Neue Gefahren durch Advanced-Persistent-Threats

Durch Hardware-nahe Security Sicherheitsschwachstellen schließen

22. Juli 2013, 14:11 Uhr | Thomas Maxeiner ist Teamlead Enterprise Solution Architects bei McAfee
© McAfee

Sicherheitsexperten sind sich einig: Angriffe und Attacken auf Daten und Netzwerke werden raffinierter und die Anzahl steigt unaufhörlich.Im Zentrum der Aufmerksamkeit
 liegen insbesondere die zielgerichteten, hochentwickelten und hartnäckigen Bedrohungen, genannt APTs (Advanced-Persistent-Threats). Sicherheitsmechanismen direkt in der Hardware integriert schließen die Sicherheitsschwachstellen solch komplexer Attacken.

Der aktuelle Report "McAfee Threats Report für das erste Quartal 2013" weist einen Anstieg von 30 Prozent bei MBR-Malware und neue Fälle von Trojanern auf, die auf Informationen und Passwörter von Privatpersonen als auch Einrichtungen abzielen. Gezielte APT-Attacken wie "Operation Aurora" verdeutlichten, dass Internetkriminelle gewöhnliche IT-Tools einsetzen, um in große Unternehmen einzudringen, vertrauliche Unterlagen zu stehlen und wichtige Infrastruktursysteme zu unterwandern.

Möglich sind diese Attacken aufgrund der generellen Architektur von Betriebssystemen. Durch Sicherheitsschwachstellen werden APTs, Stealth-Angriffe oder Rootkit-Attacken überhaupt erst möglich. So konnte beispielsweise auch Stuxnet aktiv werden. Das Rennen zwischen Sicherheitsexperten, die Schwachstellen finden und schließen und Cyberkriminellen, welche die Schwachstellen zunehmend raffiniert nutzen, wird härter. Klassische Security-Konzepte stoßen zunehmend an ihre Grenzen und nur ein Paradigmenwechsel, weg von der Absicherung des Betriebssystems und der Applikationen, hin zu einer Hardware-nahen Security, kann langfristig Sicherheit bieten.

Anbieter zum Thema

zu Matchmaker+
Neue Gefahren in Verbindung mit Master-Boot-Records.
© McAfee

Sicherheit wird häufig als Erweiterung für eine genau definierte Komponente des Betriebssystems
und seiner Anwendungen implementiert. So ist die Virenschutz Software eine Ergänzung zum Dateisystem, indem sie alle aufgerufenen Dateien mit Signaturlisten abgleicht. Ein weiteres Beispiel
ist die Firewall, die als zusätzliches Element im Netzwerkstapel eingesetzt wird, um den Zugriff auf Netzwerk-Ressourcen zu überwachen. Auf ähnliche Weise kontrollieren Host-Eindringungsschutzsysteme den Zugriff einer Anwendung auf Prozesse, Dienste, Registrierungsdatenbanken, Dokumente, Skripts und andere Elemente. Trotz dieser ausgereiften Maßnahmen wird es immer schwieriger Benutzer und System-Software umfassend zu schützen, da Software-Sicherheitslösungen auf derselben Berechtigungsebene agieren wie Malware, die sie abwehren sollen.


  1. Durch Hardware-nahe Security Sicherheitsschwachstellen schließen
  2. Hardware-nahe Sicherheit und unabhängig von Betriebssystem

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Server, Datacenter

Matchmaker+