info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Internet Security Systems |

Die neue Cyberkriminalität: Unternehmen verstärkt im Visier

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 3)


ISS verzeichnet rasant steigende Zahl an


KASSEL/ATLANTA, 15. Februar 2006. Nach Ansicht von Internet Security Systems (ISS) steht 2006 im Zeichen gezielter Angriffe auf Unternehmensnetzwerke, von denen sich Cyberkriminelle vor allem finanzielle Vorteile versprechen. Hierbei kommt ihnen zu Gute, dass die meisten Firmen aus Angst vor negativen Folgen für ihr Geschäft oder Imageverlust darauf verzichten, derartige Vorfälle zu melden. Nur selten finden sich entsprechende Nachrichten in der Berichterstattung. Und wenn - wie beispielsweise der unter dem Namen "TrojanGate" letzten Sommer bekannt gewordene israelische Wirtschaftsspionage-Skandal - stellen diese sicherlich nur die Spitze des Eisbergs dar.

Entwicklung spezieller Schädlinge für "besondere Zwecke"

Bei systematischen Angriffen auf Unternehmen, Behörden und Organisationen jeglicher Couleur setzen die Internetkriminellen verstärkt auf Social Engineering in Kombination mit der Entwicklung spezieller, für ihren jeweiligen Zweck dienlicher Codes. Über Mitarbeiter erfahren sie, ohne dass sich die Betroffenen darüber im Klaren sind, mehr über den Aufbau der Netzwerkinfrastruktur, den eingesetzten Systemen und den genutzten Programmen. Dies erleichtert ihnen einzuschätzen, welche Schwachstellen sie für ihre Exploits nutzen können. Ebenso versuchen sie an vertrauliche Informationen wie Benutzernamen und Passwörter zu gelangen, um sich von der Ferne auf Rechner im Unternehmen "einzuloggen" und weitere für ihren Angriff notwendige Daten zu sammeln. Basierend auf ihren gewonnenen Kenntnissen schreiben sie genau auf die bestehenden Schwachstellen ausgerichtete "Designerschädlinge", die meist keine weite Verbreitung und damit kaum Beachtung finden. Laut ISS sind solche im Verborgenen stattfindenden Sicherheitseinbrüche längst an der Tagesordnung - Tendenz steigend.

Erfüllung gesetzlicher IT-Security-Vorgaben ist nicht genug

Davon ausgehend, dass sich die Situation in Deutschland vermutlich nicht deutlich von der in den USA unterscheidet - hier ermittelte das FBI, dass neun von zehn Unternehmen in den vergangenen zwei Jahren Cyberattacken zum Opfer fielen - kommen Unternehmen nicht umhin, das Thema Sicherheit ernster denn je zu nehmen. Neben finanziellen Schäden spielt die Haftungspflicht eine immer bedeutendere Rolle. Auch die Gesetzgeber sehen Handlungsbedarf. Dementsprechend steigt die Zahl der Richtlinien, die Organisationen bei der Entwicklung und Umsetzung von IT-Sicherheitskonzepten berücksichtigen müssen. Leider beschränken sich die sogenannten "Compliance"-Anforderungen jedoch auf die Erfüllung von Maßnahmen und die Einführung von Produkten, die lediglich einen gewissen "Grundschutz" bieten. Doch Firewalls, Intrusion-Detection-Systeme oder traditionelle Antiviren- und Antispyware-Programme, um nur einige Lösungen zu nennen, reichen bei weitem nicht aus, um den neuen Designerangriffen Paroli zu bieten.

Von Pattern Matching, heuristischen Verfahren und Co.

Moderne Cyberattacker kennen ihre Angriffsziele genau. Sie kennen das Strickmuster der jeweiligen Infrastrukturen und Systeme - zum Beispiel welche Ports offen sind oder welche schwachstellenbehafteten Betriebssysteme, Anwendungen und Dienste zum Einsatz kommen. Genau durch dieses Wissen sind sie im Vorteil, da sie ihre Vorgehensweise genau auf das von ihnen anvisierte Unternehmen abstimmen können. Mittels "Blended Threats", dass heißt schädlichen Codes, die verschiedene Infektions- und Verbreitungstechniken verknüpfen, installieren sie Trojaner auf ungeschützten Hosts, schmuggeln Viren über Router-Schwachstellen ein und verschaffen sich schrittweise Zugriff auf die Netzressourcen. Die Tatsache, dass zunehmend der Allgemeinheit noch unbekannte Schwachstellen Ziel der ausgeklügelten Angriffe sind und die Zahl der Varianten einer Malware-Familie schnell zunimmt, macht die Sache nicht leicht. Klassische IT-Sicherheitslösungen greifen nicht im mindestens. Dies liegt in erster Linie daran, dass diese auf Methoden wie dem Pattern Matching, heuristischen und anderen vergleichenden Verfahren aufsetzen. Diesen ist gemein, dass sie nur bekannte Verhaltensmuster oder Varianten bereits aufgetretener Ereignisse erkennen. Auch sind sie nicht auf den Umgang mit "Blended Threats" ausgelegt. Abhilfe schafft hier nur die Kombination von Protokollanalysetechniken. Hierbei steht die Schwachstelle im Mittelpunkt und nicht die Art und Weise, wie ein Angriff geführt wird. Insofern ist dieser Ansatz traditionellen Konzepten überlegen.

ISS setzt bei Angriffsprävention auf Schwachstellenschutz

Trotz des inzwischen verkürzten Zeitraums zwischen einem Exploit und der Verfügbarkeit notwendiger Software-Updates, bieten signaturbasierte Abwehrstrategien, wie sie beispielsweise Hersteller von Antivirensoftware verfolgen, vor diesem Hintergrund fast keinen Schutz. Denn die Gefährdung der Infrastruktur und der Systeme einschließlich der Angst vor Zugriffen auf unternehmenskritische Informationen hält bis zu dem Tag vor, an dem die IT-Verantwortlichen tatsächlich den entsprechenden Patch aufspielen. Insofern sind Lösungen wie die von ISS die einzige Wahl, um Schwachstellen rundum zu schützen. So lässt sich vermeiden, dass Geschäftsabläufe gestört oder ganz zum Erliegen kommen.

Virtual Patch heißt die Lösung

Bei seinem Lösungsansatz setzt ISS auf das Prinzip, Schwachstellen zu schützen, für die es noch keine Patches gibt. Mittels eines eigenentwickelten und bereits patentierten Verfahrens, wird die Hardware "virtuell" gepatcht und somit Designerangriffen auf ermittelte Sicherheitslücken ein Riegel vorgeschoben. Unternehmen gewinnen nach dem Bekanntwerden eines Exploits so im Wettlauf mit der Zeit ein wenig Luft.

ISS gilt derzeit als einziger Anbieter, dessen Produkte auch unbekannte Angriffsformen direkt erkennen und die betroffenen Schwachstellen sofort schützen. Grundlage hierfür ist die Kombination zahlreicher Ermittlungs- und Analysetechniken - hierunter fällt nicht nur die permanente Überprüfung von Signaturen, sondern viel entscheidender, des Daten- und Sprachverkehrs auf ungewöhnliche Verhaltensmuster und Abweichungen. Dies stellt sicher, dass unternehmensweite Netzwerke zu keiner Zeit ein Angriffsziel darstellen - weder am Tag X noch während des Zeitraums, den IT-Verantwortliche benötigen, um das von dem jeweils betroffenen Hersteller bereitgestellte Update zu testen und aufzuspielen. Damit leisten die Lösungen von ISS heute mehr als vergleichbare am Markt verfügbare Security-Produkte, die in der Regel auf heuristischen Verfahren aufsetzen oder Pattern-Matching-Methoden nutzen.

Business Continuity "at its best"

Rund-um-Sicherheit zu gewährleisten, ist das Hauptanliegen von ISS. Dies spiegelt sich in der mehrstufigen Sicherheitsstrategie wieder, die von der Analyse der IT-Infrastruktur des Kunden, der Entwicklung individueller Konzepte, über die Implementierung der passenden Lösungen bis hin zu einer breiten Auswahl an Service- und Supportleistungen reicht. Hierbei spielen unter anderem die Überprüfung des bestehenden Netzwerks auf Schwachstellen und deren Erfassung, die Korrelation der Daten und die Priorisierung der ermittelten Angriffspunkte optimal zusammen. Darauf aufbauend kommt es zur Auswahl der geeigneten Produkte, der Definition individueller Maßnahmenpläne sowie deren Verwaltung. Ebenso gewährleistet die kontinuierliche Auswertung sämtlicher Informationen die stetige Anpassung an neue Gegebenheiten unter Berücksichtigung der Konformität zu Standards und gesetzlicher Vorschriften.

Ca. 7.649 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)

Weitere Informationen:

Internet Security Systems GmbH
Jörg Lamprecht
Miramstraße 87
D-34123 Kassel
Telefon: 0561.57087.10
Telefax: 0561.57087.18
E-Mail: jlamprecht@iss.net

billo pr GmbH
Tina Billo / Annette Spiegel
Taunusstraße 43
D-65183 Wiesbaden
Telefon: 0611.5802.417 od. 415
Telefax: 0611.5802.434
E-Mail: tina@billo-pr.com od. annette@billo-pr.com

Kurzprofil Internet Security Systems: Global agierende Unternehmen und Regierungsbehörden vertrauen Internet Security Systems (ISS) bei der Abwehr von Internetgefahren sowie Bedrohungen in firmeneigenen Netzwerken. Dafür liefert der Hersteller ein weites Spektrum an Produkten und Services. Als eines der weltweit führenden Security-Unternehmen bietet ISS seinen Kunden kosteneffiziente Lösungen zur Minimierung von Geschäftsrisiken. Alle Lösungen basieren auf der Expertise und dem Know-how der ISS X-Force, dem Forschungs- und Entwicklungsteam. Das 1994 gegründete Unternehmen hat seinen Hauptsitz in Atlanta, USA, und ist auf allen Kontinenten vertreten. Sitz der deutschen Niederlassung ist Kassel. Mehr Informationen erhalten Sie unter www.iss.net .


Für den Inhalt der Pressemitteilung ist der Einsteller, Annette Spiegel, verantwortlich.

Pressemitteilungstext: 1075 Wörter, 8823 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Internet Security Systems lesen:

Internet Security Systems | 11.06.2007

Internationale Anwaltskanzlei Sonnenschein setzt bei der Absicherung seiner IT-Infrastruktur auf IBM

KASSEL/ATLANTA, 11. Juni 2007. Die mit über 700 Rechtsanwälten rund um den Globus vertretene Anwaltskanzlei Sonnenschein Nath and Rosenthal LLP sichert seine IT-Infrastruktur mit Lösungen des IBM Tochterunternehmens Internet Security System ab. Um...
Internet Security Systems | 23.04.2007

Internet Security Systems, ein IBM Unternehmen, geht mit IPS-Lösung zum Schutz dezentraler Netzsegmente an den Start

KASSEL/ATLANTA, 23. April 2007 - Mit dem ab sofort verfügbaren Modell Proventia Network IPS GX3002 bietet das IBM Unternehmen Internet Security Systems jetzt eine kostengünstige Appliance zum präventiven Schutz dezentraler Netzwerksegmente an. Da...
Internet Security Systems | 01.03.2007