Mittel gegen Sicherheitsprobleme im Web 2.0

Sieben wichtige Regeln der Prävention

14. Oktober 2010, 6:00 Uhr | Rolf Haas, Lead System Engineer bei McAfee

Das interaktive und vielfältig nutzbare Web 2.0 von heute entwickelt sich durch neue Anwendungen ständig weiter. Dabei nimmt der geschäftliche Charakter der Nutzung immer weiter zu. Studien von Forrester Consulting bestätigen dies. Professionelle Web-2.0-Nutzung verlagert sich offenbar vor allem auf Stream-Medien und Social-Networking-Seiten. Allzu häufig kommt die Sicherheit bei den Innovationen im Web 2.0 jedoch viel zu kurz.

Der Einsatz von Web-2.0-Technik bringt neue Risiken für Unternehmen und Privatanwender mit sich.
Denn genau wie der ein- und ausgehende Web-basierende Datenverkehr sind auch die Bedrohungen in
beiden Richtungen unterwegs. Die Folge: Das Web 2.0 als Plattform für legitime Geschäftsvorgänge
wird immer mehr auch zum Schauplatz krimineller Vorgänge.

Ältere, nur kategoriebasierende Web-Filtering- und signaturbasierende Virenschutzlösungen sind
den Bedrohungen im Web 2.0 daher nicht gewachsen. Wie können Unternehmen in der sich schnell
entwickelnden Welt des Web 2.0 dennoch für effektiven Schutz sorgen? Die Empfehlungen von Forrester
gehen weiter und enthalten Investitionen in präventive Sicherheitstechnik der nächsten Generation.
Diese umfassen im Einzelnen:

Anforderung 1 – Reputationsbasierendes Echtzeit-URL- und Message-Filtering für alle Domains: Ein
modernes Reputationssystem der dritten oder vierten Generation bietet einen Mechanismus zur
Bestimmung des Risikos, das mit dem Empfang von Daten einer bestimmten Web-Seite verbunden ist.
Diese Information kann in Verbindung mit den Sicherheitsrichtlinien eines Unternehmens dazu dienen,
angemessene Entscheidungen zu treffen. Die reputationsbasierende URL-Filtering-Lösung muss
international ausgelegt sein und über eine globale Reichweite verfügen, um Web-Seiten in beliebiger
Sprache bewerten zu können. Außerdem sind so auch noch nicht kategorisierte Domains bewertbar.

Anforderung 2: Absichtsbasierende und signaturbasierende Erkennung von Malware: Dem Web 2.0
angepasste Malware-Lösungen verwenden lokale, so genannte absichtsbasierende Echtzeit-Codeanalyse
zum Schutz vor unbekannten Bedrohungen sowie signaturbasierenden Schutz vor bekannten Bedrohungen.
Malware-Schutz sollte:

  • eine "Magicbyte"-Analyse jeder Datei durchführen, um den tatsächlichen Dateityp zu
    bestimmen,
  • auch vor Dateien schützen, die vorgeben, etwas anderes zu sein,
  • Medientypen ablehnen, die potenziell gefährlich sind (wie unbekannte ActiveX-Elemente),
  • aktiven Code auf gültige digitale Signaturen überprüfen,
  • eine Verhaltensanalyse durchführen, um zu bestimmen, ob bekanntes Verhalten zu erwarten
    ist,
  • Skripts analysieren, um zu bestimmen, ob sie versuchen, Schwachstellen des Client auszunutzen
    sowie
  • wenn erforderlich, Angriffe abwehren und blockieren.

Anforderung 3: Bidirektionale Filterung und Anwendungskontrolle am Gateway: Jeder
Internet-Verkehr ist zu überprüfen, auch Internet-Protokolle von HTTP bis hin zu Instant Messaging
(IM) und verschlüsseltem Datenverkehr. Anwendungen, die über verschlüsselte und unverschlüsselte
Protokolle kommunizieren, müssen dabei in beide Richtungen kontrolliert werden. Dies umfasst den
Kontrollzugriff auf Web-Seiten, Blogs, Wikis, IM, P2P und andere Anwendungen sowie die Überwachung
der Verbindungen auf eingehende Malware und Datenverlust nach außen. Angesichts des heute hohen
Anteils an verschlüsseltem Datenverkehr (HTTPS) von Unternehmen ist es zwingend erforderlich, die
Inhalte am Gateway selektiv zu entschlüsseln, um gleichzeitig für Sicherheit zu sorgen und die
Privatsphäre für den Zugriff auf vertrauliche Seiten wie zum Beispiel persönliche Bankkonten zu
respektieren.

Anforderung 4: Schutz vor Datenverlust in allen wichtigen Internet- und Messaging-Protokollen:
Der Schutz vor Datenverlust für alle via Internet oder E-Mail ausgehenden Inhalte erfordert einen
vierstufigen Prozess. Von der Definition firmeninterner und gesetzlicher Richtlinien über die
Erkennung und Durchsetzung bis zum Nachweis der Einhaltung für Auditoren ist dieser Prozess der
sicherste Weg, um zu gewährleisten, dass bestimmte Daten nicht das Gateway verlassen.

Die vier Stufen zur Gewährleistung der Einhaltung sind:

  • Definition von Richtlinien – Wissen, wer was zu tun hat und was tun darf;
  • Erkennung von Verstößen – Den tatsächlichen Inhalt einer Nachricht bestimmen und feststellen,
    ob vertrauliche Daten enthalten sind, die geschützt werden müssen;
  • Automatische Durchsetzung – Anwendung der angemessenen Sicherheitsmaßnahmen nach Inhalt und
    Absender; und
  • Reporting und Audits – Nachweisen, was geschehen ist.

Anforderung 5: Sicherheitsbewusste Proxies und Caches: Cache-fähige Objekte müssen nach
eventuell vorhandener Malware, Sicherheitsreputation und URL-Filtering-Richtlinien gefiltert
werden, bevor sie auf den Browser des Benutzers gelangen. Diese Filter müssen jedes Mal auf die im
Cache gespeicherten Objekte angewendet werden, bevor das Objekt an den Endanwender geht. Die
Reputation oder Sicherheitsrichtlinien können sich nämlich seit der ersten Speicherung im Cache
geändert haben kann. Der Einsatz von nicht sicherheitsbewussten Caches und Proxies birgt die
Gefahr, dass gefährlicher Code an den Anwender geht.

Anforderung 6: Mehrstufiger Schutz mit einem Minimum an Geräten: Gateway-Sicherheit bietet heute
einen stabilen Ansatzpunkt für die Definition, Durchsetzung und Überwachung von Richtlinien. Da
Gateways als Umsetzungspunkte für Sicherheitsmaßnahmen verwendet werden, ist es wichtig,
sicherzustellen, dass diese Geräte sicher sind und einen mehrstufigen Schutz aufweisen, auch in
Kombination mit anderen Geräten. Der effektivste Schutz kombiniert signaturbasierende wie auch
reputations- und absichtsbasierende Sicherheitsmaßnahmen, die alle ineinandergreifen. Außerdem
dürfen die Geräte keine "Blind Spots" wie etwa SSL-Datenverkehr schaffen oder selbst neue
Schwachstellen bilden.

Anforderung 7: Umfassende Zugriffs-, Management- und Reporting-Tools: Unternehmen sollten
Lösungen einsetzen, die ein übersichtliches Reporting zu Status und Zustand ihrer E-Mail- und
Web-Gateways bieten. Sie benötigen ferner sowohl Echtzeit- als auch forensisches Reporting, um
Problemen zwecks Behebung und nachträglicher Ereignisanalyse auf den Grund gehen zu können. Ein
stabiles und erweiterbares Reporting ist von zentraler Bedeutung, um Risiken zu verstehen,
Richtlinien zu verfeinern und die Einhaltung zu messen.

transfer

transfer

transfer


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+