Stonesoft: Sechs Tipps zum Schutz kritischer Daten vor Advanced Evasion Techniques (AETs)

München – 25. März 2011 – Mit den Advanced Evasion Techniques (AETs) hat Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, im vergangenen Jahr eine neue Art von IT-Angriffen entdeckt. AETs kombinieren und verändern verschiedene Tarnmethoden, so genannte Evasions, um Schadsoftware unbemerkt in Netzwerke einzuschleusen. Noch gibt es keinen hundertprozentigen Schutz. Wie Unternehmen ihre kritischen Daten und Systeme dennoch vorbeugend vor AETs schützen können, zeigt Stonesoft anhand von sechs Tipps.

Cyberkriminelle können mithilfe von Evasions Netzwerk-Security-Systeme wie Next Generation Firewalls (NGFW) und Intrusion-Prevention-Systeme (IPS) umgehen. Die meisten Sicherheitssysteme erkennen einen mit AETs getarnten Angriff nicht, da AETs eine dynamische Bedrohung darstellen, die sich ständig weiterentwickelt. Seit der Entdeckung der ersten 23 Advanced Evasion Techniques hat Stonesoft inzwischen 124 weitere AET-Muster der finnischen Sicherheitsbehörde CERT-FI zur Verfügung gestellt. Nach Erkenntnissen der StoneLabs, der Forschungsabteilung von Stonesoft, ist dies jedoch nur die Spitze des Eisbergs.

Sechs Tipps zum Schutz vor AETs

1. Informieren Sie sich über AETs. Advanced Evasion Techniques unterscheiden sich in vielerlei Hinsicht von herkömmlichen Evasions. Sie sind an sich keine Attacken – vielmehr handelt es sich um Methoden zum Einschleusen von Datenpaketen in ungeschützte Zielsysteme, ohne von Firewalls und IPS-Geräten erkannt zu werden. Deshalb gibt es keine Lösung, die einen hundertprozentigen Schutz vor ihnen bietet. Allerdings können Unternehmen ihr Risiko senken, indem sie eine Netzwerksicherheitslösung mit mehrschichtiger Netzwerk-Traffic-Normalisierung sowie eine intelligente Sicherheitsplattform einsetzen, die sich fortlaufend zum Schutz gegen neu entdeckte AETs aktualisieren lässt.

2. Analysieren Sie die Risiken. Unternehmen sollten ihre kritische Infrastruktur sowie den Umgang mit den wichtigsten Unternehmensdaten überprüfen: Wie und wo werden diese Informationen derzeit gespeichert? Werden regelmäßig Backups erstellt? Verantwortliche müssen priorisieren: Als erstes sollte sichergestellt sein, dass kritische Unternehmensdaten und Dienste bestmöglich gegen AETs geschützt sind.

3. Überprüfen Sie Ihr Patchmanagement. Das Patchen anfälliger Systeme bietet den höchsten Schutz vor Netzwerkattacken – unabhängig davon, ob diese mithilfe von AETs ins Netzwerk geschleust werden. Evasions können dem Angreifer lediglich dabei helfen, IPS-Systeme oder Next Generation Firewalls zu umgehen. Das Testen und Bereitstellen von Patches nimmt Zeit in Anspruch, in der Systeme ungeschützt sind. Ein zentrales Netzwerkmanagement kann helfen, neue Patches schneller über das gesamte System auszurollen. Zusätzlich können Software-basierte, dynamische IPS-Lösungen für Schutz zwischen den Patch-Intervallen sorgen.

4. Bewerten Sie Ihre IPS-Lösung. Unternehmen sollten überprüfen, ob ihre bestehende IPS-Lösung und ihre Next Generation Firewall, dynamisch und Software-basiert ist, um das Netzwerk bestmöglich vor AETs schützen zu können. Verantwortliche sollten dabei kritisch und proaktiv sein sowie sich nach Alternativen umsehen. Wichtig dabei: AETs haben die Sicherheitslandschaft dauerhaft verändert. Eine zu statische Sicherheitsapplikation, die ein System nicht vor Evasions schützen kann, ist praktisch unbrauchbar – egal, wie hoch ihre Blockrate ist oder welche Zertifikate und Auszeichnungen sie erhalten hat.

5. Überprüfen Sie Ihr Sicherheitsmanagement. Ein zentrales Management spielt beim Schutz vor AETs eine sehr wichtige Rolle. Denn Unternehmen können damit alle Sicherheitssysteme eines Netzwerks überwachen und verwalten. So lassen sich AET-Updates automatisieren sowie Software-Upgrades einfach und per Fern-Zugriff organisieren. Dadurch ist das System stets bestmöglich vor AETs geschützt.

6. Testen Sie die Anti-Evasion-Funktionen Ihrer Sicherheitssysteme in der eigenen Umgebung mit den eigenen Richtlinien und Konfigurationen. Die Systeme vieler Sicherheitsanbieter können simulierte, dokumentierte und vordefinierte Evasions in einer stabilen Laborumgebung erkennen. Wenn sie jedoch mit Angriffen konfrontiert werden, die mit unbekannten, dynamischen Evasions getarnt sind, sind sie oft nicht mehr in der Lage, die Daten eines Systems zu schützen. Um ihren derzeitigen Schutz vor AETs festzustellen, sollten Unternehmen deshalb Feldtests durchführen.

“In der Regel werden alle Systemdienste in bestimmten Zeitfenstern gewartet. Um kritische Daten auch zwischen den Wartungs-Updates zu schützen, setzen Unternehmen IPS-Systeme ein. AETs sind jedoch in der Lage, den Schutz zwischen den Wartungsintervallen zu umgehen und Attacken einzuschleusen, ohne von Sicherheitsgeräten wie IPS-Systemen erkannt zu werden. Damit lassen sich Sicherheitslücken in Systemen jederzeit ausnutzen. Das betrifft auch industrielle SCADA-Netzwerke, die 2010 das Angriffsziel des Stuxnet-Wurms waren”, sagt Hermann Klein, Country Manager DACH von Stonesoft. “Zum Schutz kritischer Daten vor AETs müssen Unternehmen proaktiv handeln, bestehende Sicherheitslösungen überprüfen und sich gegebenenfalls nach Alternativen umsehen, um diese neuartige Bedrohung zu bekämpfen. Das Spielfeld der Netzwerksicherheit hat sich verändert und die alten Methoden haben ausgedient.”

Weitere Informationen zum Schutz vor AETs finden sich untere.

Folgen Sie uns auf Twitter: http://twitter.com/Stonesoft_DE

Über Stonesoft

Die 1990 gegründete Stonesoft Corporation (NASDAQ OMX: SFT1V) ist ein innovativer Anbieter von Lösungen für integrierte Netzwerksicherheit zum Schutz des Informationsflusses in verteilten Unternehmen. Zu den Stonesoft-Kunden gehören Unternehmen mit wachsenden Geschäftsanforderungen, für die eine erweiterte Netzwerksicherheit sowie eine hohe Verfügbarkeit entscheidend sind. Dazu zählen die ARD Fernsehwerbung, Bank of America, BNP-Paribas, Clarion, Merril Lynch, NASA, Shell Oil, Swisscom Mobile sowie zahlreiche staatliche Institutionen.
Die StoneGate Secure-Connectivity-Lösung besteht aus einer Firewall, VPN, IPS sowie SSL-VPN. Damit vereint sie Netzwerksicherheit, End-to-End-Verfügbarkeit und Stonesofts preisgekrönte Load-Balancing-Technologie in einem einheitlichen System. Das StoneGate Management Center stellt eine zentrale Verwaltung für die StoneGate Firewall mit VPN, IPS und SSL-VPN bereit. Die StoneGate Firewall und das IPS bieten zusammen einen intelligenten Schutz über das gesamte Unternehmensnetzwerk hinweg, während StoneGate SSL-VPN erweiterte Sicherheit für mobile und Remote-Benutzer bereitstellt. Die virtuelle StoneGate-Lösung sorgt für sichere Netzwerke und hohe Verfügbarkeit sowohl in virtuellen als auch physischen Netzwerkumgebungen.



http://stoneblog.stonesoft.com

Stonesoft Corporation
Hermann Klein
Nymphenburger Str. 154
80634 München
089.452.352.727

nnn Pressekontakt:nSchwartz Public Relations
Angelika Dester
Sendlinger Straße 42A
80331 München
ad@schwartzpr.de
089.211.871.31
http://www.schwartzpr.de