Suchen

Aktuelle Angriffe aktiv abwehren Code-Analyse in Echtzeit hilft gegen dynamische Internet-Attacken

| Autor / Redakteur: Werner Thalmeier, M86 Security / Stephan Augsten

Cyber-Kriminelle greifen heutzutage vermehrt über das Internet an. Sie wissen ganz genau, dass klassische Sicherheitssysteme wie Signatur-basierte Antivirus-Lösungen den dynamischen Attacken über soziale Medien, anfällige Web-Anwendungen und manipulierte Webseiten kaum etwas entgegenzusetzen haben.

Firmen zum Thema

Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.
Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.
( Archiv: Vogel Business Media )

Trotz oder gerade wegen der Bedeutung des Webs für die Produktivität und Rentabilität des Geschäftsbetriebs gibt es auch negative Aspekte. Unternehmen sind auf das Internet für Online-Geschäftsanwendungen, den Zugriff auf Informationen und die Kommunikation mit der Öffentlichkeit angewiesen. Dies eröffnet Cyberkriminellen die Möglichkeit, den Schadcode unbemerkt einzuschleusen und zu verbreiten.

Die Angriffe richten sich üblicherweise gegen Applikationen innerhalb eines Firmennetzwerks und nutzen getarnte, Web-gestützte Technologien. Da die nötigen Werkzeuge bereits im Internet verfügbar sind, können Cyberkriminelle innerhalb kürzester Zeit unbemerkt Zugang zu geschäftskritischen internen Systemen erlangen und deren Kontrolle übernehmen.

Um ihre Netzwerke und Daten vor schädlichen Inhalten zu schützen, müssen Unternehmen ihre Sicherheitsmechanismen auf diese organisierte Internet-Kriminalität anpassen. Das Problem liegt vor allem darin, dass die meisten Unternehmen der Meinung sind, ihre Systeme seien durch klassische Desktop-basierte Virenscanner sowie regelmäßige Updates vom Betriebssystem und von Anwendungen ausreichend geschützt.

Dafür müssten man die Updates allerdings sofort nach deren Erscheinen installieren, was wohl eher selten der Fall ist. Noch enttäuschender ist die Tatsache, dass sogar die sicherheitsbewusstesten Unternehmen gefährdet sind – je nachdem, welche Sicherheitsrichtlinien, Tools und Applikationen sie zum Schutz einsetzen.

Das Versagen traditioneller Sicherheitslösungen

Der traditionelle Ansatz für Internetsicherheit ist ein mehrschichtiger Aufbau. Im Allgemeinen umfasst diese Strategie zwei Ebenen am Gateway: URL-Filterung und signaturbasierte Virenscanner. Seit der Einführung dieser Technologie sind die Datenbanken mit Virensignaturen immer umfangreicher geworden, da die Anbieter versuchen, mit der Ausbreitung von Viren und anderer Malware Schritt zu halten.

Eine kombinierte Nutzung verschiedener Technologien in mehreren Schutzebenen ist empfehlenswert, da die jüngsten Daten zeigen, dass die Wirksamkeit von URL-Filterung und signaturbasierter Erkennung deutlich nachgelassen hat. In der Vergangenheit haben Antiviren- und Firewall-Technologien 97-99 Prozent der Malware geblockt. Heutzutage können Virenscanner nur noch 40 Prozent der Web-basierten Angriffe blockieren, während URL-Filter sogar nur 3 Prozent der gefährlichen URLs als Malware erkennen.

Signatur- und datenbankbasierte Sicherheitslösungen sind in ihrer Wirksamkeit gegen neue Arten dynamischer Web-Angriffe eingeschränkt. Durch die Volatilität der Web-Inhalte und die verschleiernde Art moderner Angriffe ist es praktisch unmöglich, schädliche Inhalte zu verfolgen oder zu kategorisieren. Der verschlüsselte Schadcode verbirgt sich hinter unauffälligen Webseiten und ist bereit, Unternehmensnetzwerke und Systeme zu infizieren, lange bevor eine signaturbasierte Virenschutzlösung aktualisiert oder ein Software-Patch eingespielt werden kann.

Inhalt

  • Seite 1: Klassische Sicherheitslösungen versagen
  • Seite 2: Die aktuelle Taktik der Angreifer
  • Seite 3: Wie die Code-Analyse funktioniert

(ID:2052697)