Anbieter zum Thema
Der Ruf bestimmt das Verfahren
Um die Durchlaufzeit und die Latenzzeit zu minimieren, bestimmt der Reputationsfilter mit Hilfe eines Reputation-Scores von +10 bis -10, ob bestimmte URLs eine besonders intensive Behandlung erfordern. URLs mit einer starken positiven Reputation werden nicht gescannt, eine schwache positive Reputation erfordert hingegen einen Scan durch ein Anti-Malware-System.
Weblinks mit einer schwachen negativen Reputation werden von unterschiedlichen Systemen überprüft. Eine mangelhafte Reputation wird ohne einen vorhergehenden Scan sofort geblockt.
Unabdingbar für eine präzise Analyse der Seriosität von Weblinks ist auch die Genauigkeit von Daten. Werden wichtige Parameter bei der Überprüfung nicht berücksichtigt, kann das zu einer erhöhten False-Positive-Rate führen. Hierbei steigt die Zahl der fälschlicherweise geblockten Weblinks.
Ein interessantes Beispiel ist der „Traffic Spike“. Dieser kann zum einen mit einer zunehmenden Viren-Aktivität zusammenhängen, insbesondere URL-basierter Viren. Zum anderen verursachen beispielsweise die Veröffentlichung der Breaking News auf den Webseiten des BBC regelmäßig „Traffic Spikes“.
Damit Reputationsfilter nicht irrtümlicherweise seriöse URLs blocken, müssen unterschiedliche Parameter überprüft werden. Dass ihre Skala für einzelne unpräzise Informationen unempfindlich ist, unterscheidet die Reputationstechnologie grundsätzlich von simplen Blacklists.
Der Trend heißt Malware als Plattform
Die Analysten des Threat Operations Centers sind sich einig: Die Angriffe richten sich nun verstärkt auf Auswirkungen innerhalb des geschützten Unternehmensnetzwerks. Denn das Prinzip „Malware als Plattform“ wird sich auch in Zukunft weiter entwickeln.
Zweistufige Attacken, die sich entweder über Spam oder seriöse Webseiten verbreiten, nehmen zu. Der Hauptgrund sind die sprichwörtlichen Scheunentore, die Unternehmen beim Zugang zum Internet offen halten – oft ohne adäquate Sicherheitsmaßnahmen gegen Datenklau.
Um das Unternehmensnetzwerk von innen heraus zu schützen, müssen die Kontrollen für den Netzwerkzugang verstärkt werden. Die immer schneller werdenden Attacken machen Blacklists endgültig obsolet, ihren Platz dürften mehr und mehr Reputationssysteme einnehmen.
Artikelfiles und Artikellinks
(ID:2012576)