openPR Recherche & Suche
Presseinformation

Die neue Cyberkriminalität: Unternehmen verstärkt im Visier

15.02.200615:10 UhrIT, New Media & Software

(openPR) ISS verzeichnet rasant steigende Zahl an "Designerangriffen": Dunkelziffer ist nach Einschätzung des Unternehmens hoch

KASSEL/ATLANTA, 15. Februar 2006. Nach Ansicht von Internet Security Systems (ISS) steht 2006 im Zeichen gezielter Angriffe auf Unternehmensnetzwerke, von denen sich Cyberkriminelle vor allem finanzielle Vorteile versprechen. Hierbei kommt ihnen zu Gute, dass die meisten Firmen aus Angst vor negativen Folgen für ihr Geschäft oder Imageverlust darauf verzichten, derartige Vorfälle zu melden. Nur selten finden sich entsprechende Nachrichten in der Berichterstattung. Und wenn - wie beispielsweise der unter dem Namen "TrojanGate" letzten Sommer bekannt gewordene israelische Wirtschaftsspionage-Skandal - stellen diese sicherlich nur die Spitze des Eisbergs dar.



Entwicklung spezieller Schädlinge für "besondere Zwecke"

Bei systematischen Angriffen auf Unternehmen, Behörden und Organisationen jeglicher Couleur setzen die Internetkriminellen verstärkt auf Social Engineering in Kombination mit der Entwicklung spezieller, für ihren jeweiligen Zweck dienlicher Codes. Über Mitarbeiter erfahren sie, ohne dass sich die Betroffenen darüber im Klaren sind, mehr über den Aufbau der Netzwerkinfrastruktur, den eingesetzten Systemen und den genutzten Programmen. Dies erleichtert ihnen einzuschätzen, welche Schwachstellen sie für ihre Exploits nutzen können. Ebenso versuchen sie an vertrauliche Informationen wie Benutzernamen und Passwörter zu gelangen, um sich von der Ferne auf Rechner im Unternehmen "einzuloggen" und weitere für ihren Angriff notwendige Daten zu sammeln. Basierend auf ihren gewonnenen Kenntnissen schreiben sie genau auf die bestehenden Schwachstellen ausgerichtete "Designerschädlinge", die meist keine weite Verbreitung und damit kaum Beachtung finden. Laut ISS sind solche im Verborgenen stattfindenden Sicherheitseinbrüche längst an der Tagesordnung - Tendenz steigend.

Erfüllung gesetzlicher IT-Security-Vorgaben ist nicht genug

Davon ausgehend, dass sich die Situation in Deutschland vermutlich nicht deutlich von der in den USA unterscheidet - hier ermittelte das FBI, dass neun von zehn Unternehmen in den vergangenen zwei Jahren Cyberattacken zum Opfer fielen - kommen Unternehmen nicht umhin, das Thema Sicherheit ernster denn je zu nehmen. Neben finanziellen Schäden spielt die Haftungspflicht eine immer bedeutendere Rolle. Auch die Gesetzgeber sehen Handlungsbedarf. Dementsprechend steigt die Zahl der Richtlinien, die Organisationen bei der Entwicklung und Umsetzung von IT-Sicherheitskonzepten berücksichtigen müssen. Leider beschränken sich die sogenannten "Compliance"-Anforderungen jedoch auf die Erfüllung von Maßnahmen und die Einführung von Produkten, die lediglich einen gewissen "Grundschutz" bieten. Doch Firewalls, Intrusion-Detection-Systeme oder traditionelle Antiviren- und Antispyware-Programme, um nur einige Lösungen zu nennen, reichen bei weitem nicht aus, um den neuen Designerangriffen Paroli zu bieten.

Von Pattern Matching, heuristischen Verfahren und Co.

Moderne Cyberattacker kennen ihre Angriffsziele genau. Sie kennen das Strickmuster der jeweiligen Infrastrukturen und Systeme - zum Beispiel welche Ports offen sind oder welche schwachstellenbehafteten Betriebssysteme, Anwendungen und Dienste zum Einsatz kommen. Genau durch dieses Wissen sind sie im Vorteil, da sie ihre Vorgehensweise genau auf das von ihnen anvisierte Unternehmen abstimmen können. Mittels "Blended Threats", dass heißt schädlichen Codes, die verschiedene Infektions- und Verbreitungstechniken verknüpfen, installieren sie Trojaner auf ungeschützten Hosts, schmuggeln Viren über Router-Schwachstellen ein und verschaffen sich schrittweise Zugriff auf die Netzressourcen. Die Tatsache, dass zunehmend der Allgemeinheit noch unbekannte Schwachstellen Ziel der ausgeklügelten Angriffe sind und die Zahl der Varianten einer Malware-Familie schnell zunimmt, macht die Sache nicht leicht. Klassische IT-Sicherheitslösungen greifen nicht im mindestens. Dies liegt in erster Linie daran, dass diese auf Methoden wie dem Pattern Matching, heuristischen und anderen vergleichenden Verfahren aufsetzen. Diesen ist gemein, dass sie nur bekannte Verhaltensmuster oder Varianten bereits aufgetretener Ereignisse erkennen. Auch sind sie nicht auf den Umgang mit "Blended Threats" ausgelegt. Abhilfe schafft hier nur die Kombination von Protokollanalysetechniken. Hierbei steht die Schwachstelle im Mittelpunkt und nicht die Art und Weise, wie ein Angriff geführt wird. Insofern ist dieser Ansatz traditionellen Konzepten überlegen.

ISS setzt bei Angriffsprävention auf Schwachstellenschutz

Trotz des inzwischen verkürzten Zeitraums zwischen einem Exploit und der Verfügbarkeit notwendiger Software-Updates, bieten signaturbasierte Abwehrstrategien, wie sie beispielsweise Hersteller von Antivirensoftware verfolgen, vor diesem Hintergrund fast keinen Schutz. Denn die Gefährdung der Infrastruktur und der Systeme einschließlich der Angst vor Zugriffen auf unternehmenskritische Informationen hält bis zu dem Tag vor, an dem die IT-Verantwortlichen tatsächlich den entsprechenden Patch aufspielen. Insofern sind Lösungen wie die von ISS die einzige Wahl, um Schwachstellen rundum zu schützen. So lässt sich vermeiden, dass Geschäftsabläufe gestört oder ganz zum Erliegen kommen.

Virtual Patch heißt die Lösung

Bei seinem Lösungsansatz setzt ISS auf das Prinzip, Schwachstellen zu schützen, für die es noch keine Patches gibt. Mittels eines eigenentwickelten und bereits patentierten Verfahrens, wird die Hardware "virtuell" gepatcht und somit Designerangriffen auf ermittelte Sicherheitslücken ein Riegel vorgeschoben. Unternehmen gewinnen nach dem Bekanntwerden eines Exploits so im Wettlauf mit der Zeit ein wenig Luft.

ISS gilt derzeit als einziger Anbieter, dessen Produkte auch unbekannte Angriffsformen direkt erkennen und die betroffenen Schwachstellen sofort schützen. Grundlage hierfür ist die Kombination zahlreicher Ermittlungs- und Analysetechniken - hierunter fällt nicht nur die permanente Überprüfung von Signaturen, sondern viel entscheidender, des Daten- und Sprachverkehrs auf ungewöhnliche Verhaltensmuster und Abweichungen. Dies stellt sicher, dass unternehmensweite Netzwerke zu keiner Zeit ein Angriffsziel darstellen - weder am Tag X noch während des Zeitraums, den IT-Verantwortliche benötigen, um das von dem jeweils betroffenen Hersteller bereitgestellte Update zu testen und aufzuspielen. Damit leisten die Lösungen von ISS heute mehr als vergleichbare am Markt verfügbare Security-Produkte, die in der Regel auf heuristischen Verfahren aufsetzen oder Pattern-Matching-Methoden nutzen.

Business Continuity "at its best"

Rund-um-Sicherheit zu gewährleisten, ist das Hauptanliegen von ISS. Dies spiegelt sich in der mehrstufigen Sicherheitsstrategie wieder, die von der Analyse der IT-Infrastruktur des Kunden, der Entwicklung individueller Konzepte, über die Implementierung der passenden Lösungen bis hin zu einer breiten Auswahl an Service- und Supportleistungen reicht. Hierbei spielen unter anderem die Überprüfung des bestehenden Netzwerks auf Schwachstellen und deren Erfassung, die Korrelation der Daten und die Priorisierung der ermittelten Angriffspunkte optimal zusammen. Darauf aufbauend kommt es zur Auswahl der geeigneten Produkte, der Definition individueller Maßnahmenpläne sowie deren Verwaltung. Ebenso gewährleistet die kontinuierliche Auswertung sämtlicher Informationen die stetige Anpassung an neue Gegebenheiten unter Berücksichtigung der Konformität zu Standards und gesetzlicher Vorschriften.

Ca. 7.649 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 77174
 68

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die neue Cyberkriminalität: Unternehmen verstärkt im Visier“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Internet Security Systems

Bild: Internet Security Systems geht mit IPS-Lösung zum Schutz dezentraler Netzsegmente an den StartBild: Internet Security Systems geht mit IPS-Lösung zum Schutz dezentraler Netzsegmente an den Start
Internet Security Systems geht mit IPS-Lösung zum Schutz dezentraler Netzsegmente an den Start
Kostengünstige Appliance sichert in Filialen betriebene Infrastrukturen und an das unternehmensweite Netz angeschlossene Endgeräte wie Bankautomaten, Kassensysteme oder interaktive Kiosklösungen ab. KASSEL/ATLANTA, 23. April 2007 - Mit dem ab sofort verfügbaren Modell Proventia Network IPS GX3002 bietet das IBM Unternehmen Internet Security Systems jetzt eine kostengünstige Appliance zum präventiven Schutz dezentraler Netzwerksegmente an. Das jüngste Mitglied der IBM Proventia Network IPS-Produktfamilie dient dazu, an eine unternehmensweite …
Bild: Internet Security Systems, ein IBM Unternehmen, geht mit einer Appliance für das Sicherheitsmanagement an den StartBild: Internet Security Systems, ein IBM Unternehmen, geht mit einer Appliance für das Sicherheitsmanagement an den Start
Internet Security Systems, ein IBM Unternehmen, geht mit einer Appliance für das Sicherheitsmanagement an den Start
Zentrale Verwaltung verschiedener Sicherheitslösungen vereinfacht das Management der Security-Infrastruktur 24.01.2007, KASSEL/ATLANTA. Internet Security Systems (ISS), ein IBM Unternehmen, liefert ab sofort eine neue Appliance am Markt aus, mit der sich die Verwaltung verschiedener Sicherheitslösungen zentralisieren lässt. Die neue Hardware-Komponente baut auf der ISS Proventia Management SiteProtector Software auf und eignet sich für den Einsatz in Unternehmen jeder Größenordnung. Die Vorteile des zentralen Ansatzes sind mannigfaltig. Di…

Das könnte Sie auch interessieren:

Cyberkriminalität verursacht Datenlecks in Unternehmen
Cyberkriminalität verursacht Datenlecks in Unternehmen
(Mynewsdesk) Bonn (news4today) - Steigende Fallzahlen von Cyberkriminalität setzen Behörden immer mehr unter Druck, wichtige Wirtschaftszweige vor Angriffen aus dem Netz zu schützen. Die geplante Meldepflicht für IT-Sicherheitsvorfälle stößt allerdings bei IT-Experten und Wirtschaftsvertretern auf Kritik. Die Europäische Kommission will eine Meldepflicht …
Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016
QGroup präsentiert Best of Hacks: Highlights Januar 2016
… neben Präsidentschaftsanwärter Donald Trump auch hohe US- amerikanische Funktionsträger ins Visier von Hackern. Sensible Daten stehen weiterhin hoch im Kurs im Bereich der Cyberkriminalität, aber der Hack beim Flugzeugteilehersteller FACC zeigt, dass Unternehmen auch um ihre Finanzen fürchten müssen. Die Hacker von New World Hacktivists hacken die Website …
Bild: Cyberkriminalität in Deutschland nimmt weiter zu! Bild: Cyberkriminalität in Deutschland nimmt weiter zu!
Cyberkriminalität in Deutschland nimmt weiter zu!
Ralf Schmitz klärt über Cyberkriminalität auf Wie aus Cybercrime Reports hervorgeht, nimmt die Cyberkriminalität die nächsten Jahre weiter zu, so Sicherheitsexperte und Ethical-Hacker Ralf Schmitz. Straftaten, bei denen die Täter moderne Informationstechnik nutzen, werden zunächst ganz allgemein als Cyberkriminalität (engl. cybercrime) bezeichnet. Cyberkriminalität …
Bild: Esther Omlin über Cyberkriminalität - Hohes Gefahrenpotenzial in der SchweizBild: Esther Omlin über Cyberkriminalität - Hohes Gefahrenpotenzial in der Schweiz
Esther Omlin über Cyberkriminalität - Hohes Gefahrenpotenzial in der Schweiz
Staatsanwältin Esther Omlin verrät mehr über die unterschiedlichen Erscheinungsformen von Cyberkriminalität Für die meisten Menschen ist das Internet ein fester Bestandteil im Alltag. Dort gibt es die Option, einzukaufen, zu kommunizieren oder sogar zu arbeiten. Mit dem Internet gewinnen wir nicht nur viele Freiheiten, verrät Esther Omlin aus Obwalden. …
Bild: Es geht noch schlimmer: Cybercrime und das Coronavirus!Bild: Es geht noch schlimmer: Cybercrime und das Coronavirus!
Es geht noch schlimmer: Cybercrime und das Coronavirus!
… ist die Zahl der bislang festgestellten Cyber-Angriffe bereits beträchtlich und wird voraussichtlich weiter steigen. IT-Sicherheits-Experten warnen deshalb vor einer Cyberkriminalitäts-Welle ungekannten Ausmaßes, manche sprechen gar von einem drohenden Cybercrime-Tsunami. /// So gestaltet sich Cyberkriminalität in Zeiten von Corona /// Betrüger haben …
Europäisches Zentrum gegen Cyberkriminalität hilft Ermittlern
Europäisches Zentrum gegen Cyberkriminalität hilft Ermittlern
(Mynewsdesk) Bonn (news4today) - Im Kampf gegen Cyberkriminalität in der Europäischen Union setzt die Politik auf Zusammenarbeit der zuständigen Behörden. Dem Europäischen Zentrum zur Bekämpfung der Cyberkriminalität kommt dabei eine Schlüsselrolle bei der Unterstützung der Ermittler zu. Eine erste Bilanz hat das 2013 eröffnete Europäische Zentrum zur …
Bild: Esther Omlin: Cyberkriminalität wird auch die Zukunft bestimmenBild: Esther Omlin: Cyberkriminalität wird auch die Zukunft bestimmen
Esther Omlin: Cyberkriminalität wird auch die Zukunft bestimmen
Warum man den Entwicklungen der Cyberkriminalität laut Dr. iur Esther Omlin große Aufmerksamkeit schenken sollte Als Autorin bei verschiedenen strafrechtlichen Publikationen hat sich Dr. iur Esther Omlin schon häufig mit dem Thema Cyberkriminalität auseinandergesetzt. Dass dieser Rechtsbereich heutzutage aktueller ist als je zuvor, ist auch nicht weiter …
Bild: Cyberkriminalität – Das unterschätzte Risiko des MittelstandesBild: Cyberkriminalität – Das unterschätzte Risiko des Mittelstandes
Cyberkriminalität – Das unterschätzte Risiko des Mittelstandes
… fehlen.“ Im Rahmen eines bundesweit angelegten, anonymisierten Datenerfassung-Projekts ermittelt und analysiert die ProFinanz GmbH derzeit die durch Cyberkriminalität entstandenen Schadensfälle, um ihr branchenspezifisches Risikomanagement durch noch gezieltere Absicherungssystematiken im Bereich IT-Sicherheit auszubauen. „Überall dort, wo vertrauliche …
Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien
Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien
… anzurichten. Wir beobachten einen starken Aufschwung im Markt für gestohlene Anmeldedaten, und die aktuellen Daten zeigen auf, dass es sich bei dieser Art von Cyberkriminalität um ein globales Unterfangen handelt. Wenn CISOs, die ihr Unternehmen schützen wollen, und Analysten, die nach Schwachstellen Ausschau halten, den Lebenszyklus der gestohlenen …
Bild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit istBild: Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
Digitale Selbstverteidigung: Warum Cyber-Resilienz mehr als IT-Sicherheit ist
… digital consulting gmbh, die weitreichenden Folgen dieser geopolitischen Entwicklung und gibt praxisnahe Handlungsempfehlungen für Unternehmen. Cyberangriffe als geopolitische Waffe“Cyberkriminalität ist längst nicht mehr nur eine technische Herausforderung, sondern wird zunehmend als geopolitisches Machtinstrument genutzt”, analysiert Schroer. Staatlich …
Sie lesen gerade: Die neue Cyberkriminalität: Unternehmen verstärkt im Visier