Special - ChannelPartner
Transcrição
Special - ChannelPartner
CP Special www.channelpartner.de Beilage in CP 22/08 Security UTM-Appliances Lösungen für den Mittelstand 3 Seite 5 Endpoint-Security Notebooks & USB-Sticks richtig absichern 3 Seite 9 Managed Services Chancen für Fachhändler 3 Seite 14 Mehr zum Thema Security: channelpartner.de/security SonSEC_Titel.indd 1 20.05.2008 15:04:36 Uhr cp_SH_Security_reddoxx.indd 1 19.05.2008 12:03:38 Uhr Editorial 3 Security für den Mittelstand! Die meisten mittelständischen Unternehmen in Deutschland glauben, es reiche aus, wenn sie ihre Daten auf Datenträgern einbruchsicher verwahren – Angriffe aus dem Internet sind für sie kein Thema. Eine solche blauäugige Haltung ist indes ein Trugschluss, der diese Firmen im schlimmsten Fall ihre Existenz kosten kann. Denn IT-Sicherheit ist mittlerweile zum kritischen Erfolgsfaktor auch für den Mittelstand geworden. Kriminelle Hacker gelangen bei diesen Unternehmen sehr leicht an verwertbare Daten. Das sind beileibe keine Amateure, sondern professionelle Banden, die anschließend die so gewonnenen Informationen an den Meistbietenden verkaufen. IT-Security-Anbieter schätzen diesen Markt auf über 100 Milliarden Dollar ein. Auch wenn das übertrieben sein mag, am wirksamen Schutz vor Spam, Angriffen und sonstiger Malware kommen auch mittelständische Firmen nicht vorbei. Das vorliegende „CP Special: Security“ liefert Ihnen eine Auswahl an für kleinere Firmen geeigneten Security-Werkzeugen (Seiten 5 bis 8). Denn Ihnen als Reseller obliegt es, Ihre Kunden über die alten und neuen Gefahren im Intra- und Internet aufzuklären. Hierzu finden Sie in diesem Sonderheft einige Beispiele (Seiten 9 bis 14). Weitere Produktnachrichten, Meldungen über aktuelle Bedrohungen, tiefer gehende Analysen und von Spezialisten verfasste technische Artikel finden Sie auf der ChannelPartner-Website unter www.channelpartner.de/security. Viel Spaß beim Lesen wünscht Ihnen Dr. Ronald Wiltscheck [email protected] Tel. 089 36086-753 Mehr zum Thema: www.channelpartner.de/security CP Special: Security 22/08 SonSEC_08_s03.indd Abs1:3 20.05.2008 15:03:59 Uhr 4 Inhalt Bedrohungen & Produkte 5 G Data befürchtet Angriffswelle Fußball-EM 2008: Boom für Hacker Gateprotect adressiert den Mittelstand Neue Security-Appliances NSA-Reihe von Sonicwall UTM für KMUs 6 9 Endpoint-Security-Module Geballter Schutz für die Achillesferse Netasq exklusiv bei PSP Französische Firewall Spezieller Suchfilter 12 Trojaner, Phisher und Spammer Neue Bedrohungen aus dem Web Norman blickt unter die Haube 13 Sicherheitsreport von Trend Micro Gefahrenschleuder Internet Passwortschutz muss reichen 14 Der Fachhändler als Hoster Einstiegschance Managed Services Das Spiel mit dem Feuer 8 Trends & Analysen Software as a Service Google startet Web-Security für Unternehmen Gefürchtete Sicherheitsattacken Große haben mehr Angst als Kleine Für innen und außen Täuschungssichere Lichtschranken Impressum Redaktion Chefredakteur Christian Meyer (verantwortlich) Projektverantwortung Dr. Ronald Wiltscheck Mitarbeiter dieser Ausgabe Gabriele Nehls, Alexander Roth, Detlef Scholz Schlussredaktion Dr. Renate Oettinger Anschrift der Redaktion Lyonel-Feininger-Str. 26, 80807 München Telefon 089 36086-388 Telefax 089 36086-389 E-Mail: [email protected] Gestaltung Ulrike Hartdegen Layout Ulrike Hartdegen Produktion Heinz Zimmermann (Leitung) Einsendungen Redaktionelle Beiträge werden gern von der Redaktion entgegengenommen. Der Verfasser versichert, dass die Einsendungen frei von Rechten Dritter sind. Mit dem Honorar ist die gesamte, technisch mögliche Verwertung der umfassenden Nutzungsrechte durch den Verlag – auch wiederholt und in Zusammenfassungen – abgegolten. Für unverlangt eingesandte Beiträge wird keine Haftung übernommen. Das Urheberrecht für angenommene und veröffentlichte Beiträge liegt ausschließlich bei der IDG Business Media GmbH. Nachdruck sowie Vervielfälti- gungen aller Art oder sonstige Verwertung von Texten aus Publikationen des Verlages nur mit schriftlicher Genehmigung. Namentlich gekennzeichnete Fremdbeiträge geben nicht unbedingt die Meinung der Redaktion wieder. Die IDG Business Media GmbH übernimmt keine Haftung dafür, dass die veröffentlichten Rechtsbeiträge inhaltlich richtig sind und die von den Autoren vertretenen Rechtsauffassungen der jeweils aktuellen Rechtsprechung und Gesetzgebung entsprechen. © Copyright ChannelPartner 2008, ISSN 1864-1202 Anzeigen Gesamtanzeigenleitung Sascha Neubacher (verantwortlich) [email protected] Anzeigenpreise Es gilt die Preisliste Nr. 17 vom 28.02.2008. Zahlungsmöglichkeiten HypoVereinsbank München, Konto 32246087, BLZ 700 202 70 Postbank München, Konto 480868-803, BLZ 700 100 80 Anschrift für Anzeigen siehe Verlag, Telefon 089 36086-442, Telefax 089 36086-392 Erfüllungsort, Gerichtsstand München Druck ADV-Augsburger Druck- und Verlagshaus GmbH, Aindlinger Straße 17 - 19, 86167 Augsburg Vertrieb Abo-Service Telefon 089 20959144 [email protected] Verlag IDG Business Media GmbH Lyonel-Feininger-Str. 26, 80807 München Telefon 089 36086-0 Telefax 089 36086-118 www.channelpartner.de Geschäftsführer York von Heimburg Verlagsleitung Sven Blaukat Veröffentlichungen gemäß Paragraph 8, Absatz 3 des Gesetzes über die Presse vom 8.10.1949 Alleiniger Gesellschafter der IDG Business Media GmbH ist die IDG Communications Media AG, München, die 100-prozentige Tochter der International Data Group Inc., Boston, USA, ist. Vorstand York von Heimburg, Keith Arnot, Pat Kenealy Mitglied der Geschäftsleitung Michael Beilfuß Aufsichtsratsvorsitzender Patrick J. McGovern In unserer Verlagsgruppe erscheinen außerdem folgende Publikationen: Gesamtvertriebsleitung IDG Deutschland Josef Kreitmair 22/08 CP Special: Security SonSEC_08_s04.indd Abs2:4 20.05.2008 15:10:11 Uhr Bedrohungen & Produkte 5 G Data befürchtet Angriffswelle Laut G Data werden Online-Kriminelle die Fußball-Europameisterschaft für Betrugsversuche nutzen. Fußball-EM 2008: Boom für Hacker N ach Einschätzung der G Data Security Labs werden Online-Kriminelle die diesjährige Fußball Europameisterschaft als Trittbrettfahrer für groß angelegte Betrugsversuche und Angriffe auf Fan-Portale nutzen. Daher empfiehlt der Security-Hersteller allen Fußball-Fans vor und während der Euro 2008, die Abwehrkette ihres PCs zu überprüfen und auf dem neuesten Stand zu halten. Ralf Benzmüller, Leiter der G Data Security Labs: „Riesen-Sport-Events sind für die E-Crime-Society einfach zu verlockend, um nicht zu versuchen, daraus Profit zu schlagen. Viele Fans haben zur EM keine Karten erhalten, das wissen auch die Kri- minellen! Wir haben bereits erste EuroSpams registriert. Je näher die EM 2008 rückt, umso größer wird sicherlich die Spam-Flut, die Opfer auf gefälschte Verkaufsbörsen locken wollen.“ Diese personalisierten Spam-Mails versprechen Fans nicht nur Eintrittskarten, sondern auch exklusive Videos oder EMSpielpläne. Mit dieser Masche versuchen Online-Kriminelle an Kreditkarteninformationen oder E-Mail-Accounts zu gelangen beziehungsweise Fan-PCs mit Schadcode zu infizieren. Erste Fan-Portale wurden bereits gehackt, Schadcode hat sich dort automatisch per Drive-by-Download installiert. Die so infizierten Rechner werden oft komplett von den Tätern übernommen, in Botnetze eingebunden und anschließend als Spam-Schleudern vermietet. Die gesamten persönlichen Daten auf dem verseuchten PC gelangen in kriminelle Kanäle. Nach Ansicht des G-Data-Sicherheitsexperten Benzmüller werden Cyber-Diebe weitere Fan-Seiten hacken, um von dort Schadcode einzuschleusen. Denn das Hinterlegen von Schadcode auf Internetseiten ist mittlerweile so erfolgreich, dass knapp zwei Drittel aller Vireninfektionen über den Browser erfolgen. Dr. Ronald Wiltscheck Gateprotect adressiert den Mittelstand Neue NSA-Reihe von Sonicwall Neue Security-Appliances A UTM für KMUs S uf der CeBIT waren sie bereits zu sehen, nun sind die neuen UTM-Appliances (Unified Threat Management) von Gateprotect auch für Endkunden erhältlich. Reseller können die Geräte in der Preisspanne von 500 bis 5.000 Euro anbieten. Die darin enthalten Security-Software trägt bereits die Versionsnummer 8.0. Laut Gateprotect eigenen sich die neuen Security-Modelle hauptsächlich für KMUKunden (kleine und mittelgroße Unternehmen), aber auch für größere Firmen. Softwareversion 8.0 Wesentliche Neuerungen in der Version 8.0 sind eine einfachere Einbindung der Appliances in ein bestehendes Netzwerk dank Bridge-Modus, also quasi transparent, ferner die neu geschaffene Möglichkeit zum Erstellen virtueller Teilnetzwerke (VLAN) im Unternehmen sowie – wichtig vor allem für mobile Mitarbeiter und Filialen – der volle Zugriff auf alle Anwen- dungen per SSL-VPN. Test- und Vollversion der Firewall steht zum Download zur Verfügung. Die teuerste UTM-Appliance von Gateprotect kostet rund 5.100 Euro. Gateprotetcs UTM-Appliances gibt es in drei Kategorien: Office, A- und X-Serie. Die „GPO 75 Small Appliance, für bis zu zehn User geeignet, kostet 500 Euro aufwärts. „GPO125 Office Appliance“ (maximal 25 User) ist ab 900 Euro erhältlich; das nächstgrößere Modell, die „GPA250 Business Appliance“ (bis zu 100 Clients), ist ab 1.500 Euro zu haben. Der Listenpreis der „GPA400 Professional Appliance“ (bis 250 User) beträgt 2.085 Euro. Für die „GPX800 Enterprise Appliance“ (bis 500 User) sind schon mindestens 3.000 Euro zu berappen, für die „GPX1000 Carrier Appliance“ (bis 2.500 User) 5.100 Euro und mehr. Dr. Ronald Wiltscheck onicwall bringt eine neue Auflage seiner Hardwarereihe „NSA“: Damit sollen KMUs in den Genuss eines modernen Unified-Threat-Management-Schutzes (UTM) an ihrem Gateway kommen. Die Appliances der Modellreihen „3500“, „4500“ und „5000“ enthalten einen Multi-Core-Prozessor, der eine parallele Sicherheitsüberprüfung ein- und ausgehender Datenpakete ermöglicht. Vor allem in arbeitsspeicherintensiven „Web-2.0“Anwendungen wie Videokonferenzen oder Online-Schulungen sei diese Funktion praktisch, wie Sonicwall verspricht. Alle UTM-Geräte enthalten eine Firewall, einen Content-Filter, ein IntrusionDetection/Prevention-System (IDS/IPS), VoIP-Überwachung, Routing- sowie WLAN- und VPN-Funktionen zum sicheren Einloggen ins Firmennetz. Die versprochenen Leistungen der Geräte richten sich nach der Ausführung, und beginnen bei 128.000 parallel kontrollierbaren Verbindungen beim kleinsten Modell (3500) und gehen bis zu bis zu 600.000 bei der NSA 5000. Wie bei den meisten Sonicwall-Produkten, lassen sich auch die Appliances der NSA-Reihe von einer zentrale Internet-Plattform aus bedienen. Alexander Roth CP Special: Security 22/08 SonSEC_08_s05.indd Abs2:5 20.05.2008 14:59:11 Uhr 6 Bedrohungen & Produkte Die neuen UTM-Appliances von Netasq Netasq exklusiv bei PSP Französische Firewall S eit viereinhalb Jahren agiert PSP bereits als Distributor für den französischen Security-Hersteller Netasq. Die Geschäftsbeziehungen waren mal besser, mal schlechter, doch nun wollen die Franzosen richtig Gas geben. So ist PSP nun Netasqs Exklusivdistributor. Wick Hill vertreibt die französischen UTM-Appliances nicht mehr. Derzeit verkaufen in Deutschland nur eine Handvoll PSP-Händler aktiv die Sicherheitsprodukte. Ingesamt sind es laut Jörg Karpinski, stellvertretender Geschäftsführer bei PSP, etwa 30 bis 40 Reseller, die ab und zu Netasq bei Endkunden platzieren. Nun möchte der Distributor „aktive“ Reseller in Deutschland gewinnen. „Dabei spielt die regionale wie auch die Branchenabdeckung eine wichtige Rolle“, so Karpinski gegenüber ChannelPartner. Denn auch Netasq hat sich in Deutschland ehrgeizige Ziele gesetzt. Innerhalb der kommenden 24 Monate möchte der französische Hersteller hierzulande einen zweistelligen Marktanteil erringen, was den Abverkauf von UTM-Appliances betrifft. Laut IDC beläuft sich Netasqs UTMBeitrag in ganz Europa auf sechs Prozent, in Spanien, Italien und Frankreich liege er bei einem Viertel. Seine Partner teilt Netasq in die Kategorien Platin, Gold und Silber ein – an sich nichts Neues, doch der Executive Vice President Dominique Meurisse bekräftigt, dass diese unterschiedlichen Stufen an keine Umsatzvorgaben geknüpft sind: „Es kommt nur auf die Qualität an.“ Diese sichert der Hersteller über spezielle Zertifizierungstrainings, die vor Ort bei Netasq stattfinden. Ab Herbst dieses Jah- res wird auch der Distributor PSP derartige Schulungen an seinem Standort im rheinischen Hahnstätten durchführen. Gleichzeitig wirft der französische Security-Spezialist neue UTM-Appliances auf den Markt. Die „U Serie“ genannte Produktreihe verspricht Durchsatzraten, die von 2,6 Gbit/s (Modell „U1100“ für 10.990 Euro) über 10 Gbit/s (Modell „U1500“ für 14.990 Euro) bis hin zu 24 Gbit/s (Modell „U6000“ ab 24.990 Euro) reichen. Technologisch setzt Netasq auf Standardhardware, kombiniert mit eigenentwickelter Software. Mit dem proprietären Intrusion-Prevention-System (IPS) „Active Security Qualification“ (ASQ) sollen sich auch sogenannte Zero-Day-Attacken, für die noch keine Schadcode-Signatur existiert, abwehren lassen. Dr. Ronald Wiltscheck Spezieller Suchfilter Passwortschutz muss reichen Norman Data Defense blickt unter die Haube N Das Spiel mit dem Feuer orman Data Defense Systems, Spezialist für Anti-Viren-, Anti-Spamund Anti-Spyware-Lösungen, hat sein Sicherheitsprodukt „Norman Sandbox Analyzer“ um einen Filter erweitert, der versteckte Malware in gepackten Datei aufspürt. Dadurch können Unternehmen mit sehr hohem Sicherheitsbedarf auch Malware aufspüren, die in Form einer komprimierten Datei von Virenschutzlösungen bislang nicht oder kaum erfasst werden kann, so der Hersteller. Mit den Ergänzungen will Norman auf den Trend bei Virenautoren reagieren, dass Malware immer häufiger in Form von gepackten Dateien verbreitet wird. Echtzeitpacker wie „Themida“ oder „Slovak Protector (SVKP)“, die sich im Internet bei Anwendern immer größerer Beliebtheit erfreuen, verringern die Größe einer Datei vor der Übermittlung. Virenschreiber nutzen daher zunehmend solche Packer, um Malware am Virenscanner „vorbeizuschmuggeln“. Obwohl der Scanner den Virus über Erkennungsregeln oder Signaturen eigentlich identifizieren müsste, kann die Datei oft ihre Schadroutinen so ungehindert ausführen. Die neuen Funktionen von Norman Data Defense, die solche Virenattacken verhindern sollen, sind in den Analyseprodukten „Norman SandBox Analyzer“ und „Norman SandBox Analyzer Pro“ enthalten. Testversionen gibt es auf der Website des Security-Herstellers. Alexander Roth Norman hat seine AntiMalware-Maschine verstärkt. F ast alle Führungskräfte müssen von unterwegs auf vertrauliche Daten zugreifen. Laut einer Umfrage von Safenet ist die mobile Art zu arbeiten für die meisten Unternehmen essentiell. Allerdings wird der Fernzugriff auf die sensiblen Unternehmensdaten anscheinend lediglich durch ein Passwort geschützt. Zu wenig, sagt Ansgar Dodt von Safenet. „Jede Sicherheitsarchitektur ist nur so stark wie ihr schwächstes Glied. Durch die schlechte IT-Infrastruktur außerhalb der Büromauern führen viele Unternehmen ihre Sicherheitsmaßnahmen ad absurdum“, erklärt er. Diese Mahnung wird bestätigt durch die Tatsache, dass 30 Prozent der befragten Führungskräfte ohne Sicherheitsrichtlinien auskommen. Gabriele Nehls 22/08 CP Special: Security SonSEC_08_s06.indd Abs2:6 20.05.2008 14:58:46 Uhr Anzeige Kaspersky Lab im Einsatz bei der Wolpert AG Nicht alles nur Blech: Zuverlässiger Virenschutz im Formenbau Kunststoffprototypen. Blechprototypen. Viren. Trojaner. Rootkits. Der Zusammenhang erschließt sich nicht sofort, schließlich würde kaum jemand Kunststoff und Blech als anfällig für Schadsoftware ansehen. Und doch ist die Wolpert Modell- und Formenbau AG, die Kunststoff- sowie Blechprototypen herstellt, darauf erpicht, stets ein hohes Sicherheitsniveau auf ihren Computersystemen zu gewährleisten. Denn: Die IT spielt bei der Wolpert Modell- und Formenbau AG eine zentrale Rolle. Auf CAD/CAM-Systemen werden dort Prototypen und Fertigungsformen geplant, unter anderem von Fertigungs-Modulen für die Automobilindustrie. Die Arbeit im hochmodernen Produktionsbetrieb der AG und ihrer Tochterunternehmen ist von einer reibungslosen Funktion der Computer-Infrastruktur abhängig. Doch die funktionierte zuletzt nicht immer ohne Probleme. Die Wolpert Modell- und Formenbau AG schützt Produktions- und Büro-Computer mit Kaspersky Open Space Security Drei Anbieter wurden getestet. Am Ende entschied sich das Unternehmen, zukünftig auf Produkte der Kaspersky Open Space Security zu setzen. Heute wird die Wolpert AG mit ihren Tochtergesellschaften von Kaspersky Total Space Security und Kaspersky Security für Microsoft Exchange Server geschützt. 75 Lizenzen hat das Unternehmen erworben. „Unsere Sicherheitslösung verursachte leider Performance-Probleme bei unserem Produktionsplanungsund Steuerungssystem“, erzählt Alexander Bergmann, der IT-Leiter der Wolpert-Gruppe. „Das entwickelte sich dann auch zu einem Sicherheitsrisiko, weil die Mitarbeiter, um die Leistung zu erhöhen, einfach die Antivirus-Software abgeschaltet haben.“ Bevor dieses Verhalten zu ernsthaften Sicherheitsproblemen führte, machte sich das Unternehmen auf die Suche nach einer neuen Sicherheitslösung. „Wir sparen durch den Umstieg auf Produkte von Kaspersky Lab deutlich bei den Lizenzgebühren“, erklärt Herr Bergmann. Doch nicht nur deshalb ist der Leiter der IT der WolpertGruppe zufrieden. Auch bei der Mitarbeiterzufriedenheit sieht er positive Effekte: Die Kollegen müssen sich viel weniger mit der Schutzsoftware beschäftigen als vorher. „Das Programm wird nur noch bei Pop-UpMeldungen wahrgenommen“, lobt er. Mit Hilfe des flexiblen Administration Kits können alle Systeme nun zudem zentral administriert werden – eine große Erleichterung für Herrn Bergmann selbst. Die Wolpert-Gruppe setzt neben Catia als CAD/CAM-System auf IBMServern auch HP-Server mit Windows Server 2003 und HP-Clients mit Windows XP ein, die bis dahin alle von F-Secure-Produkten geschützt wurden. Neben den PerformanceProblemen war auch der Preis ein Grund für Herrn Bergmann, nach einer neuen Lösung zu suchen. Und so hat sich die Belastung für alle Mitarbeiter deutlich gesenkt – genauso wie die der Systeme. Seinen Virenschutz abschalten muss nun niemand mehr, denn mit dem Produktionsplanungs- und Steuerungssystem arbeitet die Software von Kaspersky Lab einwandfrei zusammen. Und so zieht Bergmann ein unmissverständliches Fazit: „Den Umstieg auf Lösungen Suche nach einer neuen Lösung cp_SH_Security_kaspersky_advert.1 1 von Kaspersky Lab empfehle ich jedem – ob privat oder geschäftlich“, lobt er. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT-Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, PhishingAttacken und Spam. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-AloneLösungen des Security-Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT-Sicherheitsunternehmen. Mit den Kaspersky Hosted Security Services bietet das Unternehmen darüber hinaus Dienstleistungen im Bereich Malware- und Spam-Schutz sowie Content-Kontrolle für Unternehmen jeder Größe an. Weitere Details zu OEM-Partnern und zum Unternehmen sind im Internet unter www.kaspersky.de zu finden. Weitere Informationen: www.kaspersky.de Telefon (0841) 98 18 90 13.05.2008 12:57:20 Uhr 8 Bedrohungen & Produkte Software as a Service Google startet Web-Security für Unternehmen G oogle hat den Start von „Google Web Security for Enterprise“ bekannt gegeben. Die Ergänzung der Google-AppsProduktpalette verspricht Malware-Schutz in Echtzeit ebenso wie die Möglichkeit, Web-Content entsprechend den Vorgaben des Unternehmens zu filtern. Die Lösung ist dabei nicht auf Anwender an festen Unternehmensstandorten beschränkt. Ein optionales Remote-Security-Feature ist zum Schutz mobiler Mitarbeiter etwa bei Kunden oder an öffentlichen WLAN-Hotspots gedacht. Das Angebot beruht auf Lösungen des von Google übernommenen Sicherheitsanbieters Postini. Google Apps biete Schutz für die Kommunikation und die Zusammenarbeit in Unternehmen, so Scott Petry, Director of Product Management bei Google. „Jetzt können Unternehmen diesen Schutz auf zusätzliche Internetaktivitäten ihrer Nutzer ausweiten, ob diese nun im Büro surfen oder am Flughafen“, ergänzt er. Proaktive Abwehr vor Web-Malware und Schutz vor Zero-Hour-Threats zählen ebenso zu den Funktionen, mit denen Google wirbt, wie Filter für Datei- und MIME-Typen, Zeit- und Datenquoten für den Webzugriff von Mitarbeitern sowie ein umfangreiches Reporting aller Webaktivitäten. Das Paket erlaubt laut Google als neue Option auch den Schutz der mobilen Mitarbeiter eines Unternehmens, ob daheim, in Hotels, bei Kunden oder an öffentlichen WLAN-Hotspots. Für diese Remote Security sei es mit Googles Security-as-a-Service-Lösung nicht erforderlich, dass eine Virtual-Private-Network-Verbindung zum Unternehmen aufgebaut wird, betont Tim Gefürchtete Sicherheitsattacken Große haben mehr Angst als Kleine Nur jeder zweite Unternehmens-Chef macht sich Sorgen um seine IT-Sicherheit. I mmer noch ist Sicherheit nur in knapp jedem zweiten Unternehmen Chefsache. Dies ergab der Secunet-Sicherheits-Check 2008. In großen Unternehmen mit über 5.000 Mitarbeitern ist der Stand der Sicherheitsmanager ein wenig besser. In den Konzernen interessiert die Security den Chef immerhin in 62 Prozent der Fälle, während die Führungsriege des gehobenen Mittelstands, also in Unternehmen bis 1.000 Mitarbeitern, die Sicherheit der IT lieber delegiert und sich nur ungern damit beschäftigt. Immerhin hat die Internetumfrage ergeben, dass 73 Prozent der Unternehmen über Sicherheitsrichtlinien verfügen. Die Konzerne haben sogar zu 95 Prozent eine Sicherheits-Policy. Dies aller- dings ist auch kein Wunder, denn die Großen träfe ein Angriff auf ihre IT-Systeme härter als die kleinen Firmen. Da verwundert es, dass nur jedes zweite Unternehmen die festgelegten Richtlinien auch in die Praxis umsetzt. Vor allem die Finanzdienstleister haben Angst vor Cyber-Kriminellen, während die allgemeinen Dienstleister den Angriffen von außen relativ gelassen gegenüberstehen. Vor allem die sichere E-Mail-Nutzung liegt den IT-Entscheidern der Secunet-Befragung im nächsten Jahr am Herzen. Rund 46 Prozent planen hier Investitionen. Gleich danach, mit etwas über 40 Prozent, kommt der sichere Zugriff von außen, mit 36 Prozent eine gewisse Notfallvorsorge und die Verschlüsselung auf Notebooks. Gabriele Nehls Google-Stand auf der IngramMicro-Hausmesse IM.TOP 2008 Johnson, Product Marketing Manager. Die Web-Security-Lösung ist wie Googles E-Mail-Security-Lösung „Powered by Postini“, also eine Adaption der Web-SecurityLösung von Postini, das im Sommer 2007 von Google übernommen wurde. Die Postini-Lösung wiederum basiert auf der Technologie des Security-as-a-Service-Anbieters ScanSafe. Nach Angaben von Google wurden mit dem jetzigen Rebranding die Preise auf 36 Dollar pro Nutzer und Jahr gesenkt. Die neue, optionale Remote Security kommt auf zwölf Dollar pro Nutzer und Jahr. Das Angebot ist laut Google in Nordamerika und Europa verfügbar. Christian Meyer/pte Für innen und außen Täuschungssichere Lichtschranken M it den Infrarot-Lichtschranken aus der Ecoline- und Profiline-Serie von Security-Center können erstmals nicht nur Innenräume überwacht werden, sondern auch weitläufige Areale im Freien. Infrarot-Lichtschranken aus der Ecolineund Profiline-Serie von Security Center können Areale im Freien überwachen. Die Infrarot-Lichtstrahlen der Lichtschranken sind für Menschen unsichtbar. Auch bei Rauch oder Nebel können sie nicht entdeckt werden. Damit sorgen die Lichtschranken für einen dezenten Schutz. Security-Center beziffert die maximalen Entfernungen auf 240 Meter im Innenund 120 Meter im Außenbereich. Das System lässt sich in jedes Alarmoder Videoüberwachungssystem integrieren. Detlef Scholz 22/08 CP Special: Security SonSEC_08_s08.indd Abs2:8 20.05.2008 15:01:39 Uhr Trends & Analysen 9 Endpoint-Security-Module verschmelzen zu einer Lösung Geballter Schutz für die Achillesferse Endpoints wie Laptops, PCs, Handhelds und USB-Sticks sind in Unternehmen oft nicht gut genug abgesichert. Der Beitrag von Christoph Skornia zeigt auf, was vereinheitlichte Endpunktsicherheit alles können muss. IT - und Sicherheitsverantwortliche haben es längst erkannt: Der Endpoint ist die Achillesferse bei der Absicherung der Geschäftsdaten. Endpoints bringen drei signifikant neue Risiken mit sich: Erstens finden Attacken immer häufiger einen Weg an traditioneller, Perimeterorientierter Security vorbei und greifen Endgeräte und das Unternehmensnetzwerk an. Zweitens ist eine immer größere Anzahl von Endpoints mobil und wird auch außerhalb der traditionellen Unternehmensgrenzen eingesetzt. Und drittens stellt die Administration von Endpoints eine immense logistische Herausforderung dar, besonders dann, wenn die Durchsetzung von Sicherheitsrichtlinien (Policies) sowie entsprechenden Kontrollen und Aktualisierungen mittels verschiedenster Security-Agenten für jeden einzelnen Rechner separat durchgeführt werden müssen. Dieser Situation begegnen SecurityHersteller jetzt mit einer Sicherheitsstrategie, die das breite Technologiespektrum für „Endpoint Security“ in einem einzigen, zentral verwalteten Agenten zusammenführt. Um den Erfolg eines solchen Ansatzes sicherzustellen, muss er allerdings alle für den Endpoint erforderlichen Sicherheitsmaßnahmen abdecken und alle bekannten und potenziellen Risiken ausschalten. Um wirklich zuverlässige Endpoint Security zu erhalten, sollte das Unternehmen ein sorgfältiges Anforderungsprofil erstellen, das wenigstens alle nachstehenden Sicherheitsfunktionalitäten umfasst. Schadsoftware blockieren Das Erkennen von Malware und das Verhindern ihrer Ausführung auf Endgeräten wird durch separate, punktuelle Lösungen wie Firewall, Antivirus und Antispyware erzielt. Jede dieser Security-Anwendungen hat mit ihren speziellen Funktionalitäten einen wesentlichen Anteil am gemeinsamen Aufdecken und Blockieren schadhafter Software. Die Firewall- und Programmkontrolle ist die wichtigste dieser Security-Vorrichtungen, sie ist das Herzstück für die Überwachung der ein- und ausgehenden Informationen. Nur eine Firewall kann unerwünschten Datenverkehr, etwa schadhaften Code, blockieren, den Netzwerkzugriff von Anwendungen kontrollieren und Endpoints abschirmen, indem sie für Hacker nicht mehr sichtbar sind. Im Zuge der Erweiterung bereits vorhandener Pro- Darauf sollten Reseller achten Von einem modernen, gestrafften Endpoint-Management erwarten Kunden: 1. Zentralisierte und delegierte Management-Optionen 2. Zentrale Überwachung aller Endpoint-Security-Funktionen mit Reporting 3. Schnellere Erkennung von Sicherheitsvorfällen, Überwachung und Forensik 4. Reporting und Unterstützung bei Revisionen und Compliance-Anforderungen 5. Einsatz von Softwareagenten ohne manuelles Eingreifen 6. Vereinheitlichung der Endpoint-Security mit der Netzwerk-Security Achillesfersen sind oft die empfindlichsten „End“punkte, die besonderen Schutzes bedürfen. dukte sind einige Endpoint Security Suites um eine Antivirenlösung herum entstanden. Die beste Lösung für die erste „Verteidigungslinie“ und die Kontrolle des Datenverkehrs hin zu und von einem PC ist jedoch die Firewall. Eine qualitativ hochwertige Antivirenanwendung basiert auf einer Kombination aus Erkennungstechniken wie zum Beispiel Signaturabgleichung und Heuristik. Frühere Techniken machen Viren durch den Vergleich von Dateien mit bereits identifiziertem Schadcode ausfindig, der in einer Datenbank hinterlegt ist. Die Heuristik identifiziert Viren, indem sie die Bereitstellung von Files und das Verhalten des Codes mit bereits bekannten Angriffen abgleicht. Antispyware verhindert das Eindringen von Würmern, Trojanern, unerwünschter Werbung sowie Key-Logs. Sie verhindert ferner in Echtzeit die Installation von Spyware auf Endpoints. Außerdem erkennt und entfernt eine derartige SecurityLösung automatisch Spyware, die bereits früher installiert worden ist. Im Hinblick auf diese Vielzahl von Kontroll- und Messinstanzen ist es für Administratoren unerlässlich, eine zentrale Kontrolle und Übersicht über sämtliche Endgeräte zu haben. Nur so kann die Konformität mit der übergreifenden Endpoint-Security-Policy des Unternehmens sichergestellt werden. Die zentrale Kontrolle sorgt zum Beispiel dafür, dass die Client-PCs regelmäßig untersucht und „gesäubert“ werden. Ferner erstellt derartige Software Berichte, die dem Systemadministrator anzeigen, wie viele PCs zum Zeitpunkt des Scans infiziert waren. 3 CP Special: Security 22/08 SonSEC_08_s09_10.indd Abs2:9 20.05.2008 15:02:06 Uhr 10 Trends & Analysen 3 Daten sichern cherheitsvorschriften, bevor er Zugriff auf das Unternehmensnetzwerk erhält. Dies erfordert eine Kontrolle der Security-Policies und eine Überprüfung der von Administratoren erstellten Regeln an jedem einzelnen Endgerät. Beispielsweise können Sicherheitsbestimmungen vorschreiben, dass an jedem Endpoint nur die jüngste Version der eingesetzten Antivirensoftware, alle kritischen Patches, die neuesten Applikationen und keine verbotenen Programme genutzt werden dürfen. Hält ein Endpoint einem entsprechenden Policy-Check nicht stand, wird ihm der Zugang zum Netzwerk verwehrt. Heterogene Unternehmensnetze erfordern ein Regelwerk, das auf Gateways und Authentifizierungssysteme verschiedenster Hersteller angewendet werden kann. Die Policy-Compliance in einem vereinheitlichten Endpoint-Security-MoEndpoint-Kontrolle verhindert den Transfer dell sollte den 802.1x-Authentifizierungsstandard unterstützen und so geschützter Daten auf einen USB-Stick. auch in heterogenen Umgebungen Port- und Gerätemanagement sowie die umfassende Netzwerkzugriffskontrolle Verschlüsselung mobiler Datenträger soll- ermöglichen. ten daher feste Bestandteile einer jeden Ein weiteres Leistungskriterium ist die Endpoint-Security-Strategie sein. sogenannte „On-Demand Compliance“. Diese stellt sicher, dass auch Endgeräte, Regeln durchsetzen die nicht von der firmeneigenen IT-AbteiBei der Verschlüsselung werden Daten, lung gemanagt werden und vorübergeOrdner und Laufwerke für Dritte unleser- henden Zugriff auf das Unternehmenslich gemacht und sind nur mit Passwort netz benötigen, den Regeln konform anzugänglich. Die Verschlüsselung kann auf gebunden werden. Auch diese Endpoints einzelne Files, einen Ordner, die gesamte müssen Spyware erkennen und ausschalFestplatte oder andere Speichermedien ten. Möchte beispielsweise ein Mitarbeiter angewendet werden. In der Vergangenheit von einem PC im Internet-Café oder war die Verschlüsselung auf Endpoints einem Flughafenkiosk aus über ein SSLsehr mühsam und beeinträchtigte die Sys- VPN-Gateway auf das Unternehmensnetztemleistung. Neuere Verschlüsselungslö- werk zugreifen, muss das IT-Department sungen haben diese Probleme gelöst und dafür Sorge tragen, dass die entsprekommen weltweit auf Millionen von End- chenden Rechner sicher sind. Der Systemgeräten zum Einsatz. Admin muss außerdem die sogenannte Die Port- und Gerätekontrolle ist eine „Session Confidentiality“ gewährleisten, relativ junge Technologie, die dem Unter- sodass die Verbindung sicher und vertraunehmen hilft, die Nutzung individueller lich zustande kommt und nach BeendiSchnittstellen an den Endgeräten zu über- gung des Remote-Zugriffs keine unerwachen. So kann zum Beispiel der uner- wünschten Spuren hinterlässt. laubte Transfer geschützter Daten von einem Endpoint auf ein persönliches Spei- Sicherer Remote-Zugriff chergerät wie einen USB-Stick unterbun- Die zunehmende Nutzung von mobilen den werden. Zudem verhindert die Port- Rechnern macht den sicheren NetzwerkKontrolle die Übertragung von Schadsoft- zugriff von einem entfernten Standort aus ware von einem externen Datenträger auf zu einer der wichtigsten Anforderungen das gesamte Unternehmensnetzwerk. an die Endpoint-Sicherheit. Zu den entDie Durchsetzung der Sicherheitsricht- sprechenden Technologien gehören Relinien in einer Organisation zwingt den mote Access Agents mit flexiblen ConnecEndpoint zur Einhaltung sämtlicher Si- tivity- und Authentifizierungsoptionen. Das Absichern der Daten auf dem Endpoint ist allein schon deshalb so essentiell, weil mit dem zunehmenden betrieblichen Einsatz von Laptops und anderen mobilen Datenträgern exponentiell auch der Verlust oder Diebstahl dieser Endgeräte ansteigt. Vollständige Festplattenverschlüsselung, Die am häufigsten für den sicheren, entfernten Netzzugang genutzte Lösung ist die VPN-Technologie (Virtual Private Network). Dabei schützt ein sogenannter Remote-Access-Link den Informationsaustausch vor dem Abhören, indem für den Kommunikationskanal ein sicherer, verschlüsselter Tunnel bereitgestellt wird, sodass Lauschangriffe und Datenmissbrauch ausgeschlossen sind. Flexible Connectivity sollte dabei die dynamische und festgelegte IP-Adressierung für den Verbindungsaufbau via Kabelmodem oder DSL umfassen. Die Lösung sollte außerdem durch das Ankoppeln der IP-Pakete an die IP-Adresse des Remote-Anwenders das Adressieren potenzieller Übertragungsprobleme zwischen dem Agenten und dem RemoteAccess-Gateway ermöglichen, wobei dem Benutzer das System während des Remote-Zugriffs so erscheint, als ob er an seinem Büroarbeitsplatz sitzen würde. Die für sicheren Remote Access erforderlichen Authentifizierungsoptionen sollten Support für SecurID-Tokens, Username und Passwort, Radius, Tacacs und biometrische Identifikation bieten. Einfach für den Endanwender Wichtig ist, dass einheitliche EndpointSecurity den Endanwender nicht bei der Ausführung seiner Aufgaben beeinträchtigt. Im Idealfall sind auf dem Endpoint sämtliche Security-Funktionalitäten in einem Agenten zusammengefasst, der möglichst geringe Ressourcen beansprucht. Die meisten derzeit verfügbaren Security-Suites erfordern auf jedem PC den Aufruf von mehreren Agenten. Im Ergebnis strapazieren die Sicherheitsapplikationen die Speicherkapazitäten, zehren an der CPU-Leistung und führen zu schlechter Performance. Der Verdruss der Endanwender wächst weiter, wenn die Updates der Security-Software, Patches und andere Wartungsmaßnahmen manuell vorgenommen werden sollen. Eine reduzierte Anzahl von Agenten vereinfacht das Management, erhöht die Performance, erfordert weniger Bedienereingriffe und erhöht die Sicherheit am Endpunkt. Dr. Christoph Skornia ist Technical Manager Central Europe bei Check Point. 22/08 CP Special: Security SonSEC_08_s09_10.indd Abs2:10 20.05.2008 15:02:21 Uhr Anzeige Umfassender Schutz für mittelständische Unternehmen: McAfee Total Protection Service und Total Protection for Endpoint Im September 2007 veröffentlichte McAfee® eine Studie zur Sicherheitssituation im europäischen Mittelstand, die Erstaunliches zu Tage förderte. Über die Hälfte der befragten Unternehmen glaubten, dass ihr Unternehmen kein lohnenswertes Ziel für Hacker sei und dass man an ihrem Unternehmen kein Geld verdienen könnte. Viele nehmen tatsächlich an, dass Internetkriminalität nur große Organisationen betrifft. 83 Prozent der Befragten vertrauen den Standardeinstellungen ihrer IT-Ausrüstung und mehr als ein Drittel übernehmen diese in der Regel so, wie sie voreingestellt sind. Und nur 73 Prozent der KMUs geben an, überhaupt Sicherheitsvorkehrungen getroffen zu haben – sprich: ein Viertel aller befragten Unternehmen scheint ungeschützt zu sein. Sicherheitsherstellern ist längst bewusst, dass viele mittelständische Unternehmen weder die Zeit noch das Budget haben, um sich so optimal gegen IT-Bedrohungen abzusichern, wie das im Idealfall vorgesehen ist. Daher wurden integrierte Produktsuiten wie die McAfee Total Protection–Lösungen speziell für diesen Markt entwickelt. McAfee Total Protection Service wird Ihnen durch McAfee bereitgestellt, und Ihre Kunden können alle seine Vorzüge nutzen, ohne dass zusätzliche Infrastruktur- oder Wartungskosten entstehen. McAfee Total Protection Service integriert Viren- und Spyware-Schutz für Desktops und Dateiserver und bietet durch automatische Updates und Upgrades dauerhaften Schutz für alle Systeme. Die einfach zu bedienende SecurityCenter-Managementkonsole wird online gehostet und übernimmt die Verwaltung aller Sicherheits-Services sowie das komplette Reporting. Es bietet zentrale Installation, Konfiguration, Reporting, Updates sowie die Verwaltung von Gruppen, wodurch das Sicherheits-Management vereinfacht und Infrastrukturkosten gesenkt werden. Die Advanced-Option bietet darüber hinaus zusätzlich Anti-Spyware- und Antiviren-Scanning für E-Mails sowie Schutz für E-MailServer. Sie verarbeitet den E-MailVerkehr in Echtzeit über eine äußerst sichere Systemarchitektur und stellt eingehende Bedrohungen unter Quarantäne, bevor sie das Netzwerk erreichen. Als Fachhändler können Sie im Rahmen der McAfee Partner Security Services (PSS) Ihren Kunden die Aufgabe der Sicherheitsverwaltung abnehmen und anhand von Dashboards die Sicherheit Ihrer Kunden ohne Implementierungs- und Zusatzkosten überwachen. Durch den Einblick in die Systeme und Geschäftsabläufe Ihres Kunden stärken Sie die Kundenbindung, behalten problemlos den Überblick über anstehende Lizenzverlängerungen und erhöhen automatisch Ihren Jahresumsatz. McAfee Total Protection for Endpoint bietet neben dem bekannten Antiviren-Schutz von McAfee auch Schutz vor Spam und Spyware sowie Host Intrusion Prevention. Über eine zentrale Konsole, den McAfee ePolicy Orchestrator® (ePO™), kann die cp_SH_Security_SonSec_Advert.indAbs2:11 Abs2:11 Lösung für das gesamte Unternehmen von einer Stelle aus verwaltet werden. Außerdem können über diese leicht verständliche, grafische Reports gezogen werden. ePO gibt Richtlinien für die zu verwaltenden Systeme vor, verschafft dem Nutzer über das Reporting einen Überblick über die aktuellen Aktivitäten und sorgt für Transparenz. Die Advanced-Version bietet neben den oben genannten Funktionalitäten zusätzlich Network Access Control. Damit wird verhindert, dass nicht richtlinienkonforme, infizierte oder fehlerhaft konfigurierte Systeme das Unternehmen gefährden. Viele mittelständische Unternehmen entwickeln einzigartige Innovationen, sind eventuell Marktführer in einer speziellen Branche und verfügen über ein Wissen und Daten, die für Angreifer durchaus interessant sind. Wirtschaftsspionage wird immer mehr ins Web verlegt und über das Internet betrieben. Gerade deshalb sind mittelständische Firmen potentiell logische Ziele für Attacken. Und gerade deshalb sollten diese Unternehmen besonderen Wert darauf legen, nicht angreifbar zu sein und sich zu schützen. Mit den McAfee-Lösungen soll das dem Mittelstand ermöglicht und erleichtert werden. Interessiert? Dann senden Sie unter dem Betreff „Total Protection“ eine E-Mail an: [email protected] 19.05.2008 12:21:34 Uhr 12 Trends & Analysen Trojaner, Phisher und Spammer Neue Bedrohungen aus dem Web Spam ist zur echten Plage geworden. D ie Intervalle, in denen neue Schadsoftware in Erscheinung tritt, werden immer kürzer. Ein Grund dafür sind Programme, mit denen ohne große Computerkenntnisse hoch komplexe Attacken kreiert werden können. Schutzmaßnahmen werden zusätzlich dadurch erschwert, dass sich der Schadcode die benötigten Programmteile Stück für Stück aus dem Internet nachlädt und Virenscannern die Erkennung erschwert, da kein einheitliches Gesamtbild mehr besteht. Angreifer müssen also keine Fachleute mehr sein. Sicherheitslücken in Browsern und Betriebssystemen sind nach wie vor Haupteinfallstore für Schadcode. Gehackte Seiten, die den PC eines Besuchers mit Trojanern infizieren, nehmen weiter zu. Dabei ist potenziell jede Website gefährdet, vermehrt auch themenbezogene Seiten wie die der Fußball-Europameisterschaft 2008 und Seiten mit aktuellem Themenbezug. Zusätzlich wenden CyberKriminelle alle Tricks an, um ihre Seiten bei Google in die vorderen Ränge zu bringen. So geschehen mit Al Gores Website climacrisis.net, auf der eine große Anzahl unsichtbarer Links platziert wurde, die auf pharmazeutische Produkte verwiesen. Eine solche Seite kann dann auch Driveby-Downloads enthalten oder die durch Spam beworbenen Produkte anbieten. Unbekannte Websites im Visier Die genannten Trojaner sind es auch, die die Phishing-Attacken auf alle möglichen Dienste ausweiten, seien es Webshops oder Online-Spiele – alles, was Gewinn verspricht, ist gefährdet. Insbesondere noch unbekannte Websites geraten verstärkt ins Visier der Angreifer. Dies kann sich für Kriminelle lohnen, weil sich viele Nutzer überall im Internet mit demselben User-Namen und Passwort anmelden. Die Internetkriminalität hat sich zu einem selbstständigen Geschäftszweig entwickelt und könnte Umsätze jenseits der 100-Milliarden-Dollar-Grenze erzielen, meint Candid Wüest. Große Portale schützen sich dagegen immer wirkungsvoller vor Angriffen und reagieren auch sehr viel schneller darauf. Bei kleinen Portalen lassen sich die Zugangsdaten der User dagegen teilweise einfach ergaunern. Im Zusammenhang mit Phishing-Attacken werden uns Botnetze weiterhin beschäftigen. Da die fortgeschrittenen Netze dieser Art im Fünf-Minuten-Takt ihre Konfiguration ändern, wird es sehr schwer sein, „böse“ Seiten vom Netz nehmen zu können. Vorreiterrolle für ausgefeilte Botnetze könnte der „Storm Worm“ einnehmen, der unterschiedliche Übertragungswege nutzte und Computer auf ganz unterschiedliche Weise infizierte. Innerhalb kürzester Zeit entstand so ein weitläufiges Botnetz. Je mehr Geld im Spiel ist, umso mehr werden sich die Urheber dieser Trojaner bemühen, ihre Spuren im Netz zu verwischen. auf populäre Themen setzen. Neue Arten von Anhängen kommen hinzu, etwa MP3, Flash und andere. Im Fadenkreuz von Hackern befinden sich jetzt auch Online-Spiele und virtuelle Welten à la „World of Warcraft“. MalwareAutoren benutzen Online-Werbung, reale Nachrichten, aber auch Kopien vertrauenswürdiger Marken als Transportmittel für ihre Schadsoftware. Bei Online-Spielen kommt vermehrt sogenannte „ingame“-Werbung zum Zuge. Insgesamt führt dies zu vermehrtem Spam-Aufkommen. Zu rechnen ist auch mit ersten größeren Angriffen auf Konsolen über den Browser. Die realen Bedrohungen in den virtuellen Welten nehmen stärker zu als die in der realen Welt. Die Zahl der versuchten Passwort-Diebstähle bei OnlineSpielen ist bereits stärker gestiegen als bei Bankanwendungen. Hacker werden „sozial“ Eine steigende Anzahl von Angriffen wird die wachsende Mobilität im Berufsleben auslösen: Heimarbeiter, Außendienstler, Dienstreisende und Niederlassungen greifen immer öfter von außen auf Unternehmensdaten zu. Gefährdungen ergeben sich durch das Ausspähen wichtiger Daten bei der Verbindung mit zweifelhaften WLANs auf Flughäfen und in Hotels oder durch die nicht vollständig sichere Einbindung mobiler Geräte in die Unternehmensprozesse. „Mobile Security“ etabliert sich nur langsam in den Köpfen der Verantwortlichen, und die Komplexität nimmt eher zu als ab. Dies liegt an den zunehmenden Optionen bei Smartphone-Plattformen, Drahtlosnetzwerken und bei Ansätzen für das mobile Internet, gepaart mit einer nach wie vor mangelnden Standardisierung von Lösungspaketen. Inzwischen haben Cyber-Kriminelle auch die Web-2.0-Welten entdeckt. Plattformen wie MySpace, YouTube, Facebook oder auch sogenannte „Social Networks“ sind außerordentlich populär und verzeichnen Millionen von Usern, die ein lohnendes Ziel für Identitätsdiebstähle oder SpamAttacken abgeben. Grundsätzlich werden mit der Zahl verfügbarer Webdienste auch die Gefahren aus dem Internet größer. Die Angriffsflächen sind vielseitig. Social Networks laden nicht nur zum Datenund Identitätsdiebstahl ein, sie lassen sich auch sehr gut zur Personalisierung von Angriffen nutzen. Dass hier die Reputation von Unternehmen auf dem Spiel stehen kann, ist ein unangenehmer Nebeneffekt. Inhaltlich ist Spam künftig kaum noch von seriösen Sendungen zu unterscheiden, zumal Spammer vermehrt Mobile Gefahren 22/08 CP Special: Security SonSEC_08_s12_13.indd Abs1:12 20.05.2008 15:02:49 Uhr Trends & Analysen 13 Symantecs Security Operations Center in Berlin: Hier werden alle neuen Bedrohungen analysiert. Angriffe auf Mobiltelefone werden nur langsam zunehmen. Wenn sie auftreten, dann häufig über Sicherheitslücken in Browser und Betriebssystem. Allerdings kommen auch E-Mails, Kurznachrichten, WLANs und Instant-Messaging-Anwendungen hinzu. Je mehr Nutzer zudem Unternehmensdaten auf iPods oder Flashmedien speichern, umso attraktiver werden diese Geräte für Hacker. Trend zur Virtualisierung Grundsätzlich lädt auch der Trend zur Virtualisierung Cyber-Kriminelle zum Mitmachen ein. Denkbar ist, das Betriebssystem komplett in einer virtuellen Session laufen zu lassen. Obwohl dies wohl zunächst nur in einem experimentellen Rahmen bleiben wird, werden sich Hacker und Malware-Programmierer verstärkt mit derartigen Systemen befassen. Ein eher unangenehmes Thema sind die Industrie- oder Wirtschaftsspionage und der Datendiebstahl durch Mitarbeiter. Diese Bedrohungen sind höchst real, und auch wenn sie schon immer irgendwie existiert haben, nimmt ihre Bedeutung aufgrund neuer Technologien doch beständig zu. Vor allem: Werden die Auswirkungen der Industriespionage für die Unternehmen transparenter, wenn man sich etwa eingestehen muss, dass ein unerlaubter Datenfluss aus dem Unternehmen nach außen stattgefunden hat? Nur langsam wächst im geschäftlichen Bereich das Bewusstsein bei den Verantwortlichen, was es bedeutet, dass kritische Unternehmensdaten überall hin verteilt werden. Daher gewinnen Authentifizierungsdienste und Partnersysteme eine immer größere Bedeutung. Hier spielt auch der Schutz der geschäftlichen Reputation hinein. Bisher wurde das Spionageproblem absolut unterschätzt. Denn natürlich versuchen die Angreifer jegliche Auffälligkeiten zu vermeiden und unbemerkt zu bleiben. Der Diebstahl sensibler Daten erreicht in jedem Jahr neue Höchstwerte. Es ist daher ein verstärkter Handel mit diesen Informationen und der Aufbau von Untergrund-Data-Warehouse- und -MarketingServices zu erwarten. Unternehmen sind erheblich effizienter geworden beim Bekämpfen von Bedrohungen aus dem Internet. Doch dieses reaktive Verhalten wird in Zukunft nicht ausreichen. Außerdem erwarten Kunden ständige Verfügbarkeit der Systeme. Die Zeit, Bedrohungen zu bekämpfen, nimmt stetig ab. So steuern wir auf den Konflikt zu, Bedrohungen zugunsten der Verfügbarkeit akzeptieren zu müssen. Wenn wir dies nicht wollen, sind vollkommen neue Denkansätze notwendig. Candid Wüest ist Virenforscher bei Symantec. Sicherheitsreport von Trend Micro Gefahrenschleuder Internet Der aktuelle Sicherheitsreport von Trend Micro spricht eine klare Sprache: In den vergangenen beiden Jahren stieg die Zahl der webbasierten Bedrohungen um mehr als 1.500 Prozent an. Rainer Link ist Senior Security Specialist Anti-Malware bei Trend Micro. D er aktuelle „2007 Threat Roundup and 2008 Forecast“ von Trend Micro zeigt: In den Jahren 2005 bis 2008 nahmen webbasierte Bedrohungen um 1.564 Prozent zu. Die Angriffe unterscheiden sich erheblich voneinander, sie alle nutzen aber das Internet und kombinieren wechselnde Malware-Komponenten. Unter dem Schlagwort „Web 2.0“ haben sich weltweit verschiedene Werkzeuge und Services etabliert, die Nutzern eine aktivere Rolle beim Erstellen von Inhalten zuweisen. Dieser Trend veranlasste viele Unternehmen, ihre Websites durch Re- mote-Funktionen, Applikationen und andere Objekte zu erweitern, um den Aufbau von Communities zu fördern und die Anwender noch mehr einzubinden. Dadurch sind enorme Sicherheitsrisiken entstanden, wie der starke Anstieg webbasierter Angriffe im Jahr 2007 beweist. Auch der Angriff auf spezielle Schwachstellen in Betriebssystemen und Applikationen (Exploits) ist für die Malware-Szene nach wie vor erfolgversprechend. Zusätzliche Brisanz entsteht durch die wachsende Verbreitung von Widgets. Diese Mini-Webanwendungen sind besonders anfällig für Angriffe. Nur scanbasierte Lösungen sind mit der Abwehr der sich kontinuierlich verändernden Webthreats überfordert. Lösungen, die Informationen aus verschiedenen Datenquellen wie Web- und E-Mail- Reputation und Botnet-Identifikation kombinieren, sind gefragt. Sicherheit ist mit dem herkömmlichen Zyklus aus Malware-Erkennung, Pattern-Generierung und -Verteilung nicht zu erreichen. Ältere Bestandteile in Betriebssystemen sowie Schwachstellen in populären Applikationen werden von Kriminellen genutzt, um Code einzuschleusen. Sie wollen vertrauliche Informationen stehlen. Bekannte Websites gehören weiterhin zu den beliebtesten Angriffszielen. Geräte ohne Sicherheitsmanagement, wie Smartphones, MP3-Player und Spielkonsolen, sind aufgrund der wachsenden Funktionalität einfache Schlupflöcher in Unternehmensnetzen. Ebenso werden öffentliche Zugangspunkte in Hotels oder Internet-Cafés zunehmend zur Verbreitung von Malware genutzt. CP Special: Security 22/08 SonSEC_08_s12_13.indd Abs1:13 20.05.2008 15:02:58 Uhr 14 Trends & Analysen Der Kampf gegen Schadsoftware ist ein schnell wachsendes, lukratives Geschäft. Managed Services kann hier auch für den Channel nützlich sein. Der Fachhändler als Hoster Einstiegschance Managed Services Im Kampf gegen Viren rücken Managed Security Services verstärkt ins Blickfeld des Marktes. Ein Geschäftsfeld, das Partnern neue Vertriebswege eröffnet, glaubt Günther Fuhrmann. D er Kampf gegen Schadsoftware ist ein schnell wachsendes, lukratives Geschäft. Internet-Security-Suiten gehören zu den meistverkauften Softwareprodukten auf dem Markt für Privatanwender. Im Unternehmensumfeld zählt ein solider Schutz vor Viren, Würmern, Trojanern und Spam längst zum Standard. Dennoch entwickeln sich hier immer wieder neue Trends, die den Kunden verunsichern können. So gewinnt der Channel an Wertigkeit, sind doch immer häufiger Beratung und zusätzliche Services gefragt. Vom reinen Zulieferer, der Software oder Hardware verkauft, wird der Händler so immer mehr zum Partner, der mit Service Level Agreements ein bestimmtes Dienstleistungsniveau garantiert. Besonders in kleineren und mittleren Unternehmen ist das Sicherheits-Know-how häufig weniger ausgeprägt, und die finanziellen Möglichkeiten, für dieses administrative „Rand- feld“ einen Mitarbeiter zu beschäftigen, fehlen. Ein Partner, der als Anbieter von Manages Security Services im Stile eines externen Dienstleisters diese Unternehmen mit Kompetenz in Sicherheitsfragen versorgen kann, hat die Chance, einen langjährigen, treuen Kunden zu gewinnen. Mehr Flexibilität für Fachhändler und Kunden Verkauft ein Händler nicht mehr den konkreten Service eines Anbieters weiter, sondern nur noch die Dienstleistung „Sicherheit“ auf einem definierten Niveau, steht es ihm frei, die dahinterstehende Technologie bei Bedarf zu wechseln. Das ist gerade dann besonders einfach, wenn der Händler als „Full-Service-Dienstleister“ auftritt und sowohl die Administration als auch die Definition von Sicherheitsrichtlinien als Berater mitgestaltet und anschließend für den Kunden umsetzt. Ein weiterer Vorteil für Vertriebspartner ist das Entstehen von Cross-Selling-Möglichkeiten – die Nutzung eines Managed Security Services macht klassische Desktop- oder Fileserver-Sicherheitslösungen schließlich nicht obsolet. Einen echten Mehrwert kann man dem Kunden also bieten, indem man einen Rundum-Schutz anbietet. Eine Dienstleistung, die Spam und Schadsoftware davon abhält, von außen in das Netz einzudringen, kombiniert mit Desktop- und Serverlösungen, die sensible Einfallstore wie USB-Ports und das Netzwerk „von innen“ schützen. Mit all diesen Möglichkeiten rücken Händler und Kunden näher zusammen. Eine häufig zu beobachtende Folge: die verstärkte Bindung des Kunden an den Händler. Und das lässt sich an wiederkehrenden Umsätzen ablesen. Doch der Kundenkontakt wird nicht nur enger und besser, durch den Verkauf von Dienstleistungen und Service Level Agreements ergibt sich auch ein organisatorischer Vorteil. Der Einkauf von Produkten wird zumeist auf nachgeordneten Ebenen entschieden. Der Abschluss eines Vertrags mit einem Dienstleister dagegen findet auf C-Level statt, also gemeinhin unter Federführung des CIO. Die Wertigkeit des Kundenkontakts steigt für den Händler so deutlich an. Günter Fuhrmann ist Director Hosted Security Europe bei Kaspersky Lab. 22/08 CP Special: Security SonSEC_08_s14.indd Abs2:14 20.05.2008 15:03:28 Uhr cp_SH_Security_gateprotect.indd 1 19.05.2008 13:19:44 Uhr GDNS0408R1 Notebooks brauchen mehr Schutz. Notebooks haben ein hohes Risiko für Schäden, Verlust oder Diebstahl. Die Weltneuheit G DATA NotebookSecurity schützt erstmalig als spezielle Hardware- / SoftwareKombination vor allen Risken. InternetSecurity Datenbackup Notebookschloss Verschlüsselung www.gdata.de Geschützt. Geschützter. G DATA. cp_SH_Security_g_data.indd 1 15.05.2008 16:07:47 Uhr