Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in seinem Bericht darauf hin, dass Angreifer neue Wege gehen, die von den üblichen Virenschutzprogrammen nicht abgedeckt werden. Dazu zählt die Verbreitung über USB-Sticks. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr.

Auszüge aus dem BSI-Lagebericht IT-Sicherheit 2011
Verbreitung von Schadsoftware hauptsächlich über Drive-By-Downloads
Die Verbreitung von Schadsoftware über E-Mails nimmt ab. Das BSI geht davon aus, dass die meisten Schadprogramme inzwischen über Drive-By-Downloads verteilt werden. Immer mehr Schadprogramme, die einen Rechner über das Internet infiziert haben, verbreiten sich danach auch über USB-Sticks oder interne Netzwerke weiter. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr, auch wenn derartige Fälle in der Praxis noch selten beobachtet werden.
Ein Grund für den Rückgang E-Mail-basierter Angriffe liegt in einer stetigen Verbesserung der Spam-Filter, die als Nebeneffekt die Zustellung infizierter Mails verhindern.
Schutzmaßnahmen verbesserungswürdig
Der Wettlauf zwischen den Autoren von Schadprogrammen und Herstellern von Schutzprogrammen verläuft in immer rasanterem Tempo, was nicht ohne Folgen bleibt. Nach einer internen Untersuchung des BSI ist insbesondere die Erkennungsrate von Dokumenten mit eingebetteter Schadfunktion durch Virenscanner stark verbesserungsbedürftig. Im On-Demand-Modus (also ohne die Datei auszuführen) wurden durchschnittlich weniger als die Hälfte der bösartigen Dokumente erkannt. Erst durch eine Kombination von mindestens drei unterschiedlichen Virenscannern konnten über 90 Prozent der schädlichen Dokumente identifiziert werden. On-Access-Virenscanner, die beim Öffnen einer Datei zusätzliche Detektionsverfahren nutzen, schneiden hier besser ab. Viren-Schutzprogramme auf Arbeitsplatz-PCs sind daher denen an Gateways, die nur im On-Demand-Modus arbeiten, deutlich überlegen - wenn alle verhaltensbasierten und heuristischen Detektionsverfahren aktiviert werden.
Welche Maßnahmen helfen neben dem Einsatz von Viren-Schutzprogrammen, die in vielen Szenarien keine ausreichende Sicherheit mehr bieten können? Gegen Drive-By-Downloads beim Surfen kann man sich mit Virtualisierungstechniken schützen. Der Browser wird dabei zum Beispiel in einer virtuellen Umgebung gekapselt und so wirksam vom Rest des Rechners und vom Intranet getrennt. Auf diese Weise werden zumindest Datenverlust oder Sabotagehandlungen durch Schadprogramme wirksam verhindert. Gegen die Verbreitung von Schadsoftware über USB-Sticks werden vermehrt Programme zur Kontrolle der Rechnerschnittstellen eingesetzt, deren Verwendung mit teils erheblichen Komfort- und Funktionseinbußen einhergeht. Gegen Schadprogramme in E-Mails gibt es außer der Verwendung mehrerer verschiedener Viren-Schutzprogramme kaum zusätzliche Maßnahmen. E-Mails sind so stark in typische Arbeitsprozesse eingebunden, dass eine Virtualisierung der E-Mail-Programme nicht infrage kommt. Die IT-Sicherheitsindustrie hat auf diese Situation reagiert und bietet gemanagte Sicherheitsdienstleistungen wie einen zentralen E-Mail-Scan oder Spamabwehr an. Für viele Unternehmen - aber auch den Bürger - werden Sicherheitsdienstleistungen durch spezialisierte Unternehmen oder Provider zukünftig eine interessante Alternative zum Eigenbetrieb von Schutzsoftware sein. Weiterhin problematisch ist die um sich greifende Verwendung mobiler Geräte zur Verarbeitung und Speicherung vertraulicher Informationen. Mobile Geräte sind häufig schlecht geschützt. Eine engere Kooperation der Hersteller von mobilen Geräten, Betriebssystemen und Schutzsoftware ist hier dringend notwendig.
Fazit:Große Schadprogramm-Wellen wie Sasser oder Loveletter sind nicht mehr zu beobachten. Ein typisches Schadprogramm hat eine Einsatzdauer von wenigen Tagen und wird nur gegen einen kleinen Opferkreis eingesetzt. Aufgrund dieser Individualisierung von Angriffen steigt die Anzahl von Schadprogrammen mit unterschiedlicher Prüfsumme weiter ungebremst. Signaturbasierte Viren-Schutzprogramme bieten daher keinen zuverlässigen Schutz mehr und müssen durch eine Kombination anderer Verfahren ergänzt werden. Gezielte Angriffe zu Sabotage- und Spionagezwecken nahmen im Berichtszeitraum stark zu und wurden mit einer bislang nicht gekannten Professionalität durchgeführt. Sorge bereitet dem BSI die um sich greifende Verwendung mobiler Geräte zum Lesen und Schreiben von E-Mails, da diese mangels geeigneter Schutzprogramme häufig nur schlecht geschützt sind.
[Auszugende]
Seit mehreren Jahren schützen die Lösungen des deutschen IT Security Herstellers 'cynapspro' die IT Infrastrukturen von Behörden, Kommunen, Kriminalämter, Militäreinrichtungen, Ministerien, Bundesämter, sowie Unternehmen und Konzernen aus folgenden Gebieten und Branchen: Abfallwirtschaft, Automobilindustrie, Banken, Energieversorgung, Finanzwesen, Fussballvereine, Gas- und Wasserversorgungen, Gemeinnützige Verbände, Gesundheitswesen, Handelsketten, Hersteller für Arzneimittel, Hersteller für Nahrungsmittel, Immobilienwesen, Kanzleien, Kliniken, Krankenkassen, Logistik, Lotterien, Medienanstalten, Medienverlage, Metallverarbeitung, Modehäuser, Praxen, Reedereien, Reiseveranstalter und Tourismusverbände, Softwarehersteller, Telekommunikationsanbieter, Transportwesen, Vereine, Versicherungen, uvm....
Weiterlesen: http://cynapspro.com/DE/alle-neuigkeiten/140-bsi-lagebericht-zur-it-sicherheit-2011
Quellenangabe: https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
Keine Kommentare:
Kommentar veröffentlichen