Gastkommentar McAfee

Paradigmenwechsel für tiefenwirksamen Schutz

22. Juni 2012, 11:18 Uhr | Hans Peter Bauer, Vice President Central & Eastern Europe, McAfee

Fortsetzung des Artikels von Teil 2

Drucker und VoIP-Telefone werden als „Schleuser“ genutzt

APTs setzen zahlreiche Techniken zum Infizieren und Festsetzen im Betriebssystem ein, wo sie sich vor der Entdeckung schützen. Da die Architektur vieler Betriebssysteme Beschränkungen unterliegt, verbreiten sich APTs oder Stealth-Angriffe, die Rootkit-Techniken einsetzen, in Unternehmenssystemen ebenso wie bei Verbrauchern. Stealth-Angriffe wie Stuxnet nutzen unbekannte System-Software-Schwachstellen aus, um sich weiter zu verbreiten und ihre Opfer zu schädigen. Diese sich beständig verändernde Schad-Software versteckt sich auch auf Speichermedien und im Arbeitsspeicher vor den Sicherheits-Scannern, die auf Betriebssystem-Ebene aktiv sind. Rootkits verbergen sich aber auch in verschiedensten IP-fähigen Geräten wie Druckern oder VoIP-Telefonen und sammeln dort Daten oder missbrauchen die Geräte als Plattform für Computer- und Netzwerkinfektionen.


  1. Paradigmenwechsel für tiefenwirksamen Schutz
  2. Hartnäckige Bedrohungen
  3. Drucker und VoIP-Telefone werden als „Schleuser“ genutzt
  4. Bisherige Abwehr-Architektur
  5. Der Gang in die Tiefe

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Matchmaker+