Wie Evasion-Techniken die Netzwerksicherheit gefährden

Der gesamte Datenverkehr zählt

| Autor / Redakteur: Florian Malecki, Dell Software / Stephan Augsten

Um Bedrohungen im Netzwerk umfassend zu erkennen, sollten Sicherheitssysteme den Datenverkehr entschlüsseln können.
Um Bedrohungen im Netzwerk umfassend zu erkennen, sollten Sicherheitssysteme den Datenverkehr entschlüsseln können. (Bild: © Maksim Kabakou - Fotolia)

Cyber-Kriminelle entwickeln immer raffiniertere Angriffsmethoden, um die Sicherheitssysteme von Unternehmen auszutricksen. Die größte Herausforderung für IT-Abteilungen sind dabei verschleierte Angriffe, die sowohl Intrusion-Prevention- als auch Firewall-Systeme täuschen.

Im Internet verhalten sich die meisten Anwender nachlässig und unvorsichtig – und erhöhen damit das Risiko für ihr Unternehmen, Opfer von Cyber-Attacken zu werden. Die Gefahren kommen aus allen Richtungen und bedrohen Netzwerke und Endpunkte wie Server, PCs oder Mobilgeräte.

Sicherheitsrisiken bergen dabei meist mangelhaft konfigurierte Einstellungen oder Rechte, ineffektive Data Governance, unzureichendes Zugriffsmanagement oder lückenhafte Nutzungsrichtlinien. Die derzeitigen Mega-Trends wie „Bring your own Device“, Big Data, Cloud Computing und Mobility verschärfen die Problematik zusätzlich und erhöhen den Druck auf die IT-Abteilungen.

Laut der Studie „The Post Breach Boom“ des Marktforschers Ponemon Institute haben sich in den vergangenen beiden Jahren sowohl der Schweregrad als auch die Häufigkeit von Datenmissbrauchs-Fällen fast verdoppelt. Im Durchschnitt, so die Untersuchung, dauert es rund 80 Tage, bis solche Daten-Ausspähungen überhaupt entdeckt werden – und noch einmal weitere vier Monate, um sie erfolgreich zu beseitigen. Etwa ein Drittel der Fälle wird von den vorhandenen Security-Systemen überhaupt erst gar nicht registriert.

Verschleierte Schadcodes tricksen Firewalls und IPS aus

Das grundlegende Problem dabei: Es liegt in der Natur von Firewalls und Intrusion-Prevention-Systemen (IPS), nur Schadcodes stoppen zu können, die sie bereits kennen. Mit sogenannten Evasion-Techniken, bei denen die Schadcodes verschleiert werden, gelingt es Cyber-Kriminellen deshalb immer wieder, diese Schutzeinrichtungen auszutricksen.

Um die schädlichen Codes zu tarnen, stehen den Angreifern hunderte von Kodierungs-Methoden zur Verfügung – und es werden ständig mehr. Die Tatsache, dass sich die verschiedenen Techniken miteinander kombinieren und verketten lassen, macht es den Security-Systemen noch schwerer, die Schadcodes zu erkennen.

Rund 200 solcher Evasion-Methoden sind Experten zufolge derzeit bekannt. Werden sie untereinander verknüpft, können Millionen von einzigartigen Cyber-Angriffen entstehen. Die Unternehmen benötigen deshalb tiefgreifendere Funktionen, um die Netzwerksicherheit zu gewährleisten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42476479 / Netzwerk-Security-Devices)