openPR Recherche & Suche
Presseinformation

Viren-Scanner als Einfallstor für Hacker?

21.06.200715:00 UhrIT, New Media & Software
Bild: Viren-Scanner als Einfallstor für Hacker?
m-privacy GmbH
m-privacy GmbH

(openPR) In den vergangenen Wochen häuften sich Meldungen, dass Viren-Scanner fehlerhaft sind und infizierte Dateien nicht richtig erkennen. So z.B. die Meldung vom 19.06.2007 von heise.de, dass der Viren-Scanner von F-Secure Probleme habe fehlerhafte Archive sauber zu filtern.



Noch bedrohlicher sind jedoch Sicherheitslücken im Programm-Code des Viren-Scanners, da hierüber Schadcode direkt in das System eingeschleust werden kann. Mit dieser Problematik müssen sich auch IT-Sicherheitsverantwortliche auseinandersetzen. So meldete heise.de am 04.06.2007, dass in den Produkten des Herstellers Authentium (Command-Antivirus u.A.) kritische Sicherheitslücken entdeckt wurden, die es zulassen über den Viren-Scanner Schadcode einzuschleusen.
Ähnliche Probleme wurden am 28.05.2007 auch für die Produkte von Avira gemeldet.

Warum ist eine Sicherheitslücke im Viren-Scanner so gefährlich?
Ein Viren-Scanner ist eines der mächtigsten Programme auf einem Computersystem. Es hat umfassende Rechte, die neben dem regelmäßigen Update der Viren-Signatur auch das ungehinderte Herunterladen von Programm-Code aus dem Internet zulassen. Zusätzlich hat der Viren-Scanner das Recht (und auch die Pflicht) sämtliche Dateien auf dem Computer zu öffnen, diese bei Bedarf zu sperren, in die Quarantäne zu verschieben oder zu löschen. Damit stehen dem Viren-Scanner meist die gleichen Rechte zur Verfügung wie einem Administrator.

Schafft es ein Angreifer, sich durch das Ausnutzen einer Sicherheitslücke im Viren-Scanner dessen Rechte anzueignen, so hat das katastrophale Folgen für das System!

TightGate™ Technologie – Überwachung des Wächters!

Auf die Entdeckung von bekanntem Schadcode (Viren, Würmer etc.) durch den Viren-Scanner möchte man nicht verzichten. Das Filtern nach bekanntem Schadcode ist eine sehr wichtige Funktionalität. Ohne Viren-Scanner wäre ein direkt mit dem Internet verbundenes System schon nach kurzer Zeit vollkommen unbrauchbar und würde im schlimmsten Fall Viren aktiv verbreiten.

Der Preis, der für die Prüfung auf Viren bezahlt werden muss, ist jedoch viel zu hoch, wenn dadurch neue Sicherheitslücken in das System gerissen werden.
Wünschenswert wäre ein System, das ohne Administrationsrechte für den Viren-Scanner gefahrlos eine komplette Überprüfung aller Dateien auf einem Computer ermöglicht.

m-privacy bietet mit der TightGate™ Technologie diese einzigartige Lösung.

Dabei kommt das weltweit führende Zugriffsrechte-System RSBAC zum Einsatz, welches es ermöglicht, die Prüf-Funktion des Viren-Scanners zu nutzen ohne dabei mit dem Risiko übermächtiger Programme leben zu müssen.
In TightGate™ Systemen wird der Viren-Scanner mittels RSBAC gekapselt und in einen Käfig gesperrt. Dort zur Ausführung gebracht sind ihm alle Rechte entzogen, um Dateien zu manipulieren.

Statt des Viren-Scanners übernimmt das Zugriffsrechte-System den aktiven Part und stellt Anfragen an den Viren-Scanner, ob eine Datei infiziert ist oder nicht.
Der Viren-Scanner selbst liefert nur ein binäres Ergebnis (infiziert / nicht infiziert) zurück.

Der Zugriff auf eine infizierte Datei wird ausschließlich vom RSBAC-Zugriffssystem gesteuert, die Meinung des Viren-Scanners wird lediglich als ein Kriterium berücksichtigt. Dabei bekommt der Viren-Scanner selbst niemals Schreibzugriff auf die Datei. Damit ist jede Art der Manipulation durch den Viren-Scanner ausgeschlossen. Trotzdem werden sämtliche Dateien mit den Signaturlisten des Viren-Scanners abgeglichen.

Erstmals ist es somit möglich die gewünschte Funktionalität eines Viren-Scanners sicher zu integrieren, ohne Gefahr zu laufen durch immer wieder auftretende Sicherheitslücken in den „Schutzprogrammen“ angegriffen zu werden.

Die TightGate™ Technologie bietet auch hier ein Schutzniveau an dem sich professionelle Hacker die Zähne ausbeißen.

Mehr Informationen zur TightGate™ Technologie finden Sie auf der Homepage der m-privacy unter: http://www.m-privacy.de

Für weitere Informationen stehen wir Ihnen gerne zur Verfügung.

m-privacy GmbH
Am Köllnischen Park 1
D-10179 Berlin
Tel.: +49 30 - 243 423 34
Fax: +49 30 - 243 423 36

Pressekontakt:
Herr Holger Maczkowsky
Tel.: +49 30 - 243 423 34
E-Mail: E-Mail

Reprofähiges Bildmaterial senden wir Ihnen gerne zu.
Zusätzliche Informationen und Downloads finden Sie auf unserer Webpräsenz unter: www.m-privacy.de

Kurzportrait m-privacy GmbH

Die m-privacy GmbH mit Sitz in Berlin wurde im Jahr 2002 gegründet.
Das Unternehmen zählt heute zu den Spezialisten im Bereich innovativer IT-Sicherheitslösungen. Dabei setzt die m-privacy konsequent auf die weltweit führende TightGate™ Sicherheitstechnologie aus eigenem Hause.

Neben der Absicherung von Betriebssystemen entwickelt die m-privacy mit der TightGate™ Server-Familie benutzerfreundliche Lösungen zur hochsicheren Internetanbindung für PC-Arbeitsplätze.

Die von m-privacy entwickelten Systeme zeichnen sich durch den besonders hohen Schutz vor gezielten Angriffen, Online-Spionage und anderen Arten von unberechtigtem Zugriff aus. Dabei sind alle Systeme einfach und intuitiv zu bedienen und entsprechen allen Anforderungen des Datenschutzes.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 142224
 119

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Viren-Scanner als Einfallstor für Hacker?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von m-privacy GmbH

PseudoDat: Adressabgleich mit zertifiziertem Datenschutz
PseudoDat: Adressabgleich mit zertifiziertem Datenschutz
Es ist soweit: PseudoDat, das datenschutzkonforme und sichere Verfahren zum Adressabgleich, hat alle Hürden des zweistufigen Zertifizierungsverfahrens erfolgreich genommen. Lohn der Mühe ist die Zuerkennung des europäischen Datenschutz-Gütesiegels EuroPriSe. PseudoDat ist das erste und derzeit einzige Verfahren seiner Art, das auf dem Weg einer anerkannten Zertifizierung höchstes Datenschutz- und Datensicherheitsniveau nachweisen konnte. Die Entwicklung der Berliner m-privacy GmbH wird derzeit exklusiv von der Schober Information Group Deutsc…
it-sa 2010: Sauber getrennt, sicher verbunden
it-sa 2010: Sauber getrennt, sicher verbunden
Modernes Geschäftsleben wurde nicht zuletzt durch den Boom der Informationstechnologie geradezu beflügelt - Internet, E-Mail und hochkapazitive Speichermedien gehören heute einfach dazu. Innovative Sicherheitsprodukte, die insbesondere die alltäglichen Problemfelder der IT-Nutzung im professionellen Bereich aufgreifen, werden angesichts kaum vermeidbarer Gefahrenlagen dringlicher benötigt denn je. Vom Angriff auf Firmennetzwerke durch Cyberkriminelle oder Schadsoftware über Risiken durch Wechseldatenträger bis hin zu Fragen einer datenschut…

Das könnte Sie auch interessieren:

Bild: TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldetBild: TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldet
TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldet
… Riegel vorschieben möchte. ReCoBS bedeutet ausgeschrieben "Remote-Controlled Browser Systems". Dahinter steht der Gedanke, den Web-Browser und das E-Mail-System als potenzielles Einfallstor für Schad-Software in das Netzwerk eines Unternehmens einfach zu "entkoppeln", sodass keine Schadroutinen mehr auf die einzelnen Arbeitsstationen "überspringen" können. Die …
IT-Sicherheit: Schotten dicht
IT-Sicherheit: Schotten dicht
… wieder verursachen Computerviren und -würmer Schäden in Milliardenhöhe. Ein großes Sicherheitsrisiko sind mobile Geräte und Datenträger. Sie eröffnen Wirtschaftsspionen, Hackern, Würmern und Viren neue Einfallstore. Wie man sich wirkungsvoll schützen kann, zeigen Fraunhofer-Forscher auf der CeBIT in Halle 11. Ob am Flughafen, im Café oder Bahnhof - über …
Online-Tool spürt kostenlos Security-Schwächen von Websites auf
Online-Tool spürt kostenlos Security-Schwächen von Websites auf
… „Vielfach besteht der Glaube, Dritte könnten im schlimmsten Fall lediglich auf den Content der Webseite zugreifen. Der Angriff auf die Webseite bietet aber ein Einfallstor auf dahinterliegende Datenbanken mit sensiblen Kundendaten, Kreditkarteninformationen und mehr. In fast allen Fällen bietet der Angriff die Möglichkeit, Schadcode auf der Seite zu …
Bild: IT-Sicherheitsbewusstsein in Unternehmen stärkenBild: IT-Sicherheitsbewusstsein in Unternehmen stärken
IT-Sicherheitsbewusstsein in Unternehmen stärken
Ein Anti-Viren-Scanner ist heute auf nahezu jedem Rechner installiert. Auch wenn es hier unumstrittene Qualitätsunterschiede gibt, so ist IT-Sicherheit jedoch mehr als Anti-Viren-Programme und Firewalls. Doch auch heute noch fehlt vielen Unternehmen das Bewusstsein für die Sicherheit ihrer IT-Infrastruktur und ihrer Daten. Insbesondere in Zeiten von …
Fortinet tritt Microsofts Virus Information Alliance VIA bei
Fortinet tritt Microsofts Virus Information Alliance VIA bei
… es sich um eine zentralisierte Quelle, aus der Internetnutzer die jeweils neuesten Informationen über Viren, die die Technologien von Microsoft als Einfallstor benutzen, abrufen können. VIA besteht ausschließlich aus führenden Security-Anbietern, denen Microsoft die Lieferung nützlicher technischer Hintergrundinformationen zu neu entdeckten Viren zutraut. Das …
PAM-Lösungen schließen nicht alle Lücken
PAM-Lösungen schließen nicht alle Lücken
… durch das Unternehmensnetzwerk. Mit PAM (Privileged Access Management)-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden, warnt der Sicherheitsspezialist Bromium. Privilegierte Benutzerkonten mit umfassenden Zugriffsrechten stehen bei Cyber-Kriminellen hoch im Kurs. Um dieses …
ISS: Zahl bislang ermittelter Schwachstellen bricht Rekorde
ISS: Zahl bislang ermittelter Schwachstellen bricht Rekorde
… groß und reichen von finanziellen Einbußen bis hin zu einem Ansehensverlust. Schwachstellen bieten somit Cybervandalen, -kriminellen oder –terroristen ein hervorragendes Einfallstor für ihre meist gezielten, unzulässigen Aktivitäten. Insofern bietet jede Schwachstelle eine hervorragende Angriffsfläche; das Risiko für Endverbraucher, Unternehmen sowie …
Bild: EDV-BUCHVERSAND Delf Michel relauncht seinen F-Secure Online-AuftrittBild: EDV-BUCHVERSAND Delf Michel relauncht seinen F-Secure Online-Auftritt
EDV-BUCHVERSAND Delf Michel relauncht seinen F-Secure Online-Auftritt
… und erfolgreich darzustellen.“ Die vielfach ausgezeichnete Security-Lösung F-Secure Internet Security bietet ein Jahr lang kompletten Schutz gegen alle IT-Risiken wie Viren, Würmer, Hacker, Trojaner, Rootkits, Spione und glänzt in der neuen Version 2008 durch eine stark optimierte Performance. F-Secure Internet Security 2008 benötigt deutlich weniger …
Bild: Fokus Sicherheit: G Data auf der it-sa 2009Bild: Fokus Sicherheit: G Data auf der it-sa 2009
Fokus Sicherheit: G Data auf der it-sa 2009
Deutscher Sicherheitsspezialist macht Unternehmen sicher ++ Bochum (Deutschland), 24. September 2009 –Spam, Schadcode oder Hacker-Attacken: Die Angriffe von Online-Kriminellen auf Unternehmen haben in den vergangenen Jahren deutlich zugenommen. So verzeichnete G Data allein im ersten Halbjahr des laufenden Jahres mehr als 660.000 neue Schädlinge. Die …
CyberArk: Klassische Perimeter-Sicherheit ist unzureichend
CyberArk: Klassische Perimeter-Sicherheit ist unzureichend
… Sicherheitsexperte CyberArk. Der Schutz des Unternehmensnetzes durch Maßnahmen bei der Perimeter-Sicherheit ist heute Status Quo. Dazu zählen die Nutzung von Firewalls, Anti-Viren-Scannern, Webfilter-Techniken oder die Implementierung von VPN-Systemen. „Dieser Schutz stößt heute jedoch an seine Grenzen“, warnt Jochen Koehler, Regional Director DACH & …
Sie lesen gerade: Viren-Scanner als Einfallstor für Hacker?