Kontrolle ausgehender Hostverbindungen

Der geänderte Anspruch an die Sicherheit von IT-Systemen bedeutet auch ein Umdenken bei den Maßnahmen zu deren Absicherung. Da es sich gezeigt hat, dass Antiviren Produkte bei sich schnell ausbreiteten Schadcode durch die Latenzzeit des Pattern-Updates zu träge sind um auf die aktuelle Gefahr reagieren zu können, müssen andere Mechanismen gefunden werden. Bei diesen Überlegungen […]

Cyberwar und die Realität

Das Cyberwar stattfindet und auch Regierungen darin verstrickt sind, ist nichts neues mehr. Aber es besteht kein Grund zur Panik und übereilten Reaktionen. Jedoch ist ein Umdenken in der Absicherung von IT Systemen notwendig. Wie sieht es denn derzeit im Internet aus? Führt man sich nur mal vor Augen wie viele Angriffe oder zumindest die […]

BSI warnt vor Nutzung des Internet Explorer [Update]

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt zur Zeit vor der Benutzung des Internet Explorer von Microsoft. Der erst kürzlich bekannt gewordene Angriff auf Google und weitere US Firmen haben ihren Ursprung in der Sicherheitslücke des IE (Internet Explorer) und des Adobe Reader. Die Lücke betrifft die IE Versionen 6, 7 und 8 […]

Any Allow vs. Aufwand

Immer mehr Schadcode hat das Ziel das befallene System als Bot zu nutzen und es aus der Ferne zu steuern. Dabei wird es dem Botnetzbetreiber all zu oft sehr leicht gemacht die Kommunikation zur Steuerung aufzubauen und durch ein niedriges Sicherheitsniveau den Schadcode zur Ausführung zur bringen. Ein befallenes System nutzt die vorhandene Infrastruktur aus, […]

Inhalte auf Viren scannen genügt nicht!

Die Anhänge von Mails oder Downloads nur auf Schadcode zu scannen reicht nicht mehr aus. Selbst Scanner mit den neusten Definitionsdateien bieten keinen ausreichenden Schutz mehr. Aktueller Schadcode verbreitet sich so schnell, dass immer öfter Minuten darüber entscheiden, ob dieser erkannt wird oder nicht. In der jüngsten Vergangenheit haben es mehrere Schädlinge geschafft an den […]

Die Zukunft der Virenscanner

Dieser Artikel bietet einen kleinen Ausblick auf die Zukunft der Host Virenscanner und ist eine Ergänzung zum Artikel des Jericho-Konzept. Die zukünftigen Scanner werden ganz anders als heute sein und mit der Technologie der klassischen Mustererkennung wird es ein Ende haben, wie auch mit dem reinen Antiviren-Schutz selbst. Um dem Einstieg in das Thema näher […]

Das Jericho-Konzept der Open Group

Die Open Group hat ein visionäres Konzept aufgestellt, was gänzlich auf Firewalls am Perimeter verzichtet. Auf den ersten Blick scheint dies eher verwunderlich, wenn man sich aber näher damit beschäftigt, ist es doch nicht so weit her geholt. Trotzdem bleiben noch einige Fragen unbeantwortet und es gilt auch nur bei eng abgesteckten Rahmenbedingungen. Die Idee, […]

Auf dem Weg zu „Network Access Control“

Network Access Control (NAC) ist heute das was IDP noch von wenigen Jahren war. Eine Technologie die die Sicherheit im Netzwerk erhöht aber die kaum Verwendung findet, weil die Infrastruktur es nicht her gibt oder nicht im Budget berücksichtigt wurde. Das ist auch wenig verwunderlich, da sich noch nicht einmal IDP-Systeme ab mittleren Umgebungen haben […]

Applikationskontrolle bei Webzugriffen

Die Anforderungen an die Sicherheitssysteme werden immer höher. Besonders bei den vielen Anwendungen der Web 2.0 Applikationen. Dies stellt eine Herausforderung an die Sicherheitssysteme dar, die von herkömmlichen Systemen nicht mehr geleistet werden kann. Aktuell „verstecken“ so viele Webanwendungen die Applikationsdaten im http-Protokoll, dass normale Proxy-Systeme nicht mehr in der Lage sind differenziert zu entscheiden, […]

Warum IDP und Quellen-Reputation immer wichtiger werden

Zunehmen werden die Angriffe auf die IT-Infrastruktur immer professioneller und die Angreifer wissen um die Funktionen eines Virenscanners. Daher werden die Angriffe auf die Infrastruktur so angelegt, dass diese nicht eingreifen können. IDP (Intrusion Detection Prevention) Systeme werden aus diesem Grund immer wichtiger weil sie die Lücken schließen, die die normalen Virenscanner offen lassen. So […]