Bedrohungen und Neuheiten im Jahr 2008

IT-Security 2008: Viren, Spam, Herausforderungen und Innovationen

Innovationen und Gegenmaßnahmen – wie schützen wir uns?

Glücklicherweise haben sich 2008 nicht nur die Malware-Industrie, sondern auch die Sicherheitshersteller weiterentwickelt. Neue Herausforderungen waren unter anderem der verstärkte Einsatz von Instant Messaging, Social Networks oder gesetzliche Vorgaben zum Datenschutz. Vor allem Letzteres wurde dieses Jahr durch viele Datendiebstähle und -pannen einer breiten Masse der Bevölkerung erstmals bewusst. Wir fragten daher unsere Experten nach den Sicherheits-Innovationen in 2008.

Gert Hansen, Astaro: „Die Kontrolle von IM-Anwendungen ist mittlerweile Standard.“ (Quelle: Astaro)
Gert Hansen, Astaro: „Die Kontrolle von IM-Anwendungen ist mittlerweile Standard.“ (Quelle: Astaro)

Gert Hansen, Astaro: Die Kontrolle von IM und P2P-Applikationen (wie etwa Skype), welche ungefiltert wegen des uneingeschränkten Datenaustauschs ein Sicherheitsrisiko darstellen, gehören seit 2008 zu den Standardaufgaben einer Sicherheitslösung. Die E-Mail-Verschüsselung, mit den Standardverfahren OpenPGP und S/MIME zentral auf dem Gateway, hat sich 2008 weiter verbreitet, vor allem durch großflächigen Einsatz in vertikalen Märkten, wie beispielsweise Automobilindustrie, Energieversorger oder Kreditkartenunternehmen.

Kurt Denk, CA: Bewährte Identity-Management-Lösungen wurden um die Komponente Rollen-Management erweitert. Für unsere Kunden bedeutet dies einen großen Schritt in Richtung automatisierter Compliance-Prozesse mit dem Ziel, Compliance-Vorgaben und interne Sicherheitsanforderungen höchsteffizient zu erreichen.

Dr. Christoph Skornia, Checkpoint: Deutliche Fortschritte gab es im Bereich der koordinierten Aktionen zwischen Netzwerk- und Endgerätesicherheit, welche mittelfristig zu tragfähigen Lösungen für DLP und dem ganzen Spannungsfeld von Fremdgeräten in geschützten Netzen führen werden. Parallel dazu gab es, getrieben durch die vmsafe-Initiative, im Bereich Sicherheit für virtuelle Systeme signifikante Entwicklungen. Diese werden voraussichtlich im nächsten Jahr in konkreten Produkten münden.

Robert Rothe, Eleven: Bedeutendste Innovation 2008 war die Entwicklung integrierter E-Mail-Sicherheitslösungen, welche zunehmend die bisher üblichen Einzellösungen, zum Beispiel Virenschutz und Spam-Filter, ablösen und Unternehmen einen umfassenden sowie lückenlosen Schutz ihrer E-Mail-Infrastruktur bieten. Vor dem Hintergrund der Vermischung verschiedener Bedrohungen wie beispielsweise die spamartige Verbreitung von Viren und Trojanern und des Trends, dass eine Malware-Art mehrere Gefahren birgt wie zum Beispiel die Wirkung von Spam-Wellen als DoS-Attacken, sehen mehr und mehr Unternehmen die Notwendigkeit, ihre E-Mail-Infrastruktur in ihrer Gesamtheit zu schützen und die E-Mail-Kommunikation zu jedem Zeitpunkt sicherzustellen. Statt separat agierender AV- und Anti-Spam-Maßnahmen geht es daher zunehmend um umfassenden und lückenlosen Schutz der gesamten E-Mail-Infrastruktur.

Klaus Jetter, F-Secure: Eine wichtige Errungenschaft war sicherlich die Integration von Deep Guard 2.0 in unsere Produktlinien. Diese verlagert Teile unserer Sicherheitstechnologien in unser cloud-basiertes Echtzeit-Schutznetzwerk. Damit können wir noch schneller auf etwaige Bedrohungen reagieren und benötigen weniger Rechenleistung auf dem zu schützenden System. Vertrauenswürdige Applikationen werden ausgeführt, verdächtige Applikationen geblockt und unbekannte Applikationen einer Verhaltensanalyse unterzogen. Unser Ziel ist es, die eigene Bestandssammlung vertrauenswürdiger Applikationen im Jahr 2009 zu verzehnfachen. Eine große Datensammlung vertrauenswürdiger Applikationen ermöglicht es unserer Virenschutzsoftware, deutlich aggressiver gegen die stark wachsende Anzahl unbekannter gefährlicher Bedrohungen vorzugehen und die Anwender davor zu schützen.

Reiner Baumann, Ironport: „Web-Reputationsdienste werden essenzielle Bestandteile einer Sicherheitslösung.“ (Quelle: Ironport)
Reiner Baumann, Ironport: „Web-Reputationsdienste werden essenzielle Bestandteile einer Sicherheitslösung.“ (Quelle: Ironport)

Reiner Baumann, Ironport: Um den Angriffen aus dem Internet gerecht zu werden, haben wir unseren Reputationsdienst SenderBase bereits vor drei Jahren um die Bewertung von Websites erweitert. Wir denken, dass Web-Reputationsdienste entscheidend sind, um einen wirksamen Schutz in Echtzeit vor infiltrierten Websites zu bieten, ohne dabei die Geschwindigkeit der Datenübertragung spürbar zu beeinträchtigen. Mit der neuen Exploit-Filtertechnologie bieten unsere Web Security Appliances auch Schutz vor Malware, die von vertrauenswürdigen, jedoch infiltrierten Webseiten ausgehen – selbst dann, wenn die meist legitimen Websites von URL- und signaturbasierten Filtern nicht als kompromittiert erkannt werden oder noch nicht gelistet sind. Der Exploit-Filter nutzt dazu unsere Web-Reputationstechnologie und das Echtzeit-Cloud-Scanning. Mit dieser Technologie werden nur die tatsächlich infizierten Teile einer Webseite geblockt, die unbedenklichen Bereiche bleiben jedoch zugänglich.

Axel Diekmann, Kaspersky: In diesem Jahr wurden zahlreiche neue Security-Technologien eingeführt, unter anderem die Schwachstellenanalyse, die den Nutzer vor potenziellen Einfallslöchern warnt. Aber auch Host-Intrusion-Prevention-System (HIPS-)Technologien haben sich in diesem Jahr etabliert. Zudem werden von aktuellen Security-Programmen auch die persönlichen Daten der Anwender besser geschützt – ohne Frage ein wichtiger Teil des Sicherheitspakets, sowohl für Privatanwender als auch für Firmen.