Sonntag, 23. September 2018
Twitter Facebook Mister Wong Delicious stumbleupon digg Yahoo

Neueste Technologie für Administratoren

Systembetreuer im Windows-Umfeld brauchen Know-how über die neuesten Entwicklungen. Einsatzbeispiele und Tipps aus der Praxis führen zu mehr Effizienz im täglichen Betrieb. Wir bieten Skript-basierte Lösungen von Windows IT Pro exklusiv im deutschsprachigen Raum für unsere Abonnenten.

E-Mail-Security-Konzept macht Malware unschädlich

Michael Kretschmer (Quelle: Clearswift RUAG Cyber Security)

Wie inzwischen bekannt wurde, sind Hacker in das IT-Netz der Bundesregierung eingedrungen. Das Bundesinnenministerium bezog nach Bestätigung des IT-Sicherheitsvorfalls Stellung und erklärte, dass der Angriff „isoliert und unter Kontrolle gebracht“ worden sei. Allerdings ist es bei derartigen Angriffen nicht immer klar, ob die Attacke tatsächlich abgeschlossen ist. Denn es kann durchaus vorkommen, dass weitere Attacken stattfinden, oder dass sich die Hacker bereits im System „breitgemacht“ haben, und die Attacke „munter“ weiterläuft.

Tritt eine Infektion mit Malware auf - insbesondere, wenn es sich um einen ATP-Angriff (Advanced Persistent Threat) handelt - kann sich diese systemübergreifend replizieren und vor der Aktivierung einige Zeit lang verborgen bleiben. Während also die primäre Quelle entdeckt und entschärft und damit (hoffentlich) behoben wurde, kann es sekundäre Infektionen geben, die sich innerhalb des Netzwerks befinden und dort verstecken.

Es gibt unterschiedliche Möglichkeiten, das Ausmaß und den möglichen Schaden dieser Art von Hacking-Angriffen entscheidend abzumildern. Zum einen muss sichergestellt sein, dass sich alle Systeme und Anwendungen auf dem neuesten Stand gebracht werden. Durch diese Maßnahme wird sichergestellt, dass bekannte Schwachstellen geschlossen werden. Dies alleine reicht allerdings nicht aus, um die Gefahr zu bannen. Bisher unbekannte Sicherheitslücken lassen sich damit naturgemäß nicht schließen.

Neben dem bewussten Ausnutzen von (un-) bekannten Schwachstellen gibt es weitere Angriffsmethoden. Etwa wenn Dokumente mit Schadsoftware eingesetzt werden: Wird das Dokument oder die Datei geöffnet, aktiviert sich die eingebettete Malware. Derartige Dokumente werden beispielsweise im Rahmen von Phishing-Attacken verschickt. Die häufigsten Arten der Dokumente, die für diese Art von Attacken genutzt werden, sind Lebensläufe und Bewerbungen - adressiert an Personalabteilungen -  sowie Rechnungen - für die Finanzabteilung.

Zudem kann auch der einzelne Mitarbeiter mit einem "potenziellen Stellenangebot" angesprochen werden, welches daraufhin geöffnet wird und zur Aktivierung der Schadsoftware führt. Diese Art von Mails werden oftmals an persönliche E-Mail-Adressen geschickt mit dem Zweck, dass der Einzelne sie im Unternehmensnetzwerk öffnet - und somit eine Infektion auslöst.

Bei diesem speziellen Angriffstyp, bei dem Dokumente mit eingebetteter Malware als Mittel genutzt werden, kann eine Technik Abhilfe schaffen, die als „Structural Sanitization“ bezeichnet wird. Damit lässt sich die Bedrohung abzuschwächen. Diese Technik ist Teil einer „adaptiven Data Loss Prevention Strategie“. Die Funktion entfernt gezielt alle aktiven Inhalte aus eingehenden E-Mails und Dokumenten, der Rest des Inhalts bleibt allerdings unberührt. Das stellt sicher, dass keine Malware in das Unternehmen gelangen kann – auf diese Weise ist der entsprechende Schutz gewährleistet, wenn Mitarbeiter auf ihre privaten Emails zugreifen. Weitere Informationen finden Sie unter Clearswift.de

Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber  / FAH

Diesen Artikel bewerten
  
 4.26 (12 Bewertungen)
Kommentare
Anmelden
Anmelden