Freitag, 24. Juni 2011

Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht Lagebericht zur IT Sicherheit 2011

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in seinem Bericht darauf hin, dass Angreifer neue Wege gehen, die von den üblichen Virenschutzprogrammen nicht abgedeckt werden. Dazu zählt die Verbreitung über USB-Sticks. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr.

Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schützen Sie Ihr Unternehmensnetzwerk durch ein flexibles Device Management mit optimalem Schutz gegen das Einschleusen von schädlicher Programme, sowie einem Applikationsmanagement, das das Ausführen unbekannter Dateien verhindert. Weiter beinhaltet die cynapspro Endpoint Data Protection neben DevicePro und ApplicationPro die Produkte CryptionPro zum Verschlüsseln externer Speichermedien und CryptionPro HDD zur Festplattenverschlüsselung und PreBoot Authentifizierung. Unverschlüsselte Daten sollten auf allen Speichermedien sicher gelöscht werden. ErasePro bietet hierfür einen umfassenden Schutz, welcher mitunter den BSI Standard VSITR und die Peter Gutmann Methode Unterstütz. Mit PowerPro können Sie die Energieverwaltung Ihrer Unternehmensrechner verwalten. Dies spart nicht nur Energiekosten und CO2 Ausstoß, sondern schützt auch Ihre Rechner vor unbemerkten Hackerattacken und Unterstützt die nötigen Neustarts für Patch- und Updateinstallationen.

Auszüge aus dem BSI-Lagebericht IT-Sicherheit 2011

Verbreitung von Schadsoftware hauptsächlich über Drive-By-Downloads
Die Verbreitung von Schadsoftware über E-Mails nimmt ab. Das BSI geht davon aus, dass die meisten Schadprogramme inzwischen über Drive-By-Downloads verteilt werden. Immer mehr Schadprogramme, die einen Rechner über das Internet infiziert haben, verbreiten sich danach auch über USB-Sticks oder interne Netzwerke weiter. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr, auch wenn derartige Fälle in der Praxis noch selten beobachtet werden.
Ein Grund für den Rückgang E-Mail-basierter Angriffe liegt in einer stetigen Verbesserung der Spam-Filter, die als Nebeneffekt die Zustellung infizierter Mails verhindern.

Schutzmaßnahmen verbesserungswürdig
Der Wettlauf zwischen den Autoren von Schadprogrammen und Herstellern von Schutzprogrammen verläuft in immer rasanterem Tempo, was nicht ohne Folgen bleibt. Nach einer internen Untersuchung des BSI ist insbesondere die Erkennungsrate von Dokumenten mit eingebetteter Schadfunktion durch Virenscanner stark verbesserungsbedürftig. Im On-Demand-Modus (also ohne die Datei auszuführen) wurden durchschnittlich weniger als die Hälfte der bösartigen Dokumente erkannt. Erst durch eine Kombination von mindestens drei unterschiedlichen Virenscannern konnten über 90 Prozent der schädlichen Dokumente identifiziert werden. On-Access-Virenscanner, die beim Öffnen einer Datei zusätzliche Detektionsverfahren nutzen, schneiden hier besser ab. Viren-Schutzprogramme auf Arbeitsplatz-PCs sind daher denen an Gateways, die nur im On-Demand-Modus arbeiten, deutlich überlegen - wenn alle verhaltensbasierten und heuristischen Detektionsverfahren aktiviert werden.

Welche Maßnahmen helfen neben dem Einsatz von Viren-Schutzprogrammen, die in vielen Szenarien keine ausreichende Sicherheit mehr bieten können? Gegen Drive-By-Downloads beim Surfen kann man sich mit Virtualisierungstechniken schützen. Der Browser wird dabei zum Beispiel in einer virtuellen Umgebung gekapselt und so wirksam vom Rest des Rechners und vom Intranet getrennt. Auf diese Weise werden zumindest Datenverlust oder Sabotagehandlungen durch Schadprogramme wirksam verhindert. Gegen die Verbreitung von Schadsoftware über USB-Sticks werden vermehrt Programme zur Kontrolle der Rechnerschnittstellen eingesetzt, deren Verwendung mit teils erheblichen Komfort- und Funktionseinbußen einhergeht. Gegen Schadprogramme in E-Mails gibt es außer der Verwendung mehrerer verschiedener Viren-Schutzprogramme kaum zusätzliche Maßnahmen. E-Mails sind so stark in typische Arbeitsprozesse eingebunden, dass eine Virtualisierung der E-Mail-Programme nicht infrage kommt. Die IT-Sicherheitsindustrie hat auf diese Situation reagiert und bietet gemanagte Sicherheitsdienstleistungen wie einen zentralen E-Mail-Scan oder Spamabwehr an. Für viele Unternehmen - aber auch den Bürger - werden Sicherheitsdienstleistungen durch spezialisierte Unternehmen oder Provider zukünftig eine interessante Alternative zum Eigenbetrieb von Schutzsoftware sein. Weiterhin problematisch ist die um sich greifende Verwendung mobiler Geräte zur Verarbeitung und Speicherung vertraulicher Informationen. Mobile Geräte sind häufig schlecht geschützt. Eine engere Kooperation der Hersteller von mobilen Geräten, Betriebssystemen und Schutzsoftware ist hier dringend notwendig.

Fazit:
Große Schadprogramm-Wellen wie Sasser oder Loveletter sind nicht mehr zu beobachten. Ein typisches Schadprogramm hat eine Einsatzdauer von wenigen Tagen und wird nur gegen einen kleinen Opferkreis eingesetzt. Aufgrund dieser Individualisierung von Angriffen steigt die Anzahl von Schadprogrammen mit unterschiedlicher Prüfsumme weiter ungebremst. Signaturbasierte Viren-Schutzprogramme bieten daher keinen zuverlässigen Schutz mehr und müssen durch eine Kombination anderer Verfahren ergänzt werden. Gezielte Angriffe zu Sabotage- und Spionagezwecken nahmen im Berichtszeitraum stark zu und wurden mit einer bislang nicht gekannten Professionalität durchgeführt. Sorge bereitet dem BSI die um sich greifende Verwendung mobiler Geräte zum Lesen und Schreiben von E-Mails, da diese mangels geeigneter Schutzprogramme häufig nur schlecht geschützt sind.
[Auszugende]


Seit mehreren Jahren schützen die Lösungen des deutschen IT Security Herstellers 'cynapspro' die IT Infrastrukturen von Behörden, Kommunen, Kriminalämter, Militäreinrichtungen, Ministerien, Bundesämter, sowie Unternehmen und Konzernen aus folgenden Gebieten und Branchen: Abfallwirtschaft, Automobilindustrie, Banken, Energieversorgung, Finanzwesen, Fussballvereine, Gas- und Wasserversorgungen, Gemeinnützige Verbände, Gesundheitswesen, Handelsketten, Hersteller für Arzneimittel, Hersteller für Nahrungsmittel, Immobilienwesen, Kanzleien, Kliniken, Krankenkassen, Logistik, Lotterien, Medienanstalten, Medienverlage, Metallverarbeitung, Modehäuser, Praxen, Reedereien, Reiseveranstalter und Tourismusverbände, Softwarehersteller, Telekommunikationsanbieter, Transportwesen, Vereine, Versicherungen, uvm....

Schützen auch Sie Ihre Rechner vor Datenlecks und Datendiebstahl. cynapspro bietet allen Firmenkunden eine kostenlose Lizenz für bis zu 5 Benutzer an. Alle cynapspro Produkte werden über eine gemeinsame, intuitiv bedienbare Managementkonsole verwaltet und nutzen denselben Server und dieselbe Datenbank. Über eine einfache Registrierung gelangen Sie in unseren Download-Bereich.

Weiterlesen: http://cynapspro.com/DE/alle-neuigkeiten/140-bsi-lagebericht-zur-it-sicherheit-2011

Quellenangabe: https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

Keine Kommentare:

Kommentar veröffentlichen