07.01.2015 Aufrufe

schwerpunkt - Midrange Magazin

schwerpunkt - Midrange Magazin

schwerpunkt - Midrange Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Intrusion Prevention-Systeme müssen reagieren<br />

Die nächste Angriffsgeneration<br />

bedroht die Firmen<br />

Die aktuelle Bedrohungslage für die Unternehmensnetzwerke ändert sich – und damit<br />

auch die Anforderungen an aktuelle Intrusion Detection- und Prevention-Systeme (IDPS).<br />

Daher sind „Next Generation IDPS“ gefordert, die einen höheren Schutzlevel bieten.<br />

Denn heut zutage müssen die Sicherheitsverantwortlichen im Unternehmen auch kombinierte<br />

Angriffstechniken abwehren können.<br />

Die Situation ist alarmierend: Intrusion<br />

Detection- und Prevention-<br />

Systeme, die heutzutage in vielen Unternehmen<br />

zum Schutz vor Angriffen<br />

eingesetzt werden, sind häufig nicht in<br />

der Lage, aktuelle Angriffsmethoden<br />

zu erkennen und adäquaten Schutz zu<br />

bieten. Eine neue Klasse von gezielten<br />

Angriffen hat bereits gezeigt, dass Unternehmen<br />

neuen Gefahren ausgesetzt<br />

sind. Sie können vielfach zu unbemerktem<br />

Datenverlust, Nichtverfügbarkeit<br />

des Netzwerks oder von einzelnen Systemen<br />

und somit auch zu finanziellen<br />

Verlusten führen.<br />

Kombinierte Angriffstechniken<br />

setzen sich durch<br />

IT-Administratoren sehen sich hier der<br />

Herausforderung ausgesetzt, neue Generationen<br />

von Sicherheitslösungen<br />

implementieren zu müssen, um die<br />

Sicherheit im Netzwerk zu erhöhen.<br />

Gleichzeitig steigt der Aufwand für die<br />

Systembetreuer, da immer mehr Systeme<br />

zu verwalten und zu überwachen<br />

sind, ohne dass zusätzliches Personal<br />

zur Verfügung gestellt wird. Sogenannte<br />

Next Generation Intrusion Prevention-Systeme<br />

bieten hier eine Lösung,<br />

die effektiv verschiedene Angriffsformen<br />

abdecken, die Sichtbarkeit der im<br />

Netzwerk verwendeten Anwendungen<br />

erhöhen und über entsprechende Mechanismen<br />

auch Botnets-Aktivitäten im<br />

internen Netzwerk aufzeigen.<br />

Gezielte Angriffe oder auch „Targeted<br />

Attacks“ nutzen in der Regel Kombinationen<br />

aus Phishing-Techniken, Social<br />

Engineering und in Dokumenten integrierte<br />

Malware. Zusätzlich kommen<br />

häufig Verfahren zum Einsatz, die die<br />

eigentliche Datenkommunikation verschleiern<br />

sollen.<br />

Die komplexe Kombination aus diesen<br />

Verfahren bildet die Grundlage für<br />

einen gezielten Angriff. Der initiale Angriff<br />

erfolgt bei gezielten Attacken oftmals<br />

über eine Kombination aus Social<br />

Engineering und der Ausnutzung einer<br />

bekannten oder unbekannten Schwachstelle.<br />

So wird zum Beispiel eine mit Malware<br />

infizierte Excel-Datei an die Personalabteilung<br />

gesendet, in der Hoffnung,<br />

dass der entsprechende Mitarbeiter die<br />

Datei öffnet. Von dem so infizierten<br />

Rechner erfolgt dann eine Kommunikation<br />

zu einem Command und Control<br />

Server über den in der Folge Daten aus<br />

dem internen Netzwerk weitergeleitet<br />

werden können.<br />

Problematisch ist, dass hauptsächlich<br />

große Firmen genannt werden, die<br />

von Angriffen betroffen sind. Die Realität<br />

ist jedoch eine andere. Die McAfee-<br />

Studie „Operation Shady RAT“ zeigt<br />

deutlich, dass auch kleinere Unternehmen<br />

mit geringerem oder keinem<br />

Bekanntheitsgrad gezielt angegriffen<br />

werden.<br />

Intrusion Detection umfasst die reine<br />

Erkennung eines Angriffs. Systeme,<br />

die nur dazu in der Lage sind, jedoch die<br />

Angriffe nicht auch gleich blockieren,<br />

ANZEIGE<br />

06/2012 · MIDRANGE MAGAZIN<br />

47

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!