Contact
QR code for the current URL

Story Box-ID: 751379

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Keine halben Sachen

Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben - ein Kommentar von Richard Werner, Regional Solution Manager beim japanischen IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Für IT-Sicherheitsexperten war die erste Jahreshälfte sehr arbeitsreich, allein der Hack des Hacking-Teams hielt Branche und Anwender lange in Atem. Was zum einen an der hohen Zahl von Zero-Day-Sicherheitslücken liegt, die daraus zutage gefördert wurden - und zum anderen daran, dass sich durch solche Sicherheitslücken die Bedrohungslandschaft allgemein geändert hat.

Dass die Risiken bei der Nutzung von Betriebssystemen wie "OS X", "iOS" und "Android" und Anwendungen wie "Flash Player" in den ersten sechs Monaten dieses Jahres größer geworden sind, zeigen die Daten von Hacking Team ebenso wie die von Trend Micro: Unsere Sicherheitsforscher entdeckten und veröffentlichten zwischen Januar und Juni 26 Sicherheitslücken, davon acht Zero-Days. Nicht zu vergessen die kritische Microsoft-Sicherheitslücke, die alle Betriebssystem-Versionen bis hinunter zu Windows-XP betraf.

Zero-Day-Sicherheitslücken  werden in erster Linie dazu genutzt, zielgerichtete Angriffe auszuführen. Sie sind per Definition unbekannt, nicht vorhersagbar und gefährden auch die Systeme der gründlichsten IT- und Security-Verantwortlichen.

Sicherheitslücken finden und melden

Unsere Sicherheitsforscher konzentrieren sich in ihrer Arbeit auf die Analyse entsprechender Muster, die sie von Opfern gezielter Angriffe erhalten. Aus diesen Informationen können sie nicht nur viele Zero-Day-Angriffe aufspüren, wie in den ersten sechs Monaten dieses Jahres - mithilfe von Statistikanalysen, Fuzzing (einer speziellen Technik für Software-Tests) und Penetrationstests lassen sich auch proaktiv Sicherheitslücken finden und dann den Anbietern melden, bevor Hacker sie nutzen können.

Einigen ist bei der öffentlichen Nennung von Details unwohl, immerhin kann man sie auch als "Blaupause" für Angriffe interpretieren. Die Frage, ob veröffentlichte Informationen Cyberkriminelle erst zum Angriff "motivieren" oder deren Beutezüge überhaupt ermöglichen, ist durchaus berechtigt. Es gibt im Untergrund ganze Gruppierungen, deren Geschäftsmodell darin besteht, Sicherheitslücken zu finden und an den Meistbietenden zu verkaufen. Ohne sie selbst auszunutzen, das überlassen sie den Käufern.

Wir sollten daher solche Berichte als die positiven Informationen sehen, die sie sind: Erst wenn Lücken bekannt werden, können Software-Hersteller sie adressieren und Sicherheitshersteller Lösungen zur Schließung bereitstellen. Sei es als temporäre Lösung, bis die Software oder der Dienst gepatcht wurde - Stichwort "virtuelles Patchen" -, oder als dauerhafte Lösung, falls mangels Support keine Patches mehr veröffentlicht werden können. Deshalb sprechen sich Sicherheitsanbieter wie Trend Micro mit den betroffenen Herstellern ab, auch über die Kommunikationsmaßnahmen.

Getrübter Blick fürs Wesentliche

Die Möglichkeit, Zero-Days zu erkennen, ist für Anwender noch wertvoller als deren Aufdeckung und die Reaktion darauf. Dass aufgrund der Vielzahl an Informationen der Blick fürs Wesentliche manchmal getrübt bleibt, ist auch und gerade bei der Bekämpfung von Schadsoftware sichtbar - und vielfach auch gewünscht: Sicherheitsbeauftragte interessieren sich oft gar nicht für die Details hinter einzelnen Vorfällen, sondern nur dafür, dass ein Problem gelöst ist. Aus verschiedenen Gründen vergehen Monate bis Jahre zwischen Infektion und Entdeckung; man kann im Ernstfall nicht mehr feststellen, wie weit das Problem bereits verbreitet ist und muss dann ein solches Netzwerk bereinigen. Eine Sisyphusaufgabe! Es kommt also darauf an, dass Angriffe frühzeitig erkannt werden, dass Informationen ausgetauscht werden und dass dann Gegenmaßnahmen eingeleitet werden können.

Sand ist nicht gleich Sand

Neben klassischer Malwarebekämpfung geht es dabei auch um Funktionen wie "Sandboxing": Mit modernen Varianten lassen sich viele der 2015 entdeckten Zero-Day Exploits erkennen, ohne dass ein Update notwendig wäre. Natürlich ist es wichtig, dass die Bedrohungsforscher eng mit den Entwicklern zusammenarbeiten, um die Effizienz der Produkte und Erkennungsmethoden kontinuierlich zu validieren und zu verbessern. Dieses Benchmarking und die fortschrittliche Erkennung helfen, den Angreifern einen Schritt voraus zu sein.

Sandboxing spielt dabei eine Schlüsselrolle. Doch Sandbox ist nicht gleich Sandbox: Die "smarte Sandbox" ist anpassbar und umfasst neben Payload-Verhaltenserkennung auch die Verhaltenserkennung von Scripts und Shell-Code. Anders als bei einem standardisierten, nicht individuell konfigurierbaren Lösungsansatz können hier auch reale Produktivumgebungen nachgebildet werden.

Und erst dann ist die Verteidigung eines Unternehmens nicht auf Sand gebaut.

Weiterführende Informationen

Weitere Informationen, darunter Details zu den einzelnen Sicherheitslücken sowie den Auswirkungen auf Mac-Anwender, enthält der deutschsprachige Blogeintrag

Über Richard Werner

Als "Regional Solution Manager" verantwortet Richard Werner bei Trend Micro die Produkteinführung der Endpunkt-Lösungen von Trend Micro. Davor hatte Werner, der seit 2000 bei dem japanischen IT-Sicherheitsanbieter arbeitet, verschiedene leitende Positionen im Vertrieb inne, insbesondere im Post- und Pre-Sales-Support.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

[b]Weitere Informationen zu Trend Micro sind verfügbar unter [/b][b]http://www.trendmicro.de[/b][b].[/b]

[b]Anwender informieren sich über aktuelle Bedrohungen unter [/b][b]http://blog.trendmicro.de[/b][b].[/b]

[b]Folgen Sie uns auch auf Twitter unter [/b][b]www.twitter.com/TrendMicroDE[/b][b].[/b]

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.