Strategie zwei Ebenen am Gateway: URL-Filterung und signaturbasierte Virenscanner. Seit der Einführung dieser Technologie sind die Datenbanken mit Virensignaturen immer umfangreicher geworden, da die Anbieter versuchen, mit der Ausbreitung von Viren und anderer Malware Schritt zu halten.

Eine kombinierte Nutzung verschiedener Technologien in mehreren Schutzebenen ist empfehlenswert, da die jüngsten Daten zeigen, dass die Wirksamkeit von URL-Filterung und signaturbasierter Erkennung deutlich nachgelassen hat. In der Vergangenheit haben Antiviren- und Firewall-Technologien 97-99 Prozent der Malware geblockt. Heutzutage können Virenscanner nur noch 40 Prozent der Web-basierten Angriffe blockieren, während URL-Filter sogar nur 3 Prozent der gefährlichen URLs als Malware erkennen.

Signatur- und datenbankbasierte Sicherheitslösungen sind in ihrer Wirksamkeit gegen neue Arten dynamischer Web-Angriffe eingeschränkt. Durch die Volatilität der Web-Inhalte und die verschleiernde Art moderner Angriffe ist es praktisch unmöglich, schädliche Inhalte zu verfolgen oder zu kategorisieren. Der verschlüsselte Schadcode verbirgt sich hinter unauffälligen Webseiten und ist bereit, Unternehmensnetzwerke und Systeme zu infizieren, lange bevor eine signaturbasierte Virenschutzlösung aktualisiert oder ein Software-Patch eingespielt werden kann.

Inhalt

  • Seite 1: Klassische Sicherheitslösungen versagen
  • Seite 2: Die aktuelle Taktik der Angreifer
  • Seite 3: Wie die Code-Analyse funktioniert

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052697 / Mobile- und Web-Apps)