Sicherheitstechnik wächst an ihren Aufgaben

Ein Vierteljahrhundert Firewall

| Autor / Redakteur: Lea Drechsel* / Stephan Augsten

Die Firewall ist tot, es lebe die Next Generation Firewall.
Die Firewall ist tot, es lebe die Next Generation Firewall. (Bild: Andrea Danti - Fotolia.com)

Die klassische Firewall, die je nach Einstellung Protokolle und Anwendungen blockt, wird 25. Die Zukunft gehört allerdings der sogenannten Next Generation Firewall, deren Haupttreiber bei der Entwicklung Hackerangriffe, Viren, Malware und bekannte Sicherheitslücken waren und sind.

Dieses Jahr feiert die Firewall ihren 25. Geburtstag. Sie ist an der Bedrohungslage, die sich ständig ändert, gewachsen. Doch mit jedem Schritt in Richtung zu mehr Cyber-Sicherheit ziehen Hacker und Betrüger nach. Mittlerweile existieren hoch komplexe Angriffsmethoden wie Advanced Evasion Techniques (AET), mit denen traditionelle Firewalls übrefordert sind.

Und trotzdem werden sie von den meisten Unternehmen unterschätzt – das zeigt eine aktuelle Studie namens „The Security Industry’s Dirty Little Secret“ von McAfee. Die Lösung ist die Next Generation Firewall. Sie vereint mehrere Funktionen und ist bei Bedarf auch als Layer-2-Firewall, IPS und Firewall/VPN einsetzbar. Ihr ganzheitlicher Ansatz ist die Zukunft der Netzwerksicherheit.

Meilensteine in der Entwicklung der Firewall

  • 1988: Morris, der erste Computerwurm kriecht durch das frühe Internet
  • 1995: WM/Concept - der erste Makro-Virus, der sich über MS Word verbreitete
  • 2000: Entdeckung der ersten Denial-of-Service-Attacke
  • 2003: Gartner läutet Diskussion über Next Generation Firewall ein
  • 2008: Conficker infiziert 9 bis 15 Millionen Windows-Systeme
  • 2009: Einführung des nativen Clusterings für Verfügbarkeit und Leistungsfähigkeit
  • 2010: Stonesoft entdeckt die Existenz von Advanced Evasion Techniques
  • 2012: Softwarefähige Sicherheitslösungen machen Blade-Technologie überflüssig

Die Geschichte der Firewall ist untrennbar mit der des Internets verbunden. Seit es das World Wide Web und die Möglichkeit zum virtuellen Datenaustausch gibt, gibt es Cyber-Bedrohungen. Und deshalb auch die Notwendigkeit der Firewall und ihrer ständigen Weiterentwicklung. Meilensteine in der Entwicklung der Firewall anlässlich aktueller Bedrohungen.

Neue Bedrohungen erfordern neue Konzepte

AT&T Bell Laboratories entwickelte 1989 die erste kommerzielle, weit verbreitete Firewall. Bei der eingesetzten Technik handelte es sich um die erste Generation der Paketfilter-Firewalls, die ihre Wurzeln in Ciscos IOS Routern mit Filterregeln hatten. Der erste Schadware, der Wurm Morris, kroch bereits ein Jahr zuvor durch die Rechner. Von Beginn an hechelt die Entwicklung der Firewall hinterher, wobei sich die zeitlichen Abstände durch Updates immer mehr verkürzen.

WM/Concept verbreitet sich 1995 über MS Word, der erste echte Makro-Virus. Doch mit jedem Schritt in Richtung Cyber-Sicherheit ziehen Hacker und Betrüger nach. Mittlerweile existieren hoch komplexe Angriffsmethoden, wie Advanced Evasion Techniques (AET), die traditionelle Firewalls nicht mehr aufhalten können. Die Lösung soll die Next Generation Firewall sein. Diese soll den wahren Charakter der Datenpakete erkennen, indem sie die Inhalte interpretieren kann.

Die Entwicklungen der Vergangenheit schützen Netzwerke nicht vor neuen Gefahren. Angriffsmethoden wie AET hebeln die Schutzmechanismen klassischer Systeme aus und schleusen unbemerkt Schadsoftware ins Netzwerk ein. Dabei spalten Angreifer mit Hilfe von AET ein Exploit in mehrere Teile auf, die eine traditionelle Firewall oder das Eindringungsschutzsystem (IPS) umgehen. Einmal im Netzwerk angelangt verbindet sich der Code wieder und setzt die Malware frei.

AET laut Studie verkannte Gefahr

Bislang unterschätzen Unternehmen die Bedrohung durch AET. Sicherheitsverantwortliche schätzen die Anzahl der AET im Umlauf laut Studie auf 220.000. Ihre reale Verbreitung liegt jedoch bei über acht Milliarden. 70 Prozent kennen zwar die Gefahr durch AET, sehen sich ihnen gegenüber aber machtlos. Fast 40 Prozent glauben, dass es ihrer Organisation an Methoden fehlt, um AET zu entdecken und zu verfolgen.

Die Lösung des Problems und die Zukunft der Netzwerksicherheit liegt in ganzheitlichen Konzepten wie der Next Generation Firewall. Sie vereint mit Anwendungskontrollen, einem IPS und Features zum Aufhalten von Umgehungsversuchen mehrere Funktionen unter einem Lösungsdach.

* Lea Drechsel ist Redakteurin bei unserem Schwesterportal Elektronikpraxis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42923029 / Firewalls)