29.06.2012
Interview, Cloud Computing
Von: Larissa von der Howen

Interview mit Dietmar Schnabel, Blue Coat Systems

Schutzschild Cloud

Die Verbreitung von Schadsoftware über das Internet ist ein boomendes Milliardengeschäft. Spezielle Malware-Baukästen ermöglichen auch weniger technisch versierten Kriminellen den Aufbau von Netzen mit Schadsoftware, um Daten auszuspähen, fremde Rechner zu missbrauchen oder Anwender zu erpressen. IT-MITTELSTAND sprach mit Dietmar Schnabel, Geschäftsführer DACH & Osteuropa von Blue Coat Systems, über die Gefahr von Malnets und den Echtzeitschutz aus der Cloud.


Dietmar Schnabel, Geschäftsführer DACH & Osteuropa von Blue Coat Systems, ist der Meinung: „Gerade Mittelständler bieten den Cyberkriminellen gutes Angriffspotential, da sie oftmals nicht ausreichend geschützt sind.“

ITM: Herr Schnabel, in Ihrem neuen Websicherheitsbericht für 2012 warnen Sie vor einem großen Wachstum der Malnets. Was ist das genau?

Dietmar Schnabel:
Malnet ist eine Kurzform für Malware Network. Dabei handelt es sich um von Cyberkriminellen aufgebaute verteilte Infrastrukturen innerhalb des Internets. Deren Ziel ist es, Benutzer und Unternehmen auf verschiedenste Art und Weise über lange Zeiträume hinweg anzugreifen, auszuspähen oder zu erpressen.

ITM: Wie viele Malnets gibt es aktuell und wie groß sind diese?

Schnabel:
Unsere Security Labs beobachten aktuell über 500 Malnets und deren Subnetze. Die Größe eines einzelnen Malnets variiert dabei dynamisch zwischen ein paar wenigen und mehreren tausend Rechnern. Und nicht alle Malnets sind jeden Tag aktiv. Das größte Malnet heißt Shnakule. Es besteht im Durchschnitt aus 1.200 aktiven Host-Maschinen.

ITM: Wie kommen Anwender in den Kontakt mit Malnets?

Schnabel:
Angreifer gehen typischer Weise dorthin, wo sie schnell viele potentielle Opfer finden. Da sich die Beliebtheit von Inhalten im Web laufend verändert, passen die Angreifer ihre Strategien entsprechend an. 2011 waren Suchmaschinen und E-Mails die meistgenutzten Einstiegspunkte in Malnets. Gerade Mittelständler bieten den Cyberkriminellen gutes Angriffspotential, da sie oftmals nicht ausreichend geschützt sind.

ITM: Wie kommen die Nutzer denn von Suchmaschinen in Malnets?

Schnabel:
Angreifer nutzen derzeit vor allem "Search Engine Poisoning". Nehmen wir etwa einen Anlass, der für eine große Zielgruppe relevant ist und zu einem bekannten Zeitpunkt stattfindet – wie der Valentinstag oder Muttertag. Viele Online-Shops bieten zu diesen Anlässen attraktive Angebote an. Angreifer bauen bereits Monate davor scheinbar seriöse Websites auf. Dort nutzen sie Schlüsselwörter wie "Muttertag & Blumen" oder "Valentinsgeschenk", um in den Suchmaschinen gute Ergebnisse zu erreichen. Erst kurz vor dem Anlass hinterlegen sie auf diesen Websites Schadcodes. So locken sie innerhalb kurzer Zeit möglichst viele Nutzer mit diesen Suchbegriffen an und infizieren sie beispielsweise per Drive-by-Download mit Malware. Davon ist theoretisch auch jedes mittelständische Unternehmen betroffen, das seinen Mitarbeitern die private Nutzung des Internets nicht explizit verbietet. Die Anzahl solcher Angriffe stieg im letzten Jahr beachtlich und wir rechnen damit, dass immer mehr Unternehmen künftig unter den Folgen leiden werden.

ITM: Dann könnte man doch einfach entsprechende Websites über Filterlisten blockieren, wenn dort Malware gefunden wurde.

Schnabel:
Theoretisch ja, aber in der Praxis reicht die Zeit dafür nicht aus. Bei einem Angriff Anfang Februar 2011 änderte zum Beispiel der Download einer Malware innerhalb eines einzigen Tages 1.500 Mal seine Adresse im Netz. Statische Filterlisten mit gesperrten Web-Adressen haben keine Chance mit dieser Dynamik mitzuhalten.

ITM: Wie können sich Unternehmen dann überhaupt noch vor solchen Angriffen schützen?

Schnabel:
Letztlich geht das heute nur noch mit einem Echtzeitschutz aus der Cloud. Am wichtigsten ist dabei, dass jede aufgerufene Webseite und jede Download-Adresse immer zuerst von dem Sicherheitsdienst in Echtzeit überprüft wird, bevor der Nutzer darauf Zugriff erhält. So kann ein Cloud-Service sicherstellen, dass alle Benutzer zu jeder Zeit vor allen bekannten Angriffen geschützt sind. Dazu findet der Service alle angeforderten, aber bislang unbekannten, bösartigen Websites und kann diese sofort für seine Kunden sperren. Auch mobile Mitarbeiter, die im Home-Office, beim Kunden oder vom Hotel aus über das Internet auf Unternehmensdaten zugreifen, genießen den gleichen Schutz.

ITM: Das klingt sehr aufwändig.

Schnabel:
Für die Benutzer ist es das nicht, da sie von den ganzen Prozessen im Hintergrund nichts mitbekommen. Anbieter eines solchen Cloud-Dienstes benötigen aber sehr viel Erfahrung, umfangreiches Know-how, intelligente mehrstufige Analysesysteme und eine leistungsfähige Infrastruktur.


Aktuelle Ausgabe

Titelinterview: Webbasiertes ERP-System
mit Markus Hirth, John GmbH

Video-überwachungstechnik
IT-Sicherheit auf dem Firmengelände

IT-Virtualisierung
Welche Virtualisierungslösungen im Mittelstand?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH.

Im Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH. Der Produzent von PVC-Bällen setzt seit langem auf ein webbasiertes ERP-System...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Moderne Videoüberwachung

Es tut sich was in Sachen Videoüberwachung auf dem Firmengelände: Neue Analysefunktionen, integrierte Sabotageerkennung und Software-Tools, die datenschutzrelevante Themen wie die Mitarbeiterüberwachung am Arbeitsplatz auf technischer Ebene verhindern. Doch bevor ein System ausgewählt und Kamerastandorte bestimmt werden, muss die „Hürde“ Betriebsrat genommen werden...mehr lesen »