«Ein Tanz auf dem Vulkan»

Sie wissen, es ist gefährlich, und sie könnten viel verlieren. Dennoch sind die meisten Unternehmen nicht angemessen auf schwere Sicherheitsvorfälle vorbereitet.

Der «Global Threat Intelligence Report 2015» des Sicherheitsspezialisten NTT Com Security zeigt auf, dass dringender Handlungsbedarf bei der Gefahrenprävention in den Unternehmen besteht. Lesen Sie hier, warum traditionelle Ansätze zur Gefahrenabwehr keinen wirklichen Schutz mehr für Unternehmensnetze bieten, und wie eine neue Generation von Lösungen selbst schärfste Attacken bereits im Keim erstickt.

Sie spielen mit dem Feuer und verbrennen dabei viel Geld: Milliarden USD jährlich verlieren die Volkswirtschaften weltweit durch Cyber-Angriffe. Vor allem den kleineren und mittleren Organisationen fehlt es oft an den notwendigen Sicherheitsstrukturen, sie gehen in punkto Sicherheitsmassnahmen und -konzepte hohe Risiken ein.

Nur die Spitze des Eisbergs

Dabei drohen mehr Gefahren, denn je: Der «Security Report 2015» des Sicherheitsexperten Check Point etwa belegt, dass 81% der rund 700 weltweit untersuchten Unternehmen wenigstens einen Fall von Datenverlust haben hinnehmen müssen, bei 83% der Organisationen wurden bestehende Bot-Infektionen festgestellt. Und wenn schon im vergangenen Jahr eine wahre Explosion an unbekannter Malware zu beobachten war, so war dies – aus heutiger Sicht – nur die Spitze des Eisbergs. Derzeit ist die Frequenz von Zero-Day-Attacken und unbekannter Malware geradezu massiv. Kein Zweifel also, dass sich die Organisationen besonders gegen Schadsoftware und Zero-Day-Attacken besser wappnen müssen, wollen sie den zunehmenden und künftigen Risiken probate Mittel entgegen setzen.

Erfolgreiche Schädlingsbekämpfung

Mit althergebrachten Methoden ist jedoch gegen die heute bis zu 100 000 täglich neuen Malware-Varianten kaum noch etwas auszurichten. Erfolgreicher in der Schädlingsbekämpfung sind dagegen neu entwickelte Mittel wie «Threat Emulation» und «Threat Extraction»: Sie blockieren selbst unbekannte Bedrohungen, noch bevor das Geschäftsnetz infiziert werden kann. Hierfür prüft die Lösung heruntergeladene .exe-Dateien und gängige E-Mail-Anhänge wie PDFs und Office-Dateien innerhalb einer Sandbox. Dort kann das Verhalten der Dateien beobachtet werden. Erkennt die Lösung atypische Aktivitäten oder normwidrige Veränderungen, stoppt sie die Auslieferung der Datei noch am Gateway.

Die Threat Extraction-Technologie geht noch einen Schritt weiter: Sie entfernt potentiell schadhafte Funktionen wie Makros oder eingebettete Objekte aus den Dateien, hauptsächlich Office-Dokumenten, noch bevor diese zum User gelangen. Von möglichen Bedrohungen befreit, wird das Dokument anschliessend rekonstruiert und dem Anwender mit ausschliesslich sicherem Inhalt zur Verfügung gestellt. Threat Extraction arbeitet auf Gateway-Ebene. Es entfernt die schädlichen Inhalte und repariert die Dokumente bereits im Netzwerk, bevor sie die Anwender im Unternehmen erreichen. Dies ist ein neuer Ansatz zur Bedrohungsabwehr: Statt herauszufinden ob eine Datei schädlich ist oder nicht, reinigt Threat Extraction sie, bevor sie in das Unternehmen eintritt.

TIPP: So sorgen Sie für besseren Schutz

Um unbekannte Malware und Zero-Day-Attacken zu adressieren, müssen Sie in der Lage sein, sie innerhalb des Betriebssystems und darüber hinaus zu identifizieren. Das Ziel: Nehmen Sie nicht nur die Bedrohungen selbst ins Visier, sondern adressieren Sie auch die Umgehungstechniken. Check Point empfiehlt einen dreischichtigen Ansatz: eine Kombination aus Betriebssystem- und CPU-Level-Sandbox-Funktionalitäten mit Threat Extraction. Diese Faktoren sollten Sie bei der Auswahl einer guten Sandbox-Lösung in Betracht ziehen:

  • Die Fähigkeit, Attacken zu blockieren, und sie nicht nur zu erkennen
  • Die Fähigkeit, Umgehungen zu verhindern
  • Schnelle und präzise Erkennung
  • Die Fähigkeit, SSL zu entschlüsseln
  • Die Fähigkeit, gängige Dateitypen zu unterstützen
  • Die Fähigkeit, Web-Objekte zu unterstützen, wie z.B. Flash

Download (PDF, 2.28MB)

Autor: Sven Gerlach ist Senior Practice Manager Secure Infrastructure bei NTT Com Security
Share this...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter