Langzeitangriffe Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


14.07.2011 Edmund E. Lindau

Langzeitangriffe

Ein Drittel aller Angriffe auf die IT-Sicherheit führt innerhalb weniger Minuten zu einer Infektion, die meistens aber Wochen- oder sogar monatelang nicht entdeckt wird.

Wie groß der Bedarf speziell nach einer Absicherung gegenüber gezielten Langzeitangriffen (»Advanced Persistent Threats«) ist, hat nun eine Analyse von Verizon ergeben (»Verizon Data Breach Investigation Report 2011«). Demnach zeigt sich zum einen, wie komplex die mehrstufigen gezielten Angriffe sind, und zum anderen, wie viele Monate üblicherweise zwischen dem eigentlichen Angriff und der Entdeckung und abschließenden Eindämmung verborgener Malware ver­gehen.

Bei derartigen Angriffen verfolgen Cyberkriminelle einen mehrstufigen Ansatz: Sie verschaffen sich Zugang zum Unternehmensnetzwerk, laden dort zusätzliche Malware herunter, kompromittieren gezielt bestimmte Systeme und entwenden die Daten. Während die eigentlichen Angriffe innerhalb kurzer Zeit ablaufen, beträgt die Zeitspanne vom Befall bis zur ursprünglichen Kompromittierung oft Stunden oder Tage. Und bis zur tatsächlichen Entdeckung und vollständigen Säuberung können sogar mehrere Monate vergehen. Während diesem gesamten Zeitraum befindet sich ein Schädling im Unternehmensnetzwerk, dessen einziger Zweck darin besteht, wertvolle Daten zu entwenden. Es ist möglich, diese Malware-Arten aufzuspüren – während ihres Eintritts in das Netzwerk, aufgrund ihrer Aktivitäten innerhalb des Netzwerks sowie durch ihre Auswirkung auf Endgeräte und Server.

Hier reichen herkömmliche Sicherheits- und Risikomanagement-Strategien nicht aus. Vielmehr sind sich Analysten und Sicherheitsexperten darin einig, dass Unternehmen ihr Risikomanagement anpassen und erweitern müssen. So plädiert Forrester Research beispielsweise für ein so genanntes »Zero-Trust-Sicherheitsmodell«. Dieser Denkansatz geht davon aus, dass Unternehmen ihre Grundhaltung ändern und ihre internen Kontrollmechanismen anpassen müssen. Wenn sie aktuellen Bedrohungen effektiv begegnen wollen, benötigen sie eine entsprechende Grundhaltung (»Zero-Trust«) und müssen genau darüber informiert sein, was in ihrem Netzwerk geschieht.

Zum Schutz vor derartigen Langzeitangriffen hat Trend Micro sein Portfolio nun entsprechend erweitert: Der »Threat Intelligence Manager« ist ab 15. Juli 2011 verfügbar, die Preise pro Benutzer beginnen bei 6,86 Euro.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: