Schlupflöcher trotz Firewall, Intrusion Prevention und Antivirus-Lösungen

Gateway Security muss Gefahren von Web 2.0 und Instant Messaging trotzen

22.04.2008 | Autor / Redakteur: Franz Grieser / Stephan Augsten

Jede Festung bietet Schlupflöcher: Neue Bedrohungen gefährden die Gateway-Sicherheit.
Jede Festung bietet Schlupflöcher: Neue Bedrohungen gefährden die Gateway-Sicherheit.

Trotz Firewall, Intrusion Detection und Prevention sowie Malware-Schutz finden Angreifer immer wieder Wege, die Sicherheitsmaßnahmen zu umgehen. Während sich Security-Verantwortliche ein Hase-Igel-Rennen mit Malware-Programmierern und Hackern liefern, verdienen sich Cyber-Kriminelle mit Datendiebstahl, Erpressung und anderen Aktivitäten eine goldene Nase. Dieser Grundlagenartikel zur Gateway-Sicherheit bietet Ihnen einen Überblick über aktuelle Risiken und deren Gefahrenpotenzial.

Ging es Malware-Entwicklern früher vor allem darum, zu zeigen was sie „drauf haben“, steht heute vor allem der Profit im Vordergrund: Mit Malware lässt sich richtig viel Geld verdienen. Entwickler von Viren und Trojanischen Pferden verkaufen zum Beispiel ihre digitalen Schädlinge oder gar Dienstleistungen wie Datenspionage oder DDoS-Angriffe, mit denen Firmen erpresst oder Konkurrenten geschädigt werden.

Während früher vor allem begabte Einzelkämpfer hin und wieder einen neuen Schädling in Umlauf brachten, ist inzwischen eine gut organisierte Malware- und Hacking-Industrie entstanden. Deren Portfolio reicht vom Spam-Versand über Datendiebstahl bis hin zu lang anhaltenden Angriffen auf die Infrastruktur von Firmen.

Die Malware-Programmierer und die Organisationen, die ihre Kreationen nutzen, sitzen häufig in fremden Ländern. Dort sind sie von ihren Opfern mit rechtlichen Mitteln nur schwer zu greifen – sofern sie überhaupt identifiziert werden können. Und die Aussicht auf schnelle Gewinne ohne großes Risiko ermutigt immer mehr Nachahmer aus aller Welt.

Mit neuen Bedrohungen Schritt halten

Unternehmen weltweit haben etliche Milliarden in ihre Schutzmaßnahmen investiert: Firewalls, Virenscanner, Spyware- und Spam-Filter sowie andere Werkzeuge und Verfahren sollen Einbrüche und die Beeinträchtigung der Infrastruktur verhindern.

All diese Schutzvorkehrungen sind zwar mehr oder weniger parallel zu den Bedrohungen weiterentwickelt worden – aber nicht schnell genug. Sie können schlichtweg nicht mit dem immer höher werdenden Tempo und der Vielfalt der Bedrohungen mithalten. Hinzu kommt, dass die bisherigen Implementierungen von Sicherheitsmaßnahmen sich gegen voneinander abgegrenzte Bedrohungen richten.

Firewalls beispielsweise fungieren „lediglich“ als Torwächter und verhindern oder erlauben den Zugang über einzelne Ports. Virenscanner prüfen automatisch den E-Mail-Verkehr, eventuell auch den FTP-Traffic. Wenn Malware auf anderem Weg auf einen Client gekommen ist, hat sie eventuell schon alle installierten Anwendungen befallen und den Virenscanner außer Kraft gesetzt, bevor die nächste Prüfung der Festplatte ansteht.

Neue Angriffsarten richten sich zunehmend nicht mehr nur gegen einen einzelnen Kommunikationskanal. So lockt ein Angreifer beispielsweise Nutzer über einen Link in einer E-Mail auf eine Webseite, die Malware auf dem PC des Besuchers installiert. Die wiederum entwendet unbemerkt Dateien über den installierten Instant-Messaging-Client. Diese neuen Bedrohungen erfordern, dass die einzelnen Schutzkomponenten stärker als bisher integriert werden und gemeinsam für die Einhaltung der Sicherheitsrichtlinien im Unternehmen sorgen.

Seite 2: Individualisierte Angriffe

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012249 / Sicherheitslücken)