Die jüngsten Artikel zum „Cyberwar“ haben einige Fragen aufgeworfen die mit diesem Artikel beantwortet werden sollen. „Next Generation Firewall“ oder „Firewall 2.0“ haben sich viele Hersteller im Security-Segment auf die Fahnen geschrieben. Bei einigen Herstellern bedeutet es nur einen Nachfolger mit der gleichen Technologie zu haben und bei anderen bedeutet es wirklich den nächsten Schritt […]
Kategorie: IT-Sicherheit
Application Control mit Deep Packet Inspection
Wie schon der Artikel Applikationskontrolle bei Webzugriffen die Problematik beschrieben hat, mit denen heute die Sicherheitssysteme konfrontiert werden, beschreibt dieser Artikel die weitreichenden Änderungen und somit die Herausforderungen bei aktuellen Anwendungen die nicht auf definierte Ziel-Ports zugreifen. Er reiht sich auch in die Artikel-Serie zum „Cyberwar“ und der aktuellen Sicherheitsproblematik ein. Die Probleme bei Web […]
Zentrale Web-Proxy oder Gateways für den Internet-Zugriff
Zu Beginn des aufkommenden Internets waren Proxy Server oft der einzige Weg ins World Wide Web. Nach und nach aber wurden diese Systeme wieder abgeschafft, weil ihre primäre Aufgabe als Web-Cache mit zunehmender Bandbreite der Anbindungen nicht mehr benötigt wurde. Aus Sicht der IT-Sicherheit muss man Rückblickend einräumen, dass mit diesen Proxys auch ein Stück […]
Kontrolle ausgehender Hostverbindungen
Der geänderte Anspruch an die Sicherheit von IT-Systemen bedeutet auch ein Umdenken bei den Maßnahmen zu deren Absicherung. Da es sich gezeigt hat, dass Antiviren Produkte bei sich schnell ausbreiteten Schadcode durch die Latenzzeit des Pattern-Updates zu träge sind um auf die aktuelle Gefahr reagieren zu können, müssen andere Mechanismen gefunden werden. Bei diesen Überlegungen […]
Cyberwar und die Realität
Das Cyberwar stattfindet und auch Regierungen darin verstrickt sind, ist nichts neues mehr. Aber es besteht kein Grund zur Panik und übereilten Reaktionen. Jedoch ist ein Umdenken in der Absicherung von IT Systemen notwendig. Wie sieht es denn derzeit im Internet aus? Führt man sich nur mal vor Augen wie viele Angriffe oder zumindest die […]
BSI warnt vor Nutzung des Internet Explorer [Update]
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt zur Zeit vor der Benutzung des Internet Explorer von Microsoft. Der erst kürzlich bekannt gewordene Angriff auf Google und weitere US Firmen haben ihren Ursprung in der Sicherheitslücke des IE (Internet Explorer) und des Adobe Reader. Die Lücke betrifft die IE Versionen 6, 7 und 8 […]
Any Allow vs. Aufwand
Immer mehr Schadcode hat das Ziel das befallene System als Bot zu nutzen und es aus der Ferne zu steuern. Dabei wird es dem Botnetzbetreiber all zu oft sehr leicht gemacht die Kommunikation zur Steuerung aufzubauen und durch ein niedriges Sicherheitsniveau den Schadcode zur Ausführung zur bringen. Ein befallenes System nutzt die vorhandene Infrastruktur aus, […]
Inhalte auf Viren scannen genügt nicht!
Die Anhänge von Mails oder Downloads nur auf Schadcode zu scannen reicht nicht mehr aus. Selbst Scanner mit den neusten Definitionsdateien bieten keinen ausreichenden Schutz mehr. Aktueller Schadcode verbreitet sich so schnell, dass immer öfter Minuten darüber entscheiden, ob dieser erkannt wird oder nicht. In der jüngsten Vergangenheit haben es mehrere Schädlinge geschafft an den […]
Die Zukunft der Virenscanner
Dieser Artikel bietet einen kleinen Ausblick auf die Zukunft der Host Virenscanner und ist eine Ergänzung zum Artikel des Jericho-Konzept. Die zukünftigen Scanner werden ganz anders als heute sein und mit der Technologie der klassischen Mustererkennung wird es ein Ende haben, wie auch mit dem reinen Antiviren-Schutz selbst. Um dem Einstieg in das Thema näher […]
Das Jericho-Konzept der Open Group
Die Open Group hat ein visionäres Konzept aufgestellt, was gänzlich auf Firewalls am Perimeter verzichtet. Auf den ersten Blick scheint dies eher verwunderlich, wenn man sich aber näher damit beschäftigt, ist es doch nicht so weit her geholt. Trotzdem bleiben noch einige Fragen unbeantwortet und es gilt auch nur bei eng abgesteckten Rahmenbedingungen. Die Idee, […]