Suchen

Next-Generation-Plattformen gegen Advanced Evasion Techniques Schutzschild gegen neue Bedrohungen

| Autor / Redakteur: Dr. Andreas Bergler / Peter Schmitz

Gefährliche Angreifer auf Unternehmensnetze machen sich so genannte Advanced Evasion Techniques (AETs) oder auch Advanced Persistant Threats (APTs) zunutze. Doch auch gegen diese neue Art der Bedrohung haben Security-Anbieter jetzt etwas im Sack.

Firmen zum Thema

Mit Advanced Evasive Techniques (AETs) versuchen Angreifer unerkannt in Netzwerke einzudringen.
Mit Advanced Evasive Techniques (AETs) versuchen Angreifer unerkannt in Netzwerke einzudringen.
(© Keo - Fotolia.com)

Den Feind erkennen, bevor er angreift: spätestens seit den Zeiten von Sun Tsu, vor etwa zweieinhalbtausend Jahren, versuchen kluge Heerführer sich dieses Postulat zunutze zu machen. So gießen derzeit viele Security-Anbieter das altchinesische Strategem in neue technologische Konzepte. Der Grundgedanke, ins Digitale übersetzt, ist, unscheinbare Aktionen der Angreifer zu einem Gesamtbild zu kombinieren und dabei mögliche Angriffsvorbereitungen schon in den Weiten des Internets zu identifizieren. Bevor ein Angriff tatsächlich startet, kann er vom verteidigenden System schon blockiert werden.

Suchen und verhindern

Ivo Strigel, Channel Account Manager bei Blue Coat, nennt diese Form der Verteidigung „Negative Day Defence“. In einer Art Meteorologie des Internets setzt Blue Coat dabei auf die Entdeckung von entstehenden Netzwerken zur Verbreitung von Malware. So scannt der Security-Spezialist zurzeit rund 500 solche „Malnets“, um deren Angriffsverhalten auf arglose User möglichst genau über längere Zeit vorherbestimmen zu können. Als Teil der Unified-Security-Lösung von Blue Coat fließen diese Erkenntnisse in den Cloud-basierten Security Service und werden in die Secure-Web-Gateway-Appliances übertragen.

Ganzheitliche Denker

Einen ähnlich umfassenden Ansatz fährt FireEye: Für ein übergreifendes Schutzkonzept aggregiert die Threat-Protection-Plattform Security-Komponenten aus eigenem Haus und von Technologie-Partnern. Neben der „Multi-Vector Virtual Execution Engine“ zum Schutz für virtuelle Umgebungen und der „Dynamic Threat Intelligence Cloud“, die Malware-Informationen der User sammelt, werden Standard-basierte Metadaten zur Threat Intelligence von Drittanbietern über APIs angebunden.

Lesen Sie auf der nächsten Seite, wie Security-Anbieter selbst über Sandbox-Technologien hinausgehen.

(ID:39661940)