Suchen

Wie die Cloud bei der Abwehr zielgerichteter Attacken hilft

Mehrschichtiger Schutz vor Advanced Persistent Threats

Seite: 3/4

Firmen zum Thema

Eine verhältnismäßig junge Gefahr

Als APTs zum ersten Mal auftraten, brach so etwas wie eine Goldgräberstimmung in Sachen tauglicher Abwehrmechanismen aus. Etliche Strategien und Technologien überschwemmten den Markt. Existierende Sicherheitslösungen wurden aufgerüstet, Next Generation Firewalls, Intrusion Prevention und E-Mail-Sicherheitslösungen erweitert.

Die Anbieter traditioneller Virenschutz- und Malware-Endpoint-Security-Lösungen entwickelten wiederum eigenständige APT-Ansätze. Allerdings greifen viele Konzepte zu kurz, denn sie betrachten nicht den gesamten Lebenszyklus eines APT. Man brauchte einen grundlegend neuen Ansatz. Aktuell bietet der Markt in dieser verhältnismäßig jungen Sicherheitskategorie im Wesentlichen zwei verschiedene Lösungsansätze.

Schutz durch Hardware-Appliances

Einige Appliance-Lösungen haben sich zwar auf Advanced Persistent Threats spezialisiert, können die Angriffe aber lediglich erkennen und davor warnen, andere haben zusätzliche Mechanismen im Gepäck, um APTs zu blockieren und abzuwehren. Üblich ist es, die Appliances am Perimeter des Unternehmensnetzwerks einzusetzen, wo dann der Datenverkehr ins Netzwerk und aus dem Netzwerk heraus gescannt wird.

Appliances setzen dabei meistens auf irgendeine Art von Sandboxing sowie auf Techniken zur Verhaltensanalyse. Dazu kommen Cloud-basierte Updates um die Bibliotheken zu aktualisieren, Reputations-Indexe helfen, potenziell schädlichen Traffic zu klassifizieren. Das größte Problem der Appliance-basierten Lösungen bei den zur Verfügung stehenden Schutzmaßnahmen, weniger beim Erkennen der Gefahr.

In der Ära mobiler Geräte und Mitarbeiter und bei immer weniger VPNs, findet ein Großteil des Datenverkehrs außerhalb der Grenzen des Unternehmensnetzwerkes statt. Deswegen „sehen“ Appliance-basierte Lösungen zunehmend weniger des unternehmenseigenen Datenverkehrs. Appliances sind in der Regel nicht ganz billig.

Auch der vergleichsweise hohe Verwaltungsaufwand ist eine Hürde auch kleine Unternehmenseinheiten (und nicht nur die Zentrale und die großen Zweigstellen) in das Sicherheitskonzept miteinzubeziehen. Unglücklicherweise haben es APTs gerade auf die Ziele abgesehen, die außerhalb des Netzwerks liegen. Ein einziges ungeschütztes Gerät reicht, um einen Trojaner erfolgreich ins Ziel zu bringen und von dort den Angriff zu starten.

Eine weitere Achillesferse ist der SSL-Datenverkehr, der die Performanz einer Appliance durchaus in die Knie zwingen kann. Verschlüsselter Datenverkehr bedeutet in aller Regel, dass man in leistungsfähigere Boxen mit ausreichender Kapazität investieren muss. Und: die Hauptaufgabe einer Appliance besteht darin, vor Sicherheitsvorfällen zu warnen. Das Verwalten einer weiteren Sicherheits-Appliance am Perimeter oder Gateway ist meistens unbeliebt, denn das bedeutet wieder einen höheren Aufwand beim Administrieren.

(ID:42645237)