Special - ChannelPartner

Transcrição

Special - ChannelPartner
CP
Special
www.channelpartner.de
Beilage in CP 22/08
Security
UTM-Appliances
Lösungen für den Mittelstand
3 Seite 5
Endpoint-Security
Notebooks & USB-Sticks richtig absichern
3 Seite 9
Managed Services
Chancen für Fachhändler
3 Seite 14
Mehr zum Thema Security: channelpartner.de/security
SonSEC_Titel.indd 1
20.05.2008 15:04:36 Uhr
cp_SH_Security_reddoxx.indd 1
19.05.2008 12:03:38 Uhr
Editorial 3
Security
für den Mittelstand!
Die meisten mittelständischen Unternehmen in Deutschland glauben,
es reiche aus, wenn sie ihre Daten auf Datenträgern einbruchsicher
verwahren – Angriffe aus dem Internet sind für sie kein Thema. Eine
solche blauäugige Haltung ist indes ein Trugschluss, der diese Firmen im
schlimmsten Fall ihre Existenz kosten kann.
Denn IT-Sicherheit ist mittlerweile zum kritischen Erfolgsfaktor auch
für den Mittelstand geworden. Kriminelle Hacker gelangen bei diesen
Unternehmen sehr leicht an verwertbare Daten. Das sind beileibe keine Amateure, sondern
professionelle Banden, die anschließend die so gewonnenen Informationen an den Meistbietenden verkaufen. IT-Security-Anbieter schätzen diesen Markt auf über 100 Milliarden
Dollar ein. Auch wenn das übertrieben sein mag, am wirksamen Schutz vor Spam, Angriffen
und sonstiger Malware kommen auch mittelständische Firmen nicht vorbei.
Das vorliegende „CP Special: Security“ liefert Ihnen eine Auswahl an für kleinere Firmen
geeigneten Security-Werkzeugen (Seiten 5 bis 8). Denn Ihnen als Reseller obliegt es, Ihre
Kunden über die alten und neuen Gefahren im Intra- und Internet aufzuklären. Hierzu
finden Sie in diesem Sonderheft einige Beispiele (Seiten 9 bis 14).
Weitere Produktnachrichten, Meldungen über aktuelle Bedrohungen, tiefer gehende
Analysen und von Spezialisten verfasste technische Artikel finden Sie auf der
ChannelPartner-Website unter www.channelpartner.de/security.
Viel Spaß beim Lesen wünscht Ihnen
Dr. Ronald Wiltscheck
[email protected]
Tel. 089 36086-753
Mehr zum Thema: www.channelpartner.de/security
CP Special: Security 22/08
SonSEC_08_s03.indd Abs1:3
20.05.2008 15:03:59 Uhr
4 Inhalt
Bedrohungen & Produkte
5
G Data befürchtet Angriffswelle
Fußball-EM 2008: Boom für Hacker
Gateprotect adressiert den Mittelstand
Neue Security-Appliances
NSA-Reihe von Sonicwall
UTM für KMUs
6
9
Endpoint-Security-Module
Geballter Schutz für die Achillesferse
Netasq exklusiv bei PSP
Französische Firewall
Spezieller Suchfilter
12 Trojaner, Phisher und Spammer
Neue Bedrohungen aus dem Web
Norman blickt
unter die Haube
13 Sicherheitsreport von Trend Micro
Gefahrenschleuder Internet
Passwortschutz muss reichen
14 Der Fachhändler als Hoster
Einstiegschance Managed Services
Das Spiel mit dem Feuer
8
Trends & Analysen
Software as a Service
Google startet Web-Security
für Unternehmen
Gefürchtete Sicherheitsattacken
Große haben mehr Angst als Kleine
Für innen und außen
Täuschungssichere Lichtschranken
Impressum
Redaktion
Chefredakteur
Christian Meyer (verantwortlich)
Projektverantwortung
Dr. Ronald Wiltscheck
Mitarbeiter dieser Ausgabe
Gabriele Nehls, Alexander Roth, Detlef Scholz
Schlussredaktion
Dr. Renate Oettinger
Anschrift der Redaktion
Lyonel-Feininger-Str. 26, 80807 München
Telefon 089 36086-388
Telefax 089 36086-389
E-Mail: [email protected]
Gestaltung
Ulrike Hartdegen
Layout
Ulrike Hartdegen
Produktion
Heinz Zimmermann (Leitung)
Einsendungen
Redaktionelle Beiträge werden gern von der Redaktion entgegengenommen. Der Verfasser versichert, dass die Einsendungen
frei von Rechten Dritter sind. Mit dem Honorar ist die gesamte,
technisch mögliche Verwertung der umfassenden Nutzungsrechte durch den Verlag – auch wiederholt und in Zusammenfassungen – abgegolten. Für unverlangt eingesandte Beiträge
wird keine Haftung übernommen. Das Urheberrecht für angenommene und veröffentlichte Beiträge liegt ausschließlich bei
der IDG Business Media GmbH. Nachdruck sowie Vervielfälti-
gungen aller Art oder sonstige Verwertung von Texten aus
Publikationen des Verlages nur mit schriftlicher Genehmigung.
Namentlich gekennzeichnete Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Die IDG Business
Media GmbH übernimmt keine Haftung dafür, dass die veröffentlichten Rechtsbeiträge inhaltlich richtig sind und die von den
Autoren vertretenen Rechtsauffassungen der jeweils aktuellen
Rechtsprechung und Gesetzgebung entsprechen.
© Copyright ChannelPartner 2008, ISSN 1864-1202
Anzeigen
Gesamtanzeigenleitung
Sascha Neubacher (verantwortlich)
[email protected]
Anzeigenpreise
Es gilt die Preisliste Nr. 17 vom 28.02.2008.
Zahlungsmöglichkeiten
HypoVereinsbank München, Konto 32246087, BLZ 700 202 70
Postbank München, Konto 480868-803, BLZ 700 100 80
Anschrift für Anzeigen
siehe Verlag, Telefon 089 36086-442, Telefax 089 36086-392
Erfüllungsort, Gerichtsstand
München
Druck
ADV-Augsburger Druck- und Verlagshaus GmbH,
Aindlinger Straße 17 - 19, 86167 Augsburg
Vertrieb
Abo-Service
Telefon 089 20959144
[email protected]
Verlag
IDG Business Media GmbH
Lyonel-Feininger-Str. 26, 80807 München
Telefon 089 36086-0
Telefax 089 36086-118
www.channelpartner.de
Geschäftsführer
York von Heimburg
Verlagsleitung
Sven Blaukat
Veröffentlichungen gemäß Paragraph 8, Absatz 3 des
Gesetzes über die Presse vom 8.10.1949
Alleiniger Gesellschafter der IDG Business Media GmbH ist die
IDG Communications Media AG, München, die 100-prozentige
Tochter der International Data Group Inc., Boston, USA, ist.
Vorstand
York von Heimburg, Keith Arnot, Pat Kenealy
Mitglied der Geschäftsleitung
Michael Beilfuß
Aufsichtsratsvorsitzender
Patrick J. McGovern
In unserer Verlagsgruppe erscheinen außerdem
folgende Publikationen:
Gesamtvertriebsleitung
IDG Deutschland
Josef Kreitmair
22/08 CP Special: Security
SonSEC_08_s04.indd Abs2:4
20.05.2008 15:10:11 Uhr
Bedrohungen & Produkte 5
G Data befürchtet Angriffswelle
Laut G Data werden
Online-Kriminelle
die Fußball-Europameisterschaft für
Betrugsversuche
nutzen.
Fußball-EM 2008:
Boom für Hacker
N
ach Einschätzung der G Data Security Labs werden Online-Kriminelle
die diesjährige Fußball Europameisterschaft als Trittbrettfahrer für groß angelegte Betrugsversuche und Angriffe auf
Fan-Portale nutzen. Daher empfiehlt der
Security-Hersteller allen Fußball-Fans vor
und während der Euro 2008, die Abwehrkette ihres PCs zu überprüfen und auf
dem neuesten Stand zu halten.
Ralf Benzmüller, Leiter der G Data Security Labs: „Riesen-Sport-Events sind für
die E-Crime-Society einfach zu verlockend,
um nicht zu versuchen, daraus Profit zu
schlagen. Viele Fans haben zur EM keine
Karten erhalten, das wissen auch die Kri-
minellen! Wir haben bereits erste EuroSpams registriert. Je näher die EM 2008
rückt, umso größer wird sicherlich die
Spam-Flut, die Opfer auf gefälschte Verkaufsbörsen locken wollen.“
Diese personalisierten Spam-Mails versprechen Fans nicht nur Eintrittskarten,
sondern auch exklusive Videos oder EMSpielpläne. Mit dieser Masche versuchen
Online-Kriminelle an Kreditkarteninformationen oder E-Mail-Accounts zu gelangen beziehungsweise Fan-PCs mit Schadcode zu infizieren.
Erste Fan-Portale wurden bereits gehackt, Schadcode hat sich dort automatisch per Drive-by-Download installiert.
Die so infizierten Rechner werden oft
komplett von den Tätern übernommen,
in Botnetze eingebunden und anschließend als Spam-Schleudern vermietet. Die
gesamten persönlichen Daten auf dem
verseuchten PC gelangen in kriminelle
Kanäle.
Nach Ansicht des G-Data-Sicherheitsexperten Benzmüller werden Cyber-Diebe
weitere Fan-Seiten hacken, um von dort
Schadcode einzuschleusen. Denn das
Hinterlegen von Schadcode auf Internetseiten ist mittlerweile so erfolgreich, dass
knapp zwei Drittel aller Vireninfektionen
über den Browser erfolgen.
Dr. Ronald Wiltscheck
Gateprotect adressiert den Mittelstand
Neue NSA-Reihe von Sonicwall
Neue Security-Appliances
A
UTM für KMUs
S
uf der CeBIT waren sie bereits zu
sehen, nun sind die neuen UTM-Appliances (Unified Threat Management) von Gateprotect auch für
Endkunden erhältlich.
Reseller können
die Geräte in
der Preisspanne
von 500 bis 5.000
Euro anbieten. Die darin
enthalten Security-Software
trägt bereits die Versionsnummer 8.0.
Laut Gateprotect eigenen sich die neuen
Security-Modelle hauptsächlich für KMUKunden (kleine und mittelgroße Unternehmen), aber auch für größere Firmen.
Softwareversion 8.0
Wesentliche Neuerungen in der Version
8.0 sind eine einfachere Einbindung der
Appliances in ein bestehendes Netzwerk
dank Bridge-Modus, also quasi transparent, ferner die neu geschaffene Möglichkeit zum Erstellen virtueller Teilnetzwerke
(VLAN) im Unternehmen sowie – wichtig
vor allem für mobile Mitarbeiter und Filialen – der volle Zugriff auf alle Anwen-
dungen per SSL-VPN. Test- und Vollversion der Firewall steht zum Download zur
Verfügung.
Die teuerste
UTM-Appliance
von Gateprotect
kostet rund
5.100 Euro.
Gateprotetcs UTM-Appliances gibt es in
drei Kategorien: Office, A- und X-Serie.
Die „GPO 75 Small Appliance, für bis zu
zehn User geeignet, kostet 500 Euro aufwärts. „GPO125 Office Appliance“ (maximal 25 User) ist ab 900 Euro erhältlich;
das nächstgrößere Modell, die „GPA250
Business Appliance“ (bis zu 100 Clients),
ist ab 1.500 Euro zu haben.
Der Listenpreis der „GPA400 Professional Appliance“ (bis 250 User) beträgt
2.085 Euro. Für die „GPX800 Enterprise
Appliance“ (bis 500 User) sind schon mindestens 3.000 Euro zu berappen, für die
„GPX1000 Carrier Appliance“ (bis 2.500
User) 5.100 Euro und mehr.
Dr. Ronald Wiltscheck
onicwall bringt eine neue Auflage seiner Hardwarereihe „NSA“: Damit
sollen KMUs in den Genuss eines modernen Unified-Threat-Management-Schutzes
(UTM) an ihrem Gateway kommen.
Die Appliances der Modellreihen
„3500“, „4500“ und „5000“ enthalten einen
Multi-Core-Prozessor, der eine parallele
Sicherheitsüberprüfung ein- und ausgehender Datenpakete ermöglicht. Vor allem
in arbeitsspeicherintensiven „Web-2.0“Anwendungen wie Videokonferenzen
oder Online-Schulungen sei diese Funktion praktisch, wie Sonicwall verspricht.
Alle UTM-Geräte enthalten eine Firewall, einen Content-Filter, ein IntrusionDetection/Prevention-System (IDS/IPS),
VoIP-Überwachung, Routing- sowie
WLAN- und VPN-Funktionen zum sicheren Einloggen ins Firmennetz.
Die versprochenen Leistungen der Geräte richten sich nach der Ausführung,
und beginnen bei 128.000 parallel kontrollierbaren Verbindungen beim kleinsten
Modell (3500) und gehen bis zu bis zu
600.000 bei der NSA 5000. Wie bei den
meisten Sonicwall-Produkten, lassen sich
auch die Appliances der NSA-Reihe von
einer zentrale Internet-Plattform aus bedienen.
Alexander Roth
CP Special: Security 22/08
SonSEC_08_s05.indd Abs2:5
20.05.2008 14:59:11 Uhr
6 Bedrohungen & Produkte
Die neuen UTM-Appliances von Netasq
Netasq exklusiv bei PSP
Französische Firewall
S
eit viereinhalb Jahren agiert PSP bereits als Distributor für den französischen Security-Hersteller Netasq. Die
Geschäftsbeziehungen waren mal besser,
mal schlechter, doch nun wollen die Franzosen richtig Gas geben. So ist PSP nun
Netasqs Exklusivdistributor. Wick Hill
vertreibt die französischen UTM-Appliances nicht mehr.
Derzeit verkaufen in Deutschland nur
eine Handvoll PSP-Händler aktiv die Sicherheitsprodukte. Ingesamt sind es laut
Jörg Karpinski, stellvertretender Geschäftsführer bei PSP, etwa 30 bis 40 Reseller, die
ab und zu Netasq bei Endkunden platzieren. Nun möchte der Distributor „aktive“
Reseller in Deutschland gewinnen. „Dabei
spielt die regionale wie auch die Branchenabdeckung eine wichtige Rolle“, so Karpinski gegenüber ChannelPartner.
Denn auch Netasq hat sich in Deutschland
ehrgeizige Ziele gesetzt. Innerhalb der
kommenden 24 Monate möchte der französische Hersteller hierzulande einen
zweistelligen Marktanteil erringen, was
den Abverkauf von UTM-Appliances betrifft. Laut IDC beläuft sich Netasqs UTMBeitrag in ganz Europa auf sechs Prozent,
in Spanien, Italien und Frankreich liege
er bei einem Viertel.
Seine Partner teilt Netasq in die Kategorien Platin, Gold und Silber ein – an
sich nichts Neues, doch der Executive Vice
President Dominique Meurisse bekräftigt,
dass diese unterschiedlichen Stufen an
keine Umsatzvorgaben geknüpft sind: „Es
kommt nur auf die Qualität an.“ Diese
sichert der Hersteller über spezielle Zertifizierungstrainings, die vor Ort bei
Netasq stattfinden. Ab Herbst dieses Jah-
res wird auch der Distributor PSP derartige Schulungen an seinem Standort im
rheinischen Hahnstätten durchführen.
Gleichzeitig wirft der französische Security-Spezialist neue UTM-Appliances auf
den Markt. Die „U Serie“ genannte Produktreihe verspricht Durchsatzraten, die
von 2,6 Gbit/s (Modell „U1100“ für 10.990
Euro) über 10 Gbit/s (Modell „U1500“ für
14.990 Euro) bis hin zu 24 Gbit/s (Modell
„U6000“ ab 24.990 Euro) reichen.
Technologisch setzt Netasq auf Standardhardware, kombiniert mit eigenentwickelter Software. Mit dem proprietären
Intrusion-Prevention-System (IPS) „Active
Security Qualification“ (ASQ) sollen sich
auch sogenannte Zero-Day-Attacken, für
die noch keine Schadcode-Signatur existiert, abwehren lassen.
Dr. Ronald Wiltscheck
Spezieller Suchfilter
Passwortschutz muss reichen
Norman Data Defense
blickt unter die Haube
N
Das Spiel mit
dem Feuer
orman Data Defense Systems, Spezialist für Anti-Viren-, Anti-Spamund Anti-Spyware-Lösungen, hat sein
Sicherheitsprodukt „Norman Sandbox
Analyzer“ um einen Filter erweitert, der
versteckte Malware in gepackten Datei
aufspürt. Dadurch können Unternehmen
mit sehr hohem Sicherheitsbedarf auch
Malware aufspüren, die in Form einer
komprimierten Datei von Virenschutzlösungen bislang nicht oder kaum erfasst
werden kann, so der Hersteller.
Mit den Ergänzungen will Norman auf
den Trend bei Virenautoren reagieren,
dass Malware immer häufiger in Form
von gepackten Dateien verbreitet wird.
Echtzeitpacker wie „Themida“ oder „Slovak Protector (SVKP)“, die sich im Internet bei Anwendern immer größerer Beliebtheit erfreuen, verringern die Größe
einer Datei vor der Übermittlung. Virenschreiber nutzen daher zunehmend solche
Packer, um Malware am Virenscanner
„vorbeizuschmuggeln“. Obwohl der Scanner den Virus über Erkennungsregeln
oder Signaturen eigentlich identifizieren
müsste, kann die Datei oft ihre Schadroutinen so ungehindert ausführen.
Die neuen Funktionen von Norman
Data Defense, die solche Virenattacken
verhindern sollen, sind in den Analyseprodukten „Norman SandBox Analyzer“
und „Norman SandBox Analyzer Pro“
enthalten. Testversionen gibt es auf der
Website des Security-Herstellers.
Alexander Roth
Norman hat seine AntiMalware-Maschine verstärkt.
F
ast alle Führungskräfte müssen von
unterwegs auf vertrauliche Daten zugreifen. Laut einer Umfrage von Safenet
ist die mobile Art zu arbeiten für die meisten Unternehmen essentiell. Allerdings
wird der Fernzugriff auf die sensiblen
Unternehmensdaten anscheinend lediglich durch ein Passwort geschützt.
Zu wenig, sagt Ansgar Dodt von Safenet. „Jede Sicherheitsarchitektur ist nur
so stark wie ihr schwächstes Glied. Durch
die schlechte IT-Infrastruktur außerhalb
der Büromauern führen viele Unternehmen ihre Sicherheitsmaßnahmen ad absurdum“, erklärt er.
Diese Mahnung wird bestätigt durch die
Tatsache, dass 30 Prozent der befragten
Führungskräfte ohne Sicherheitsrichtlinien auskommen.
Gabriele Nehls
22/08 CP Special: Security
SonSEC_08_s06.indd Abs2:6
20.05.2008 14:58:46 Uhr
Anzeige
Kaspersky Lab im Einsatz bei der Wolpert AG
Nicht alles nur Blech:
Zuverlässiger Virenschutz im Formenbau
Kunststoffprototypen. Blechprototypen. Viren. Trojaner. Rootkits.
Der Zusammenhang erschließt
sich nicht sofort, schließlich würde kaum jemand Kunststoff und
Blech als anfällig für Schadsoftware ansehen.
Und doch ist die Wolpert Modell- und
Formenbau AG, die Kunststoff- sowie Blechprototypen herstellt, darauf
erpicht, stets ein hohes Sicherheitsniveau auf ihren Computersystemen
zu gewährleisten.
Denn: Die IT spielt bei der Wolpert
Modell- und Formenbau AG eine zentrale Rolle. Auf CAD/CAM-Systemen
werden dort Prototypen und Fertigungsformen geplant, unter anderem von Fertigungs-Modulen für die
Automobilindustrie. Die Arbeit im
hochmodernen Produktionsbetrieb
der AG und ihrer Tochterunternehmen
ist von einer reibungslosen Funktion
der Computer-Infrastruktur abhängig.
Doch die funktionierte zuletzt nicht
immer ohne Probleme.
Die Wolpert Modell- und Formenbau AG schützt Produktions- und
Büro-Computer mit Kaspersky Open Space Security
Drei Anbieter wurden getestet. Am
Ende entschied sich das Unternehmen, zukünftig auf Produkte der
Kaspersky Open Space Security zu
setzen. Heute wird die Wolpert AG
mit ihren Tochtergesellschaften von
Kaspersky Total Space Security und
Kaspersky Security für Microsoft
Exchange Server geschützt. 75
Lizenzen hat das Unternehmen
erworben.
„Unsere Sicherheitslösung verursachte leider Performance-Probleme
bei unserem Produktionsplanungsund Steuerungssystem“, erzählt
Alexander Bergmann, der IT-Leiter
der Wolpert-Gruppe. „Das entwickelte sich dann auch zu einem
Sicherheitsrisiko, weil die Mitarbeiter,
um die Leistung zu erhöhen, einfach
die Antivirus-Software abgeschaltet
haben.“ Bevor dieses Verhalten zu
ernsthaften
Sicherheitsproblemen
führte, machte sich das Unternehmen auf die Suche nach einer neuen
Sicherheitslösung.
„Wir sparen durch den Umstieg auf
Produkte von Kaspersky Lab deutlich bei den Lizenzgebühren“, erklärt
Herr Bergmann. Doch nicht nur deshalb ist der Leiter der IT der WolpertGruppe zufrieden. Auch bei der Mitarbeiterzufriedenheit sieht er positive
Effekte: Die Kollegen müssen sich
viel weniger mit der Schutzsoftware
beschäftigen als vorher. „Das Programm wird nur noch bei Pop-UpMeldungen wahrgenommen“, lobt er.
Mit Hilfe des flexiblen Administration
Kits können alle Systeme nun zudem
zentral administriert werden – eine
große Erleichterung für Herrn Bergmann selbst.
Die Wolpert-Gruppe setzt neben
Catia als CAD/CAM-System auf IBMServern auch HP-Server mit Windows Server 2003 und HP-Clients mit
Windows XP ein, die bis dahin alle
von F-Secure-Produkten geschützt
wurden. Neben den PerformanceProblemen war auch der Preis ein
Grund für Herrn Bergmann, nach
einer neuen Lösung zu suchen.
Und so hat sich die Belastung für alle
Mitarbeiter deutlich gesenkt – genauso wie die der Systeme. Seinen Virenschutz abschalten muss nun niemand
mehr, denn mit dem Produktionsplanungs- und Steuerungssystem arbeitet die Software von Kaspersky Lab
einwandfrei zusammen. Und so zieht
Bergmann ein unmissverständliches
Fazit: „Den Umstieg auf Lösungen
Suche nach einer neuen Lösung
cp_SH_Security_kaspersky_advert.1 1
von Kaspersky Lab empfehle ich jedem – ob privat oder geschäftlich“,
lobt er.
Kaspersky Lab
Kaspersky Lab reagiert im weltweiten
Vergleich von Antivirus-Herstellern
meist am schnellsten auf IT-Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, PhishingAttacken und Spam. Die Produkte
des global agierenden Unternehmens mit Hauptsitz in Moskau haben
sich sowohl bei Endkunden als auch
bei KMUs, Großunternehmen und im
mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen
gemacht. Neben den Stand-AloneLösungen des Security-Experten ist
Kaspersky-Technologie Bestandteil
vieler Produkte und Dienstleistungen
führender
IT-Sicherheitsunternehmen. Mit den Kaspersky Hosted Security Services bietet das Unternehmen
darüber hinaus Dienstleistungen im
Bereich Malware- und Spam-Schutz
sowie Content-Kontrolle für Unternehmen jeder Größe an.
Weitere Details zu OEM-Partnern und
zum Unternehmen sind im Internet
unter www.kaspersky.de zu finden.
Weitere Informationen:
www.kaspersky.de
Telefon (0841) 98 18 90
13.05.2008 12:57:20 Uhr
8 Bedrohungen & Produkte
Software as a Service
Google startet Web-Security
für Unternehmen
G
oogle hat den Start von „Google Web
Security for Enterprise“ bekannt gegeben. Die Ergänzung der Google-AppsProduktpalette verspricht Malware-Schutz
in Echtzeit ebenso wie die Möglichkeit,
Web-Content entsprechend den Vorgaben
des Unternehmens zu filtern. Die Lösung
ist dabei nicht auf Anwender an festen
Unternehmensstandorten beschränkt. Ein
optionales Remote-Security-Feature ist
zum Schutz mobiler Mitarbeiter etwa bei
Kunden oder an öffentlichen WLAN-Hotspots gedacht. Das Angebot beruht auf
Lösungen des von Google übernommenen
Sicherheitsanbieters Postini.
Google Apps biete Schutz für die Kommunikation und die Zusammenarbeit in
Unternehmen, so Scott Petry, Director of
Product Management bei Google. „Jetzt
können Unternehmen diesen Schutz auf
zusätzliche Internetaktivitäten ihrer Nutzer ausweiten, ob diese nun im Büro surfen oder am Flughafen“, ergänzt er. Proaktive Abwehr vor Web-Malware und
Schutz vor Zero-Hour-Threats zählen
ebenso zu den Funktionen, mit denen
Google wirbt, wie Filter für Datei- und
MIME-Typen, Zeit- und Datenquoten für
den Webzugriff von Mitarbeitern sowie
ein umfangreiches Reporting aller Webaktivitäten.
Das Paket erlaubt laut Google als neue
Option auch den Schutz der mobilen Mitarbeiter eines Unternehmens, ob daheim,
in Hotels, bei Kunden oder an öffentlichen
WLAN-Hotspots. Für diese Remote Security sei es mit Googles Security-as-a-Service-Lösung nicht erforderlich, dass eine
Virtual-Private-Network-Verbindung zum
Unternehmen aufgebaut wird, betont Tim
Gefürchtete Sicherheitsattacken
Große haben mehr
Angst als Kleine
Nur jeder zweite Unternehmens-Chef macht sich
Sorgen um seine IT-Sicherheit.
I
mmer noch
ist Sicherheit nur in knapp jedem zweiten Unternehmen Chefsache. Dies ergab der Secunet-Sicherheits-Check 2008. In großen
Unternehmen mit über 5.000 Mitarbeitern
ist der Stand der Sicherheitsmanager ein
wenig besser. In den Konzernen interessiert die Security den Chef immerhin in
62 Prozent der Fälle, während die Führungsriege des gehobenen Mittelstands,
also in Unternehmen bis 1.000 Mitarbeitern, die Sicherheit der IT lieber delegiert
und sich nur ungern damit beschäftigt.
Immerhin hat die Internetumfrage ergeben, dass 73 Prozent der Unternehmen
über Sicherheitsrichtlinien verfügen.
Die Konzerne haben sogar zu 95 Prozent eine Sicherheits-Policy. Dies aller-
dings ist auch kein Wunder, denn die
Großen träfe ein Angriff auf ihre IT-Systeme härter als die kleinen Firmen. Da
verwundert es, dass nur jedes zweite Unternehmen die festgelegten Richtlinien
auch in die Praxis umsetzt. Vor allem die
Finanzdienstleister haben Angst vor Cyber-Kriminellen, während die allgemeinen
Dienstleister den Angriffen von außen
relativ gelassen gegenüberstehen.
Vor allem die sichere E-Mail-Nutzung
liegt den IT-Entscheidern der Secunet-Befragung im nächsten Jahr am Herzen.
Rund 46 Prozent planen hier Investitionen. Gleich danach, mit etwas über 40
Prozent, kommt der sichere Zugriff von
außen, mit 36 Prozent eine gewisse Notfallvorsorge und die Verschlüsselung auf
Notebooks.
Gabriele Nehls
Google-Stand auf der IngramMicro-Hausmesse IM.TOP 2008
Johnson, Product Marketing Manager. Die
Web-Security-Lösung ist wie Googles
E-Mail-Security-Lösung „Powered by Postini“, also eine Adaption der Web-SecurityLösung von Postini, das im Sommer 2007
von Google übernommen wurde. Die Postini-Lösung wiederum basiert auf der Technologie des Security-as-a-Service-Anbieters
ScanSafe.
Nach Angaben von Google wurden mit
dem jetzigen Rebranding die Preise auf
36 Dollar pro Nutzer und Jahr gesenkt.
Die neue, optionale Remote Security
kommt auf zwölf Dollar pro Nutzer und
Jahr. Das Angebot ist laut Google in Nordamerika und Europa verfügbar.
Christian Meyer/pte
Für innen und außen
Täuschungssichere
Lichtschranken
M
it den Infrarot-Lichtschranken aus
der Ecoline- und Profiline-Serie von
Security-Center können erstmals nicht
nur Innenräume überwacht werden, sondern auch weitläufige Areale im Freien.
Infrarot-Lichtschranken
aus der Ecolineund Profiline-Serie
von Security Center
können Areale im
Freien überwachen.
Die Infrarot-Lichtstrahlen der Lichtschranken sind für Menschen unsichtbar. Auch
bei Rauch oder Nebel können sie nicht
entdeckt werden. Damit sorgen die Lichtschranken für einen dezenten Schutz.
Security-Center beziffert die maximalen
Entfernungen auf 240 Meter im Innenund 120 Meter im Außenbereich.
Das System lässt sich in jedes Alarmoder Videoüberwachungssystem integrieren.
Detlef Scholz
22/08 CP Special: Security
SonSEC_08_s08.indd Abs2:8
20.05.2008 15:01:39 Uhr
Trends & Analysen 9
Endpoint-Security-Module verschmelzen zu einer Lösung
Geballter Schutz
für die Achillesferse
Endpoints wie Laptops, PCs, Handhelds
und USB-Sticks sind in Unternehmen oft
nicht gut genug abgesichert. Der Beitrag von
Christoph Skornia zeigt auf, was vereinheitlichte
Endpunktsicherheit alles können muss.
IT
- und Sicherheitsverantwortliche
haben es längst erkannt: Der Endpoint ist die Achillesferse bei der Absicherung der Geschäftsdaten. Endpoints bringen drei signifikant neue Risiken mit sich:
Erstens finden Attacken immer häufiger
einen Weg an traditioneller, Perimeterorientierter Security vorbei und greifen
Endgeräte und das Unternehmensnetzwerk an. Zweitens ist eine immer größere Anzahl von Endpoints mobil und wird
auch außerhalb der traditionellen Unternehmensgrenzen eingesetzt. Und drittens
stellt die Administration von Endpoints
eine immense logistische Herausforderung dar, besonders dann, wenn die
Durchsetzung von Sicherheitsrichtlinien
(Policies) sowie entsprechenden Kontrollen und Aktualisierungen mittels verschiedenster Security-Agenten für jeden einzelnen Rechner separat durchgeführt
werden müssen.
Dieser Situation begegnen SecurityHersteller jetzt mit einer Sicherheitsstrategie, die das breite Technologiespektrum
für „Endpoint Security“ in einem einzigen, zentral verwalteten Agenten zusammenführt. Um den Erfolg eines solchen
Ansatzes sicherzustellen, muss er allerdings alle für den Endpoint erforderlichen
Sicherheitsmaßnahmen abdecken und
alle bekannten und potenziellen Risiken
ausschalten. Um wirklich zuverlässige
Endpoint Security zu erhalten, sollte das
Unternehmen ein sorgfältiges Anforderungsprofil erstellen, das wenigstens alle
nachstehenden Sicherheitsfunktionalitäten umfasst.
Schadsoftware blockieren
Das Erkennen von Malware und das Verhindern ihrer Ausführung auf Endgeräten
wird durch separate, punktuelle Lösungen
wie Firewall, Antivirus und Antispyware
erzielt. Jede dieser Security-Anwendungen
hat mit ihren speziellen Funktionalitäten
einen wesentlichen Anteil am gemeinsamen Aufdecken und Blockieren schadhafter Software.
Die Firewall- und Programmkontrolle
ist die wichtigste dieser Security-Vorrichtungen, sie ist das Herzstück für die Überwachung der ein- und ausgehenden Informationen. Nur eine Firewall kann
unerwünschten Datenverkehr, etwa schadhaften Code, blockieren, den Netzwerkzugriff von Anwendungen kontrollieren
und Endpoints abschirmen, indem sie für
Hacker nicht mehr sichtbar sind. Im Zuge
der Erweiterung bereits vorhandener Pro-
Darauf sollten Reseller achten
Von einem modernen, gestrafften Endpoint-Management erwarten Kunden:
1. Zentralisierte und delegierte Management-Optionen
2. Zentrale Überwachung aller Endpoint-Security-Funktionen mit Reporting
3. Schnellere Erkennung von Sicherheitsvorfällen, Überwachung und Forensik
4. Reporting und Unterstützung bei Revisionen und Compliance-Anforderungen
5. Einsatz von Softwareagenten ohne manuelles Eingreifen
6. Vereinheitlichung der Endpoint-Security mit der Netzwerk-Security
Achillesfersen sind
oft die empfindlichsten
„End“punkte, die besonderen
Schutzes bedürfen.
dukte sind einige Endpoint Security Suites
um eine Antivirenlösung herum entstanden. Die beste Lösung für die erste „Verteidigungslinie“ und die Kontrolle des
Datenverkehrs hin zu und von einem PC
ist jedoch die Firewall.
Eine qualitativ hochwertige Antivirenanwendung basiert auf einer Kombination
aus Erkennungstechniken wie zum Beispiel Signaturabgleichung und Heuristik.
Frühere Techniken machen Viren durch
den Vergleich von Dateien mit bereits
identifiziertem Schadcode ausfindig, der
in einer Datenbank hinterlegt ist. Die
Heuristik identifiziert Viren, indem sie
die Bereitstellung von Files und das Verhalten des Codes mit bereits bekannten
Angriffen abgleicht.
Antispyware verhindert das Eindringen
von Würmern, Trojanern, unerwünschter
Werbung sowie Key-Logs. Sie verhindert
ferner in Echtzeit die Installation von Spyware auf Endpoints. Außerdem erkennt
und entfernt eine derartige SecurityLösung automatisch Spyware, die bereits
früher installiert worden ist.
Im Hinblick auf diese Vielzahl von
Kontroll- und Messinstanzen ist es für
Administratoren unerlässlich, eine zentrale Kontrolle und Übersicht über sämtliche Endgeräte zu haben. Nur so kann
die Konformität mit der übergreifenden
Endpoint-Security-Policy des Unternehmens sichergestellt werden. Die zentrale
Kontrolle sorgt zum Beispiel dafür, dass
die Client-PCs regelmäßig untersucht
und „gesäubert“ werden. Ferner erstellt
derartige Software Berichte, die dem Systemadministrator anzeigen, wie viele PCs
zum Zeitpunkt des Scans infiziert waren.
3
CP Special: Security 22/08
SonSEC_08_s09_10.indd Abs2:9
20.05.2008 15:02:06 Uhr
10 Trends & Analysen
3 Daten sichern
cherheitsvorschriften, bevor er Zugriff auf
das Unternehmensnetzwerk erhält. Dies
erfordert eine Kontrolle der Security-Policies und eine Überprüfung der von Administratoren erstellten Regeln an jedem
einzelnen Endgerät. Beispielsweise können Sicherheitsbestimmungen vorschreiben, dass an jedem Endpoint nur die
jüngste Version der eingesetzten
Antivirensoftware, alle kritischen
Patches, die neuesten Applikationen
und keine verbotenen Programme
genutzt werden dürfen. Hält ein
Endpoint einem entsprechenden
Policy-Check nicht stand, wird ihm
der Zugang zum Netzwerk verwehrt.
Heterogene Unternehmensnetze
erfordern ein Regelwerk, das auf
Gateways und Authentifizierungssysteme verschiedenster Hersteller
angewendet werden kann. Die Policy-Compliance in einem vereinheitlichten Endpoint-Security-MoEndpoint-Kontrolle verhindert den Transfer
dell sollte den 802.1x-Authentifizierungsstandard unterstützen und so
geschützter Daten auf einen USB-Stick.
auch in heterogenen Umgebungen
Port- und Gerätemanagement sowie die umfassende Netzwerkzugriffskontrolle
Verschlüsselung mobiler Datenträger soll- ermöglichen.
ten daher feste Bestandteile einer jeden
Ein weiteres Leistungskriterium ist die
Endpoint-Security-Strategie sein.
sogenannte „On-Demand Compliance“.
Diese stellt sicher, dass auch Endgeräte,
Regeln durchsetzen
die nicht von der firmeneigenen IT-AbteiBei der Verschlüsselung werden Daten, lung gemanagt werden und vorübergeOrdner und Laufwerke für Dritte unleser- henden Zugriff auf das Unternehmenslich gemacht und sind nur mit Passwort netz benötigen, den Regeln konform anzugänglich. Die Verschlüsselung kann auf gebunden werden. Auch diese Endpoints
einzelne Files, einen Ordner, die gesamte müssen Spyware erkennen und ausschalFestplatte oder andere Speichermedien ten. Möchte beispielsweise ein Mitarbeiter
angewendet werden. In der Vergangenheit von einem PC im Internet-Café oder
war die Verschlüsselung auf Endpoints einem Flughafenkiosk aus über ein SSLsehr mühsam und beeinträchtigte die Sys- VPN-Gateway auf das Unternehmensnetztemleistung. Neuere Verschlüsselungslö- werk zugreifen, muss das IT-Department
sungen haben diese Probleme gelöst und dafür Sorge tragen, dass die entsprekommen weltweit auf Millionen von End- chenden Rechner sicher sind. Der Systemgeräten zum Einsatz.
Admin muss außerdem die sogenannte
Die Port- und Gerätekontrolle ist eine „Session Confidentiality“ gewährleisten,
relativ junge Technologie, die dem Unter- sodass die Verbindung sicher und vertraunehmen hilft, die Nutzung individueller lich zustande kommt und nach BeendiSchnittstellen an den Endgeräten zu über- gung des Remote-Zugriffs keine unerwachen. So kann zum Beispiel der uner- wünschten Spuren hinterlässt.
laubte Transfer geschützter Daten von
einem Endpoint auf ein persönliches Spei- Sicherer Remote-Zugriff
chergerät wie einen USB-Stick unterbun- Die zunehmende Nutzung von mobilen
den werden. Zudem verhindert die Port- Rechnern macht den sicheren NetzwerkKontrolle die Übertragung von Schadsoft- zugriff von einem entfernten Standort aus
ware von einem externen Datenträger auf zu einer der wichtigsten Anforderungen
das gesamte Unternehmensnetzwerk.
an die Endpoint-Sicherheit. Zu den entDie Durchsetzung der Sicherheitsricht- sprechenden Technologien gehören Relinien in einer Organisation zwingt den mote Access Agents mit flexiblen ConnecEndpoint zur Einhaltung sämtlicher Si- tivity- und Authentifizierungsoptionen.
Das Absichern der Daten auf dem Endpoint ist allein schon deshalb so essentiell,
weil mit dem zunehmenden betrieblichen
Einsatz von Laptops und anderen mobilen
Datenträgern exponentiell auch der Verlust
oder Diebstahl dieser Endgeräte ansteigt.
Vollständige Festplattenverschlüsselung,
Die am häufigsten für den sicheren, entfernten Netzzugang genutzte Lösung ist
die VPN-Technologie (Virtual Private Network). Dabei schützt ein sogenannter Remote-Access-Link den Informationsaustausch vor dem Abhören, indem für den
Kommunikationskanal ein sicherer, verschlüsselter Tunnel bereitgestellt wird,
sodass Lauschangriffe und Datenmissbrauch ausgeschlossen sind.
Flexible Connectivity sollte dabei die
dynamische und festgelegte IP-Adressierung für den Verbindungsaufbau via Kabelmodem oder DSL umfassen. Die Lösung sollte außerdem durch das Ankoppeln der IP-Pakete an die IP-Adresse des
Remote-Anwenders das Adressieren potenzieller Übertragungsprobleme zwischen dem Agenten und dem RemoteAccess-Gateway ermöglichen, wobei dem
Benutzer das System während des Remote-Zugriffs so erscheint, als ob er an seinem Büroarbeitsplatz sitzen würde.
Die für sicheren Remote Access erforderlichen Authentifizierungsoptionen
sollten Support für SecurID-Tokens, Username und Passwort, Radius, Tacacs und
biometrische Identifikation bieten.
Einfach für den Endanwender
Wichtig ist, dass einheitliche EndpointSecurity den Endanwender nicht bei der
Ausführung seiner Aufgaben beeinträchtigt. Im Idealfall sind auf dem Endpoint
sämtliche Security-Funktionalitäten in
einem Agenten zusammengefasst, der
möglichst geringe Ressourcen beansprucht. Die meisten derzeit verfügbaren
Security-Suites erfordern auf jedem PC
den Aufruf von mehreren Agenten. Im
Ergebnis strapazieren die Sicherheitsapplikationen die Speicherkapazitäten, zehren
an der CPU-Leistung und führen zu
schlechter Performance. Der Verdruss der
Endanwender wächst weiter, wenn die
Updates der Security-Software, Patches
und andere Wartungsmaßnahmen manuell vorgenommen werden sollen. Eine
reduzierte Anzahl von Agenten vereinfacht das Management, erhöht die Performance, erfordert weniger Bedienereingriffe und erhöht die Sicherheit am Endpunkt.
Dr. Christoph Skornia
ist Technical Manager
Central Europe
bei Check Point.
22/08 CP Special: Security
SonSEC_08_s09_10.indd Abs2:10
20.05.2008 15:02:21 Uhr
Anzeige
Umfassender Schutz
für mittelständische Unternehmen:
McAfee Total Protection Service und Total Protection for Endpoint
Im September 2007 veröffentlichte McAfee®
eine Studie zur Sicherheitssituation im europäischen Mittelstand, die Erstaunliches zu
Tage förderte. Über die Hälfte der befragten
Unternehmen glaubten, dass ihr Unternehmen
kein lohnenswertes Ziel für Hacker sei und
dass man an ihrem Unternehmen kein Geld
verdienen könnte. Viele nehmen tatsächlich
an, dass Internetkriminalität nur große Organisationen betrifft. 83 Prozent der Befragten vertrauen den Standardeinstellungen
ihrer IT-Ausrüstung und mehr als ein Drittel
übernehmen diese in der Regel so, wie sie
voreingestellt sind. Und nur 73 Prozent der
KMUs geben an, überhaupt Sicherheitsvorkehrungen getroffen zu haben – sprich: ein
Viertel aller befragten Unternehmen scheint
ungeschützt zu sein.
Sicherheitsherstellern ist längst bewusst, dass
viele mittelständische Unternehmen weder
die Zeit noch das Budget haben, um sich
so optimal gegen IT-Bedrohungen abzusichern, wie das im Idealfall vorgesehen ist.
Daher wurden integrierte Produktsuiten wie
die McAfee Total Protection–Lösungen
speziell für diesen Markt entwickelt.
McAfee Total Protection Service wird
Ihnen durch McAfee bereitgestellt, und Ihre
Kunden können alle seine Vorzüge nutzen,
ohne dass zusätzliche Infrastruktur- oder
Wartungskosten entstehen.
McAfee Total Protection Service integriert
Viren- und Spyware-Schutz für Desktops und
Dateiserver und bietet durch automatische
Updates und Upgrades dauerhaften Schutz
für alle Systeme. Die einfach zu bedienende
SecurityCenter-Managementkonsole wird
online gehostet und übernimmt die Verwaltung aller Sicherheits-Services sowie das
komplette Reporting. Es bietet zentrale Installation, Konfiguration, Reporting,
Updates sowie die Verwaltung
von Gruppen, wodurch das
Sicherheits-Management vereinfacht und Infrastrukturkosten
gesenkt werden. Die Advanced-Option bietet darüber
hinaus zusätzlich Anti-Spyware- und Antiviren-Scanning für
E-Mails sowie Schutz für E-MailServer. Sie verarbeitet den E-MailVerkehr in Echtzeit über eine äußerst
sichere Systemarchitektur und stellt eingehende Bedrohungen unter Quarantäne,
bevor sie das Netzwerk erreichen.
Als Fachhändler können Sie im Rahmen der
McAfee Partner Security Services (PSS)
Ihren Kunden die Aufgabe der Sicherheitsverwaltung abnehmen und anhand von
Dashboards die Sicherheit Ihrer Kunden
ohne Implementierungs- und Zusatzkosten
überwachen. Durch den Einblick in die Systeme und Geschäftsabläufe Ihres Kunden
stärken Sie die Kundenbindung, behalten
problemlos den Überblick über anstehende
Lizenzverlängerungen und erhöhen automatisch Ihren Jahresumsatz.
McAfee Total Protection for Endpoint
bietet neben dem bekannten Antiviren-Schutz
von McAfee auch Schutz vor Spam und
Spyware sowie Host Intrusion Prevention.
Über eine zentrale Konsole, den McAfee
ePolicy Orchestrator® (ePO™), kann die
cp_SH_Security_SonSec_Advert.indAbs2:11 Abs2:11
Lösung für das gesamte Unternehmen von
einer Stelle aus verwaltet werden. Außerdem
können über diese leicht verständliche, grafische Reports gezogen werden. ePO gibt
Richtlinien für die zu verwaltenden Systeme
vor, verschafft dem Nutzer über das Reporting einen Überblick über die aktuellen
Aktivitäten und sorgt für Transparenz.
Die Advanced-Version
bietet neben den oben genannten Funktionalitäten zusätzlich Network
Access Control. Damit wird verhindert, dass
nicht richtlinienkonforme, infizierte oder
fehlerhaft konfigurierte Systeme das Unternehmen gefährden.
Viele mittelständische Unternehmen entwickeln einzigartige Innovationen, sind eventuell Marktführer in einer speziellen Branche
und verfügen über ein Wissen und Daten,
die für Angreifer durchaus interessant sind.
Wirtschaftsspionage wird immer mehr ins
Web verlegt und über das Internet betrieben.
Gerade deshalb sind mittelständische Firmen
potentiell logische Ziele für Attacken. Und
gerade deshalb sollten diese Unternehmen
besonderen Wert darauf legen, nicht angreifbar zu sein und sich zu schützen. Mit
den McAfee-Lösungen soll das dem Mittelstand ermöglicht und erleichtert werden.
Interessiert?
Dann senden Sie unter dem Betreff
„Total Protection“ eine E-Mail an:
[email protected]
19.05.2008 12:21:34 Uhr
12 Trends & Analysen
Trojaner, Phisher und Spammer
Neue Bedrohungen
aus dem Web
Spam ist zur echten Plage geworden.
D
ie Intervalle, in denen neue Schadsoftware in Erscheinung tritt, werden
immer kürzer. Ein Grund dafür sind Programme, mit denen ohne große Computerkenntnisse hoch komplexe Attacken
kreiert werden können. Schutzmaßnahmen werden zusätzlich dadurch erschwert,
dass sich der Schadcode die benötigten
Programmteile Stück für Stück aus dem
Internet nachlädt und Virenscannern die
Erkennung erschwert, da kein einheitliches Gesamtbild mehr besteht. Angreifer
müssen also keine Fachleute mehr sein.
Sicherheitslücken in Browsern und Betriebssystemen sind nach wie vor Haupteinfallstore für Schadcode. Gehackte Seiten, die den PC eines Besuchers mit Trojanern infizieren, nehmen weiter zu.
Dabei ist potenziell jede Website gefährdet, vermehrt auch themenbezogene Seiten wie die der Fußball-Europameisterschaft 2008 und Seiten mit aktuellem
Themenbezug. Zusätzlich wenden CyberKriminelle alle Tricks an, um ihre Seiten
bei Google in die vorderen Ränge zu bringen. So geschehen mit Al Gores Website
climacrisis.net, auf der eine große Anzahl
unsichtbarer Links platziert wurde, die auf
pharmazeutische Produkte verwiesen.
Eine solche Seite kann dann auch Driveby-Downloads enthalten oder die durch
Spam beworbenen Produkte anbieten.
Unbekannte Websites im Visier
Die genannten Trojaner sind es auch, die
die Phishing-Attacken auf alle möglichen
Dienste ausweiten, seien es Webshops
oder Online-Spiele – alles, was Gewinn
verspricht, ist gefährdet. Insbesondere
noch unbekannte Websites geraten verstärkt ins Visier der Angreifer. Dies kann
sich für Kriminelle lohnen, weil sich viele
Nutzer überall im Internet mit demselben
User-Namen und Passwort anmelden.
Die Internetkriminalität hat sich zu einem selbstständigen
Geschäftszweig entwickelt und könnte Umsätze jenseits der
100-Milliarden-Dollar-Grenze erzielen, meint Candid Wüest.
Große Portale schützen sich dagegen immer wirkungsvoller vor Angriffen und
reagieren auch sehr viel schneller darauf.
Bei kleinen Portalen lassen sich die Zugangsdaten der User dagegen teilweise
einfach ergaunern.
Im Zusammenhang mit Phishing-Attacken werden uns Botnetze weiterhin
beschäftigen. Da die fortgeschrittenen
Netze dieser Art im Fünf-Minuten-Takt
ihre Konfiguration ändern, wird es sehr
schwer sein, „böse“ Seiten vom Netz nehmen zu können. Vorreiterrolle für ausgefeilte Botnetze könnte der „Storm Worm“
einnehmen, der unterschiedliche Übertragungswege nutzte und Computer auf
ganz unterschiedliche Weise infizierte.
Innerhalb kürzester Zeit entstand so ein
weitläufiges Botnetz. Je mehr Geld im
Spiel ist, umso mehr werden sich die Urheber dieser Trojaner bemühen, ihre Spuren im Netz zu verwischen.
auf populäre Themen setzen. Neue Arten
von Anhängen kommen hinzu, etwa MP3,
Flash und andere.
Im Fadenkreuz von Hackern befinden
sich jetzt auch Online-Spiele und virtuelle
Welten à la „World of Warcraft“. MalwareAutoren benutzen Online-Werbung, reale
Nachrichten, aber auch Kopien vertrauenswürdiger Marken als Transportmittel
für ihre Schadsoftware. Bei Online-Spielen kommt vermehrt sogenannte „ingame“-Werbung zum Zuge. Insgesamt
führt dies zu vermehrtem Spam-Aufkommen. Zu rechnen ist auch mit ersten größeren Angriffen auf Konsolen über den
Browser. Die realen Bedrohungen in den
virtuellen Welten nehmen stärker zu als
die in der realen Welt. Die Zahl der versuchten Passwort-Diebstähle bei OnlineSpielen ist bereits stärker gestiegen als bei
Bankanwendungen.
Hacker werden „sozial“
Eine steigende Anzahl von Angriffen wird
die wachsende Mobilität im Berufsleben
auslösen: Heimarbeiter, Außendienstler,
Dienstreisende und Niederlassungen greifen immer öfter von außen auf Unternehmensdaten zu. Gefährdungen ergeben
sich durch das Ausspähen wichtiger Daten
bei der Verbindung mit zweifelhaften
WLANs auf Flughäfen und in Hotels oder
durch die nicht vollständig sichere Einbindung mobiler Geräte in die Unternehmensprozesse.
„Mobile Security“ etabliert sich nur
langsam in den Köpfen der Verantwortlichen, und die Komplexität nimmt eher
zu als ab. Dies liegt an den zunehmenden
Optionen bei Smartphone-Plattformen,
Drahtlosnetzwerken und bei Ansätzen für
das mobile Internet, gepaart mit einer
nach wie vor mangelnden Standardisierung von Lösungspaketen.
Inzwischen haben Cyber-Kriminelle auch
die Web-2.0-Welten entdeckt. Plattformen
wie MySpace, YouTube, Facebook oder
auch sogenannte „Social Networks“ sind
außerordentlich populär und verzeichnen
Millionen von Usern, die ein lohnendes
Ziel für Identitätsdiebstähle oder SpamAttacken abgeben. Grundsätzlich werden
mit der Zahl verfügbarer Webdienste auch
die Gefahren aus dem Internet größer.
Die Angriffsflächen sind vielseitig. Social Networks laden nicht nur zum Datenund Identitätsdiebstahl ein, sie lassen sich
auch sehr gut zur Personalisierung von
Angriffen nutzen. Dass hier die Reputation von Unternehmen auf dem Spiel
stehen kann, ist ein unangenehmer Nebeneffekt. Inhaltlich ist Spam künftig
kaum noch von seriösen Sendungen zu
unterscheiden, zumal Spammer vermehrt
Mobile Gefahren
22/08 CP Special: Security
SonSEC_08_s12_13.indd Abs1:12
20.05.2008 15:02:49 Uhr
Trends & Analysen 13
Symantecs Security
Operations Center
in Berlin: Hier
werden alle neuen
Bedrohungen
analysiert.
Angriffe auf Mobiltelefone werden nur
langsam zunehmen. Wenn sie auftreten,
dann häufig über Sicherheitslücken in
Browser und Betriebssystem. Allerdings
kommen auch E-Mails, Kurznachrichten,
WLANs und Instant-Messaging-Anwendungen hinzu. Je mehr Nutzer zudem
Unternehmensdaten auf iPods oder Flashmedien speichern, umso attraktiver werden diese Geräte für Hacker.
Trend zur Virtualisierung
Grundsätzlich lädt auch der Trend zur
Virtualisierung Cyber-Kriminelle zum
Mitmachen ein. Denkbar ist, das Betriebssystem komplett in einer virtuellen Session laufen zu lassen. Obwohl dies wohl
zunächst nur in einem experimentellen
Rahmen bleiben wird, werden sich Hacker
und Malware-Programmierer verstärkt mit
derartigen Systemen befassen.
Ein eher unangenehmes Thema sind die
Industrie- oder Wirtschaftsspionage und
der Datendiebstahl durch Mitarbeiter.
Diese Bedrohungen sind höchst real, und
auch wenn sie schon immer irgendwie
existiert haben, nimmt ihre Bedeutung
aufgrund neuer Technologien doch beständig zu. Vor allem: Werden die Auswirkungen der Industriespionage für die
Unternehmen transparenter, wenn man
sich etwa eingestehen muss, dass ein unerlaubter Datenfluss aus dem Unternehmen nach außen stattgefunden hat? Nur
langsam wächst im geschäftlichen Bereich
das Bewusstsein bei den Verantwortlichen,
was es bedeutet, dass kritische Unternehmensdaten überall hin verteilt werden.
Daher gewinnen Authentifizierungsdienste und Partnersysteme eine immer größere Bedeutung. Hier spielt auch der Schutz
der geschäftlichen Reputation hinein.
Bisher wurde das Spionageproblem absolut unterschätzt. Denn natürlich versuchen die Angreifer jegliche Auffälligkeiten
zu vermeiden und unbemerkt zu bleiben.
Der Diebstahl sensibler Daten erreicht in
jedem Jahr neue Höchstwerte. Es ist daher
ein verstärkter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -MarketingServices zu erwarten.
Unternehmen sind erheblich effizienter
geworden beim Bekämpfen von Bedrohungen aus dem Internet. Doch dieses
reaktive Verhalten wird in Zukunft nicht
ausreichen. Außerdem erwarten Kunden
ständige Verfügbarkeit der Systeme. Die
Zeit, Bedrohungen zu bekämpfen, nimmt
stetig ab. So steuern wir auf den Konflikt
zu, Bedrohungen zugunsten der Verfügbarkeit akzeptieren zu müssen. Wenn wir
dies nicht wollen, sind vollkommen neue
Denkansätze notwendig.
Candid Wüest
ist Virenforscher
bei Symantec.
Sicherheitsreport von Trend Micro
Gefahrenschleuder Internet
Der aktuelle Sicherheitsreport von Trend Micro spricht eine klare Sprache: In den vergangenen
beiden Jahren stieg die Zahl der webbasierten Bedrohungen um mehr als 1.500 Prozent an.
Rainer Link
ist Senior Security Specialist
Anti-Malware
bei Trend Micro.
D
er aktuelle „2007 Threat Roundup
and 2008 Forecast“ von Trend Micro
zeigt: In den Jahren 2005 bis 2008 nahmen webbasierte Bedrohungen um 1.564
Prozent zu. Die Angriffe unterscheiden
sich erheblich voneinander, sie alle nutzen
aber das Internet und kombinieren wechselnde Malware-Komponenten.
Unter dem Schlagwort „Web 2.0“ haben
sich weltweit verschiedene Werkzeuge
und Services etabliert, die Nutzern eine
aktivere Rolle beim Erstellen von Inhalten
zuweisen. Dieser Trend veranlasste viele
Unternehmen, ihre Websites durch Re-
mote-Funktionen, Applikationen und
andere Objekte zu erweitern, um den Aufbau von Communities zu fördern und die
Anwender noch mehr einzubinden. Dadurch sind enorme Sicherheitsrisiken
entstanden, wie der starke Anstieg webbasierter Angriffe im Jahr 2007 beweist.
Auch der Angriff auf spezielle Schwachstellen in Betriebssystemen und Applikationen (Exploits) ist für die Malware-Szene nach wie vor erfolgversprechend. Zusätzliche Brisanz entsteht durch die wachsende Verbreitung von Widgets. Diese
Mini-Webanwendungen sind besonders
anfällig für Angriffe.
Nur scanbasierte Lösungen sind mit der
Abwehr der sich kontinuierlich verändernden Webthreats überfordert. Lösungen, die Informationen aus verschiedenen Datenquellen wie Web- und E-Mail-
Reputation und Botnet-Identifikation
kombinieren, sind gefragt. Sicherheit ist
mit dem herkömmlichen Zyklus aus Malware-Erkennung, Pattern-Generierung
und -Verteilung nicht zu erreichen.
Ältere Bestandteile in Betriebssystemen
sowie Schwachstellen in populären Applikationen werden von Kriminellen genutzt,
um Code einzuschleusen. Sie wollen vertrauliche Informationen stehlen. Bekannte Websites gehören weiterhin zu den
beliebtesten Angriffszielen.
Geräte ohne Sicherheitsmanagement,
wie Smartphones, MP3-Player und Spielkonsolen, sind aufgrund der wachsenden
Funktionalität einfache Schlupflöcher in
Unternehmensnetzen. Ebenso werden
öffentliche Zugangspunkte in Hotels oder
Internet-Cafés zunehmend zur Verbreitung von Malware genutzt.
CP Special: Security 22/08
SonSEC_08_s12_13.indd Abs1:13
20.05.2008 15:02:58 Uhr
14 Trends & Analysen
Der Kampf gegen Schadsoftware
ist ein schnell wachsendes,
lukratives Geschäft. Managed
Services kann hier auch für den
Channel nützlich sein.
Der Fachhändler als Hoster
Einstiegschance
Managed Services
Im Kampf gegen Viren rücken Managed Security
Services verstärkt ins Blickfeld des Marktes.
Ein Geschäftsfeld, das Partnern neue Vertriebswege
eröffnet, glaubt Günther Fuhrmann.
D
er Kampf gegen Schadsoftware ist
ein schnell wachsendes, lukratives
Geschäft. Internet-Security-Suiten gehören zu den meistverkauften Softwareprodukten auf dem Markt für Privatanwender. Im Unternehmensumfeld zählt ein
solider Schutz vor Viren, Würmern, Trojanern und Spam längst zum Standard.
Dennoch entwickeln sich hier immer wieder neue Trends, die den Kunden verunsichern können.
So gewinnt der Channel an Wertigkeit,
sind doch immer häufiger Beratung und
zusätzliche Services gefragt. Vom reinen
Zulieferer, der Software oder Hardware
verkauft, wird der Händler so immer
mehr zum Partner, der mit Service Level
Agreements ein bestimmtes Dienstleistungsniveau garantiert. Besonders in
kleineren und mittleren Unternehmen ist
das Sicherheits-Know-how häufig weniger
ausgeprägt, und die finanziellen Möglichkeiten, für dieses administrative „Rand-
feld“ einen Mitarbeiter zu beschäftigen,
fehlen. Ein Partner, der als Anbieter von
Manages Security Services im Stile eines
externen Dienstleisters diese Unternehmen mit Kompetenz in Sicherheitsfragen
versorgen kann, hat die Chance, einen
langjährigen, treuen Kunden zu gewinnen.
Mehr Flexibilität für
Fachhändler und Kunden
Verkauft ein Händler nicht mehr den konkreten Service eines Anbieters weiter,
sondern nur noch die Dienstleistung „Sicherheit“ auf einem definierten Niveau,
steht es ihm frei, die dahinterstehende
Technologie bei Bedarf zu wechseln. Das
ist gerade dann besonders einfach, wenn
der Händler als „Full-Service-Dienstleister“ auftritt und sowohl die Administration als auch die Definition von Sicherheitsrichtlinien als Berater mitgestaltet und
anschließend für den Kunden umsetzt.
Ein weiterer Vorteil für Vertriebspartner
ist das Entstehen von Cross-Selling-Möglichkeiten – die Nutzung eines Managed
Security Services macht klassische Desktop- oder Fileserver-Sicherheitslösungen
schließlich nicht obsolet. Einen echten
Mehrwert kann man dem Kunden also
bieten, indem man einen Rundum-Schutz
anbietet. Eine Dienstleistung, die Spam
und Schadsoftware davon abhält, von außen in das Netz einzudringen, kombiniert
mit Desktop- und Serverlösungen, die
sensible Einfallstore wie USB-Ports und
das Netzwerk „von innen“ schützen.
Mit all diesen Möglichkeiten rücken
Händler und Kunden näher zusammen.
Eine häufig zu beobachtende Folge: die
verstärkte Bindung des Kunden an den
Händler. Und das lässt sich an wiederkehrenden Umsätzen ablesen. Doch der Kundenkontakt wird nicht nur enger und
besser, durch den Verkauf von Dienstleistungen und Service Level Agreements
ergibt sich auch ein organisatorischer Vorteil. Der Einkauf von Produkten wird zumeist auf nachgeordneten Ebenen entschieden. Der Abschluss eines Vertrags
mit einem Dienstleister dagegen findet
auf C-Level statt, also gemeinhin unter
Federführung des CIO. Die Wertigkeit des
Kundenkontakts steigt für den Händler
so deutlich an.
Günter Fuhrmann
ist Director Hosted
Security Europe
bei Kaspersky Lab.
22/08 CP Special: Security
SonSEC_08_s14.indd Abs2:14
20.05.2008 15:03:28 Uhr
cp_SH_Security_gateprotect.indd 1
19.05.2008 13:19:44 Uhr
GDNS0408R1
Notebooks brauchen
mehr Schutz.
Notebooks haben ein hohes Risiko
für Schäden, Verlust oder Diebstahl.
Die Weltneuheit G DATA NotebookSecurity schützt erstmalig als
spezielle Hardware- / SoftwareKombination vor allen Risken.
InternetSecurity
Datenbackup
Notebookschloss
Verschlüsselung
www.gdata.de
Geschützt. Geschützter. G DATA.
cp_SH_Security_g_data.indd 1
15.05.2008 16:07:47 Uhr

Documentos relacionados