Pressemitteilung von Marcus Ehrenwirth

Wird 2011 das Jahr der Hackerangriffe?


08.06.2011 / ID: 16925
IT, NewMedia & Software

Hallbergmoos, den 8. Juni 2011 - Die Mineralölkonzerne Exxon, Shell und BP, der Verschlüsselungsspezialist RSA, der Online-Händler Epsilon und der Elektronikkonzern Sony - sie alle sind in jüngster Vergangenheit Opfer gezielter Hackerangriffe geworden. Doch warum waren diese Attacken erfolgreich, und was kann man daraus lernen?

In der chinesischen Mythologie ist 2011 das Jahr des Hasen, in der digitalen Welt scheint es sich gerade zum "Jahr der Hackerangriffe und des Datendiebstahls" zu entwickeln. Man sollte annehmen, dass die betroffenen Unternehmen alles versucht haben, um ihre digitalen Vermögenswerte zu schützen; dass sie alle denkbaren Sicherheitsvorkehrungen getroffen haben und sich so gut wie eben möglich mit Firewalls, demilitarisierten Zonen etc. gegen diese Art von Angriffen abgesichert haben. Und in der Tat liegt das Problem woanders: Diese Unternehmen waren gut gegenüber herkömmliche Hackerangriffe abgesichert. Gegen Angriffe von außen.

Was sie dabei aber nicht bedacht haben: Was passiert eigentlich, wenn sich jemand Zugang zu internen Ressourcen verschafft und die internen Server oder Desktopsysteme innerhalb der "Verteidigungslinien" davon überzeugen kann, Informationen nach außen zu senden - und zwar verschlüsselt über http, so dass selbst dies noch nicht einmal festgestellt wird?

In einem Fall war ein Server offensichtlich davon "überzeugt" worden, dass er diese Informationen nach außen senden sollte. In den anderen Fällen haben die Benutzer auf einen E-Mail-Anhang geklickt und wurden so zum Opfer, ebenso diejenigen, die diese Informationen weitergeleitet haben.

Neue "Hack-Ordnung" verlangt neue Verteidigungsansätze
Was sind also die Lehren aus diesen Fällen? Muss man das Sicherheitsmodell überdenken? Die Antwort ist eindeutig: Ja. Denn all diese Vorfälle belegen, dass der Standardansatz des klassischen Perimeter-Schutzes nicht mehr funktioniert. Vielmehr kommt es darauf an, die Kontrolle und die Überwachung des Datenzugriffs in den Mittelpunkt zu rücken: Es geht um den Überblick darüber, wer wann auf welche Daten zugreifen kann. Und es geht darum, ein klares System zu schaffen - mit klaren Zuständigkeiten und mit einem Verantwortlichen, der sicherstellt, dass derartige Fälle nicht vorkommen, und mit einem Frühwarnsystem, dass wenigstens dann noch Anwender warnen kann, wenn ein Angriff erfolgt ist.

Der englischsprachige Videobeitrag von Raimund Genes dazu findet sich unter http://ctoinsights.trendmicro.com/2011/06/what-we-can-learn-from-recent-hacks/

Über Raimund Genes
Raimund Genes, der über eine mehr als dreißigjährige Erfahrung in Computer- und Netzwerksicherheit verfügt, ist "Chief Technology Officer (CTO)" bei Trend Micro. In dieser Position ist er seit 2005 verantwortlich für die Einführung neuer Methoden zur Erkennung und Bekämpfung von Malware. Er ist der Leiter eines weltweiten Expertenteams, das für das Smart Protection Network neue Technologiekomponenten zum Schutz vor E-Mail-, Web- und Datei-basierten Bedrohungen entwickelt.
Raimund Genes ist Autor zahlreicher Publikationen zu Datensicherheit sowie Content-Security und Autor des Blogs CTO Insights.

http://www.trendmicro.de/
Trend Micro Deutschland GmbH
Zeppelinstraße 1 85399 Hallbergmoos

Pressekontakt
http://www.phronesis.de/
phronesis PR GmbH
Ulmer Straße 160 86156 Augsburg


Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.

Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.

Weitere Artikel von Marcus Ehrenwirth
Weitere Artikel in dieser Kategorie
15.05.2025 | Reply Deutschland SE
Reply bringt Silicon Shoring auf den Markt
S-IMG
Über Newsfenster.de
seit: Januar 2011
PM (Pressemitteilung) heute: 45
PM gesamt: 425.861
PM aufgerufen: 72.226.142