Antiviren-Software und Firewalls gelten in Firmen als Standardmaßnahmen der IT-Sicherheit. Aber deren Wirksamkeit sind heute doch sehr beschränkt, warnen Experten.
"Antivirus-Produkte haben einige Schwächen, vor allem da sie aufgrund des reaktiven Ansatzes
häufig zunächst eine Signatur generieren müssen, bevor dann das Sample erkannt werden kann",
berichtet Thorsten Holz, Security-Forscher an der Uni Mannheim. Nach seiner Meinung sorgen
AV-Produkte zwar für einen Grundschutz, durch den typische Gefahren erkannt werden können. "Eine
absolute Sicherheit können diese Produkte aber bei weitem nicht bieten. Und gerade bei neuartigen
Angriffen haben sie häufig relativ schlechte Erkennungsraten. In unseren Tests erkennen AV-Produkte
typischerweise zwischen 60 bis 80 Prozent der Samples, die wir mit Honeypots sammeln."
Kein Wunder: Laut der Web-Sicherheits-Firma Finjan haben die Cyberbanditen meist alle gängigen
Antivirus-Produkt installiert und tunen ihre Schädlinge so lange, dass diese nicht erkannt werden.
Und das geschehe sogar dynamisch, so das Web-basierte Malware stets unter dem Security-Rader der
Virenjäger bleibe.
Denn im Heimlichen lässt sich besser Geld verdienen, weiß auch Holz: "Gutes Beispiel ist
Conficker: Dieses Bot-Netz kann nicht effektiv von den Angreifern benutzt werden, um Geld damit zu
verdienen, da viele Menschen das Netz überwachen und versuchen die Hintermänner zu finden."
Doch nicht nur Antivirensoftware steht in der Kritik. Auch traditionelle Firewalls, die am
Eingang von Firmennetzwerken den Internetverkehr scannen, offenbaren Mankos. Denn diese
kontrollieren den Datenverkehr meist nur auf Netzwerkebene und analysieren nicht die in den
Datenpaketen eingepackten Anwendungen.
http://llschnuerer.cmpdm.de//articles/2009005/www.lanline.de/kn31930232">Websense präsentiert
Secure-Web-Gateway-Appliance
http://llschnuerer.cmpdm.de//articles/vom_leck_zum_ventil:/2009003/31856877_ha_LL.html?thes=">Data Leakage
Prevention in Unternehmen: Vom Leck zum Ventil
http://llschnuerer.cmpdm.de//articles/die_sicherheit_in_der_hand_des_anwenders:/2009003/31857062_ha_LL.html?thes=">Die
Sicherheit in der Hand des Anwenders
So postuliert Security-Hersteller Palo Alto Networks aufgrund einer Studie: Traditionelle
Sicherheitsprodukte sind damit überfordert, zuverlässig zu kontrollieren, welche Anwendungen in
Unternehmensnetzwerken zum Einsatz kommen, und scheitern daran zu steuern, wie Mitarbeiter sie
nutzen.
Alle sechs Monate untersucht Palo Alto Networks die Aktivitäten von mehr als 900.000 Benutzern
in den Firmennetzwerken von rund 60 großen Unternehmen aus unterschiedlichen Branchen. Und obwohl
jedes Unternehmen, das an der Studie teilnahm, mit einer traditionellen Firewall ausgerüstet sei
und 87 Prozent eine oder mehrere zusätzliche Vorsichtsmaßnahmen wie Proxy,
Intrusion-Prevention-Systeme oder URL-Filter einsetzten, lieferten die eingesetzten
Sicherheitssysteme keine ausreichende Transparenz über die angewandten Applikationen, so Palo Alto
Networks.
Das Problem: Moderne Applikationen sind heutzutage standardmäßig so konzipiert, dass sie
unproblematisch durch die üblichen Sicherheitskontrollen der Firmennetze hindurchschlüpfen und
ungehindert Zugang erhalten. Die Analyse zeigt, dass mehr als die Hälfte von rund 500 einzelnen
Applikationen ungehindert und unerkannt Zugang ins Firmennetz erhielt oder aus dem Firmennetz
hinaus kommunizierte, indem sie Methoden wie Port Hopping einsetzt oder Port 80 und Port 443 nutzt,
die für Web Browsing oder SSL-Traffic vorgesehen sind.
Weitere Erkenntnisse:
Im Schnitt wurden sechs Peer-to-Peer-File-Sharing-Applikationen in fast allen getesteten
Unternehmen gefunden. In einigen Firmennetzwerken liefen mehr als 17 Varianten davon, darunter
Xunlei, BitTorrent und GnuNet.
Browser-basierte File-Sharing-Programme tauchten in 76 Prozent der Firmen in fünf verschiedenen
Varianten auf. Die beliebtesten waren YouSendIt!, MegaUpload und MediaSpace.
In fast allen Firmen ermöglichen es Anwendungen dem Benutzer, die Sicherheitskontrollen der
Unternehmensnetze zu umgehen (Public Proxies, Encrypted Tunnels, Remote Desktop Control).
Zusätzlich zu den Sicherheitsrisiken, die diese Programme in sich tragen, beanspruchen sie
erhebliche Bandbreite. Die Studie belegt, dass mehr als die Hälfte der Bandbreite von 28 Prozent
der Anwendungen im Firmennetz verbraucht wird. Davon gehörten die meisten zu den
Consumer-orientierten Programmen – sind also ohne jeglichen Nutzen für das Unternehmen.
Armin Barnitzke/CZ