Contact
QR code for the current URL

Story Box-ID: 578211

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Mr Marcus Ehrenwirth +49 821 444800
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Gezielte Angriffe 2013: Der Gegner lässt sich totrüsten

Ein Kommentar von Udo Schneider, Pressesprecher beim IT-Sicherheitsanbieter Trend Micro

(PresseBox) (Hallbergmoos, )
Gezielte Angriffe oder neudeutsch "Advanced Persistent Threats" (APTs) haben sich 2012 zur Plage und einer ernsthaften Bedrohung für die produktionslastigen Wirtschaftsstandorte Deutschland, Österreich und Schweiz entwickelt. Doch es gibt eine Antwort, und die lautet "totrüsten". Wie der NATO-Doppelbeschluss für die Sowjetunion den Preis, das Imperium aufrechtzuerhalten, so sehr verteuert hat, dass ihr Zusammenbruch zumindest beschleunigt wurde, so lassen sich die Kosten für erfolgreiche Wirtschaftsspionage im Internet mit relativ günstigen Mitteln in schwindelerregende Höhen treiben.

Mein Kollege Tom Kellermann verwendet für diesen Gedanken ein Bild aus dem Schach. Im so genannten Gabelangriff befindet sich eine Figur in einer Position, dass sie zwei gegnerische Figuren angreifen kann. Von der höchsten Form des Gabelangriffs, dem Familienschach, spricht man dann, wenn zum Beispiel ein Springer dem gegnerischen König Schach bietet und gleichzeitig die gegnerische Dame bedroht.

Eine Figur gegen zwei andere - das ist ein günstiges Preis-Leistungsverhältnis. Bei APTs müssen die Gegner ständig mehrere Figuren im Spiel halten, um die Bedrohung dauerhaft im Netzwerk des Opfers einzunisten und das heißt so zu tarnen, dass sie möglichst lange unentdeckt bleibt. APTs lassen sich am besten als Kampagnen zum Aufbau einer "5. Kolonne" im angegriffenen Netzwerk begreifen. Um deren Spuren zu verwischen, werden infizierte Systeme als Befehls- und Kontrollknoten missbraucht, müssen Zufallsverbindungen zu externen Befehls- und Kontrollservern aufgebaut und dynamische DNS-Dienste verwendet werden. Für die Angreifer aber bedeutet es einen sehr großen Aufwand, zwischen den Befehls- und Kontrollprotokollen hin und her zu wechseln. Und genau diesen Aufwand müssen die Sicherheitsverantwortlichen maximieren!

Die Strategie des NATO-Doppelbeschlusses hieß "Flexible Antwort" (flexible response), im Kampf gegen APTs lautet sie "Flexible Verteidigung" (custom defence). Die dafür nötigen Techniken sind bereits vorhanden und praxiserprobt. Dazu zählen unter anderem: Korrelation von Verhaltensmustern von Schadsoftware im Internet mit netzwerkinternen Ereignissen, Analyse von Protokolldateien, Überwachung der Integrität von Dateien, virtuelles Patchen von Sicherheitslücken, Schutz vor Datenverlust (Data-Loss- oder Data-Leakage-Prevention) oder auch Sandbox-Analysen von Softwarecode. Der Aufwand, diese Techniken auf das eigene Netzwerk zuzuschneiden und zu nutzen, ist betriebswirtschaftlich ungleich geringer als der mögliche Schaden durch den Verlust geistigen Eigentums durch APTs, aber auch und vor allem als die Zusatzkosten, die den Cyberspionen dadurch bereitet werden.

Als die Rüstungskosten für die Sowjetunion nicht mehr bezahlbar waren, konnte Michail Gorbatschow seine Genossen von einem längst überfälligen Kurswechsel überzeugen. Cyberspione sind keine Kommunisten, sondern Kapitalisten übelster Art. Aber das heißt, dass sie rechnen können. Ist der Preis zu hoch, wird das Ziel unattraktiv. Darin liegt unsere Chance.

Über Udo Schneider

Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Senior Manager PR Communications DACH antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

Website Promotion

Website Promotion

TREND MICRO Deutschland GmbH

Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter www.twitter.com/TrendMicroDE.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.