Hintergrundwissen – Quo Vadis Antivirenschutz (Teil 2)

Über die Sicherheitskonzepte verschiedener Antivirus-Hersteller

11.11.2008 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Angesichts der stetig wachsenden Malware-Gefahr entwickeln die Antivirus-Hersteller neue Schutzkonzepte.
Angesichts der stetig wachsenden Malware-Gefahr entwickeln die Antivirus-Hersteller neue Schutzkonzepte.

Der Trend zur Professionalisierung im Bereich der Cyber-Kriminellen setzt sich fort. Viele Antivirus-Hersteller sprechen mittlerweile von einer Malware-Industrie, die ihre Produktionsketten, Vertriebskanäle und den Support stetig optimiert. Angesichts dieses Organistationsgrades gilt es, bestehende Security-Mechanismen zu überdenken und neue Abwehrstrategien zu entwickeln.

Informationen über neue Schwachstellen sowie die dazugehörigen Exploits werden mittlerweile aktiv vermarktet. Deshalb gilt es neben einem etablierten Risikomanagement und umfassender Sicherheitskonzepte auch die Reaktionszeiten zu beschleunigen.

„Einerseits gilt dies für den Zugriff auf das Know-how, um schnell über neue Entwicklungen informiert zu werden und die Bedeutung für das eigene Unternehmen abschätzen zu können“, betont der IBM-Experte Christian Emmerich. Zum zweiten sollte ein aktiver Schutz realisiert werden, der sich nicht nur signaturbasiert gegen Angreifer richte, sondern sich schützend auf die Schwachstellen lege und deren Ausnutzung verhindere.

Im Vorfeld dazu muss der CSO ein IT Risikomanagement etablieren und die wichtigsten Risiken identifizieren. In Abstimmung dazu arbeitet er an dem Sicherheitskonzept mit allen relevanten Vorgaben für das Unternehmen. Er führt die Sicherheitsinformationen des Unternehmens zusammen, wertet diese aus und kann so frühzeitig Angriffe erkennen sowie jederzeit Aussagen zum Sicherheitszustand machen.

“Catch-me-if-you Can” erfordert neue Modellarchitekturen

„Um das Katz-und-Maus-Spiel zu gewinnen, werden wir nicht um neue Ansätze im Bereich der IT Sicherheit herumkommen“, weiß auch Emmerich. Die Großen der Branche erarbeiten derzeit Vorschläge, wie ein solches Modell der Zukunft aussehen könnte. Es sei absehbar, dass Sicherheitsaspekte dazu sowohl in den Geschäftsprozessen als auch überall in den IT- und Anwendungslandschaft integriert sein müssten, lässt er durchblicken.

Emmerich fügt hinzu: „Für die Unternehmen und Anwender soll Sicherheit dann keine zu bezahlende Option sein, sondern wie die Netzwerkfähigkeit fester Bestandteil sein.“ Experten machen allerdings kaum einen Hehl daraus, dass das Outsourcing der IT-Sicherheit bei den Unternehmen keine besonders beliebte Aufgabe darstellt.

Der konkrete Zusatznutzen von Security-Services bleibt oftmals vage. Denn Fakt ist: Auch bei der Übergabe des Betriebs an einen Dienstleister bleiben die Unternehmen ohnehin in der Verantwortung, schließlich lässt diese sich nicht delegieren. Andererseits sind die Unternehmen mit der Administration komplexer Abwehrsysteme oftmals ebenso überfordert.

Auch wenn sich die Zusammenarbeit mit einem Partner aus Kostengründen oder wegen dessen Know-hows wirtschaftlich lohnen würde, zögern gerade deutsche Unternehmen, diesen Schritt zu gehen. Die Seriösität des Partners und eine solide und langfristige Vertrauensbasis sind deshalb ganz wichtige Voraussetzungen.

Seite 2: Wann sich das selektive Auslagern lohnt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2017333 / Malware)