Schlupflöcher trotz Firewall, Intrusion Prevention und Antivirus-Lösungen

Gateway Security muss Gefahren von Web 2.0 und Instant Messaging trotzen

22.04.2008 | Autor / Redakteur: Franz Grieser / Stephan Augsten

Jede Festung bietet Schlupflöcher: Neue Bedrohungen gefährden die Gateway-Sicherheit.
Jede Festung bietet Schlupflöcher: Neue Bedrohungen gefährden die Gateway-Sicherheit.

Individualisierte Angriffe

Viele Firmen pflegen mittlerweile eine offenere Informationspolitik gegenüber Kunden und Investoren. So erlauben sie zum Beispiel Mitarbeitern, in Blogs „aus dem Nähkästchen zu plaudern“.

Nicht nur Industriegiganten wie Microsoft, Google, IBM und Sun setzen auf diese neuen Formen der „Öffentlichkeitsarbeit“, sondern auch kleine und mittelgroße Unternehmen. So positiv das für die Kunden und andere Interessenten ist: Die neue Offenheit birgt neben inhaltlichen auch technische Risiken.

Seit Mitte 2007 verzeichnen auf Sicherheit spezialisierte Unternehmen wie Messagelabs eine drastische Zunahme persönlich oder regional angepasster Attacken (Social Engineering). Dazu verschaffen sich die Angreifer zum Beispiel auf Social-Networking-Seiten wie MySpace, LinkedIn oder Xing und über andere Quellen persönliche Informationen ihrer Opfer.

Anschließend ist es möglich, in den Betreff-Zeilen von E-Mails auch die Berufsbezeichnung anzugeben oder Phishing- und Trojaner-Mails gezielt zum Beispiel an bestimmte Berufsgruppen zu versenden. Wie Messagelabs berichtet, konnten Ende Juni 2007 mehrere Hundert E-Mails abgefangen werden, die an Führungskräfte gerichtet waren und eine Rechnung in Form einer mit Malware infizierten Word-Datei enthielten. Mit dem Öffnen der Rechnung wurde das eingebettete Trojanische Pferd aktiviert.

Eine weitere Angriffswelle richtete sich gegen Angehörige von Führungskräften. Das Ziel dieser Attacken war es, in die privaten Computer der Manager bzw. deren Verwandter einzudringen und sich so Zugang zu vertraulichen Unterlagen zu verschaffen.

Die Gefährlichkeit dieser Angriffe liegt nicht in technischen Entwicklungen, sondern darin, dass die Angreifer beim Social Engineering immer raffinierter vorgehen. Hier hilft – neben einem aktualisierten Malware-Schutz – letztlich nur die Sensibilisierung der Führungskräfte und ihrer Angehörigen.

Seite 3: Protokoll-basierte Gefahren

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2012249 / Sicherheitslücken)