Die aktuelle Entwicklung der Malware-Bedrohung

IT-Sicherheit in Zeiten der Malnets

Seite: 2/5

Die beliebtesten Wege zur Malware-Verbreitung

Zunehmender Beliebtheit bei Angreifern erfreut sich die Manipulation von Ad-Servern. Diese liefern nach erfolgreicher "Umkonfigurierung" dann an Stelle von Werbebannern auf ganz normalen Webseiten Schadcode aus. Laut dem Web Security Report 2012 von Blue Coat war Werbung im Jahr 2011 bereits der am vierthäufigsten angeklickte Inhalt des Webs.

Die Plätze eins bis drei belegten Suchmaschinen und Suchportale, Seiten mit Computer- und Internetbezug sowie soziale Netzwerke. Dies spiegelt sich entsprechend in den von Angreifern genutzten Wegen wider. Denn deren Strategie ist, in möglichst kurzer Zeit möglichst viele Nutzer zu infizieren.

Die fünf beliebtesten Wege zur Verbreitung von Malware waren laut dem Blue Coat Security Report in 2011 Suchmaschinen mit rund 40 Prozent, gefolgt von E-Mails mit Links auf Malware (11,62%), nicht näher kategorisierte Seiten (8,64%), Soziale Netze (6,48%) und Pornographie (4,4%).

Virenscanner reichen nicht mehr

Bis noch vor ein paar Jahren galt die Faustregel, dass eine Firewall und zwei verschiedene Virenscanner auf dem Mailserver und auf den Client-PCs und Servern ausreichen, um seine Daten und Benutzer vor bösartigem Code aus dem Internet zu schützen.

Doch diese Zeiten sind vorbei. Denn webbasierte Angriffe aus Malnets finden einerseits immer kurzfristiger statt. Andererseits dauern sie oft nur wenige Stunden. Bei so einer Dynamik haben die Hersteller von Antiviren-Software überhaupt keine Chance mehr, die statischen Signaturdatenbanken ihrer Produkte rechtzeitig zu aktualisieren und an ihre Kunden auszuliefern.

Um dieser Art von Angriffen effektiv begegnen zu können, müssen Unternehmen daher an einer anderen Stelle ansetzen – nämlich am zentralen Internet-Gateway. Nur hier können Web-Security-Gateways auf Basis eines Proxyservers dafür sorgen, dass jeder Datenverkehr in das World Wide Web und jede Antwort aus dem Web einer Sicherheitskontrolle unterzogen wird.

Die Prüfung findet somit statt, bevor die potentiell infizierten Daten auf den Rechnern der Anwender landen. Durch die Kontrolle auch des ausgehenden Datenverkehrs haben diese Lösungen die Möglichkeit, die Kommunikation von bereits im Unternehmen vorhandener Spyware mit ihren Command-and-Control-Servern (C&C-Server) zu unterbinden.

(ID:36987470)