schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Intrusion Prevention-Systeme müssen reagieren<br />
Die nächste Angriffsgeneration<br />
bedroht die Firmen<br />
Die aktuelle Bedrohungslage für die Unternehmensnetzwerke ändert sich – und damit<br />
auch die Anforderungen an aktuelle Intrusion Detection- und Prevention-Systeme (IDPS).<br />
Daher sind „Next Generation IDPS“ gefordert, die einen höheren Schutzlevel bieten.<br />
Denn heut zutage müssen die Sicherheitsverantwortlichen im Unternehmen auch kombinierte<br />
Angriffstechniken abwehren können.<br />
Die Situation ist alarmierend: Intrusion<br />
Detection- und Prevention-<br />
Systeme, die heutzutage in vielen Unternehmen<br />
zum Schutz vor Angriffen<br />
eingesetzt werden, sind häufig nicht in<br />
der Lage, aktuelle Angriffsmethoden<br />
zu erkennen und adäquaten Schutz zu<br />
bieten. Eine neue Klasse von gezielten<br />
Angriffen hat bereits gezeigt, dass Unternehmen<br />
neuen Gefahren ausgesetzt<br />
sind. Sie können vielfach zu unbemerktem<br />
Datenverlust, Nichtverfügbarkeit<br />
des Netzwerks oder von einzelnen Systemen<br />
und somit auch zu finanziellen<br />
Verlusten führen.<br />
Kombinierte Angriffstechniken<br />
setzen sich durch<br />
IT-Administratoren sehen sich hier der<br />
Herausforderung ausgesetzt, neue Generationen<br />
von Sicherheitslösungen<br />
implementieren zu müssen, um die<br />
Sicherheit im Netzwerk zu erhöhen.<br />
Gleichzeitig steigt der Aufwand für die<br />
Systembetreuer, da immer mehr Systeme<br />
zu verwalten und zu überwachen<br />
sind, ohne dass zusätzliches Personal<br />
zur Verfügung gestellt wird. Sogenannte<br />
Next Generation Intrusion Prevention-Systeme<br />
bieten hier eine Lösung,<br />
die effektiv verschiedene Angriffsformen<br />
abdecken, die Sichtbarkeit der im<br />
Netzwerk verwendeten Anwendungen<br />
erhöhen und über entsprechende Mechanismen<br />
auch Botnets-Aktivitäten im<br />
internen Netzwerk aufzeigen.<br />
Gezielte Angriffe oder auch „Targeted<br />
Attacks“ nutzen in der Regel Kombinationen<br />
aus Phishing-Techniken, Social<br />
Engineering und in Dokumenten integrierte<br />
Malware. Zusätzlich kommen<br />
häufig Verfahren zum Einsatz, die die<br />
eigentliche Datenkommunikation verschleiern<br />
sollen.<br />
Die komplexe Kombination aus diesen<br />
Verfahren bildet die Grundlage für<br />
einen gezielten Angriff. Der initiale Angriff<br />
erfolgt bei gezielten Attacken oftmals<br />
über eine Kombination aus Social<br />
Engineering und der Ausnutzung einer<br />
bekannten oder unbekannten Schwachstelle.<br />
So wird zum Beispiel eine mit Malware<br />
infizierte Excel-Datei an die Personalabteilung<br />
gesendet, in der Hoffnung,<br />
dass der entsprechende Mitarbeiter die<br />
Datei öffnet. Von dem so infizierten<br />
Rechner erfolgt dann eine Kommunikation<br />
zu einem Command und Control<br />
Server über den in der Folge Daten aus<br />
dem internen Netzwerk weitergeleitet<br />
werden können.<br />
Problematisch ist, dass hauptsächlich<br />
große Firmen genannt werden, die<br />
von Angriffen betroffen sind. Die Realität<br />
ist jedoch eine andere. Die McAfee-<br />
Studie „Operation Shady RAT“ zeigt<br />
deutlich, dass auch kleinere Unternehmen<br />
mit geringerem oder keinem<br />
Bekanntheitsgrad gezielt angegriffen<br />
werden.<br />
Intrusion Detection umfasst die reine<br />
Erkennung eines Angriffs. Systeme,<br />
die nur dazu in der Lage sind, jedoch die<br />
Angriffe nicht auch gleich blockieren,<br />
ANZEIGE<br />
06/2012 · MIDRANGE MAGAZIN<br />
47