29.06.2012
Interview, Cloud Computing
Von: Larissa von der Howen

Interview mit Dietmar Schnabel, Blue Coat Systems

Schutzschild Cloud

Die Verbreitung von Schadsoftware über das Internet ist ein boomendes Milliardengeschäft. Spezielle Malware-Baukästen ermöglichen auch weniger technisch versierten Kriminellen den Aufbau von Netzen mit Schadsoftware, um Daten auszuspähen, fremde Rechner zu missbrauchen oder Anwender zu erpressen. IT-MITTELSTAND sprach mit Dietmar Schnabel, Geschäftsführer DACH & Osteuropa von Blue Coat Systems, über die Gefahr von Malnets und den Echtzeitschutz aus der Cloud.


Dietmar Schnabel, Geschäftsführer DACH & Osteuropa von Blue Coat Systems, ist der Meinung: „Gerade Mittelständler bieten den Cyberkriminellen gutes Angriffspotential, da sie oftmals nicht ausreichend geschützt sind.“

ITM: Herr Schnabel, in Ihrem neuen Websicherheitsbericht für 2012 warnen Sie vor einem großen Wachstum der Malnets. Was ist das genau?

Dietmar Schnabel:
Malnet ist eine Kurzform für Malware Network. Dabei handelt es sich um von Cyberkriminellen aufgebaute verteilte Infrastrukturen innerhalb des Internets. Deren Ziel ist es, Benutzer und Unternehmen auf verschiedenste Art und Weise über lange Zeiträume hinweg anzugreifen, auszuspähen oder zu erpressen.

ITM: Wie viele Malnets gibt es aktuell und wie groß sind diese?

Schnabel:
Unsere Security Labs beobachten aktuell über 500 Malnets und deren Subnetze. Die Größe eines einzelnen Malnets variiert dabei dynamisch zwischen ein paar wenigen und mehreren tausend Rechnern. Und nicht alle Malnets sind jeden Tag aktiv. Das größte Malnet heißt Shnakule. Es besteht im Durchschnitt aus 1.200 aktiven Host-Maschinen.

ITM: Wie kommen Anwender in den Kontakt mit Malnets?

Schnabel:
Angreifer gehen typischer Weise dorthin, wo sie schnell viele potentielle Opfer finden. Da sich die Beliebtheit von Inhalten im Web laufend verändert, passen die Angreifer ihre Strategien entsprechend an. 2011 waren Suchmaschinen und E-Mails die meistgenutzten Einstiegspunkte in Malnets. Gerade Mittelständler bieten den Cyberkriminellen gutes Angriffspotential, da sie oftmals nicht ausreichend geschützt sind.

ITM: Wie kommen die Nutzer denn von Suchmaschinen in Malnets?

Schnabel:
Angreifer nutzen derzeit vor allem "Search Engine Poisoning". Nehmen wir etwa einen Anlass, der für eine große Zielgruppe relevant ist und zu einem bekannten Zeitpunkt stattfindet – wie der Valentinstag oder Muttertag. Viele Online-Shops bieten zu diesen Anlässen attraktive Angebote an. Angreifer bauen bereits Monate davor scheinbar seriöse Websites auf. Dort nutzen sie Schlüsselwörter wie "Muttertag & Blumen" oder "Valentinsgeschenk", um in den Suchmaschinen gute Ergebnisse zu erreichen. Erst kurz vor dem Anlass hinterlegen sie auf diesen Websites Schadcodes. So locken sie innerhalb kurzer Zeit möglichst viele Nutzer mit diesen Suchbegriffen an und infizieren sie beispielsweise per Drive-by-Download mit Malware. Davon ist theoretisch auch jedes mittelständische Unternehmen betroffen, das seinen Mitarbeitern die private Nutzung des Internets nicht explizit verbietet. Die Anzahl solcher Angriffe stieg im letzten Jahr beachtlich und wir rechnen damit, dass immer mehr Unternehmen künftig unter den Folgen leiden werden.

ITM: Dann könnte man doch einfach entsprechende Websites über Filterlisten blockieren, wenn dort Malware gefunden wurde.

Schnabel:
Theoretisch ja, aber in der Praxis reicht die Zeit dafür nicht aus. Bei einem Angriff Anfang Februar 2011 änderte zum Beispiel der Download einer Malware innerhalb eines einzigen Tages 1.500 Mal seine Adresse im Netz. Statische Filterlisten mit gesperrten Web-Adressen haben keine Chance mit dieser Dynamik mitzuhalten.

ITM: Wie können sich Unternehmen dann überhaupt noch vor solchen Angriffen schützen?

Schnabel:
Letztlich geht das heute nur noch mit einem Echtzeitschutz aus der Cloud. Am wichtigsten ist dabei, dass jede aufgerufene Webseite und jede Download-Adresse immer zuerst von dem Sicherheitsdienst in Echtzeit überprüft wird, bevor der Nutzer darauf Zugriff erhält. So kann ein Cloud-Service sicherstellen, dass alle Benutzer zu jeder Zeit vor allen bekannten Angriffen geschützt sind. Dazu findet der Service alle angeforderten, aber bislang unbekannten, bösartigen Websites und kann diese sofort für seine Kunden sperren. Auch mobile Mitarbeiter, die im Home-Office, beim Kunden oder vom Hotel aus über das Internet auf Unternehmensdaten zugreifen, genießen den gleichen Schutz.

ITM: Das klingt sehr aufwändig.

Schnabel:
Für die Benutzer ist es das nicht, da sie von den ganzen Prozessen im Hintergrund nichts mitbekommen. Anbieter eines solchen Cloud-Dienstes benötigen aber sehr viel Erfahrung, umfangreiches Know-how, intelligente mehrstufige Analysesysteme und eine leistungsfähige Infrastruktur.


Aktuelle Ausgabe

Titelinterview: App-Entwicklung
mit Lars Weiler und Fabian Dressler, Für Sie eG

IT-Sicherheit
Cyberkriminelle entdecken das Internet der Dinge

Fertigungsprozesse
MES: Motor für Industrie 4.0

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Lars Weiler und Fabian Dressler, Für Sie eG

Im Rahmen einer Warenbörse der Für Sie Handelsgenossenschaft eG erhielten die Teilnehmer für die direkte Warenbestellung ein Tablet ausgehändigt – inklusive einer auf Microsoft Windows 8 basierenden App. Worauf es bei der App-Entwicklung ankam, erklären IT-Leiter Lars Weiler (li.) sowie Projektleiter Fabian Dressler im Interview...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Cyberkriminalität & das Internet der Dinge

Die Verbreitung des „Internet der Dinge“ und bringt neue Möglichkeiten hinsichtlich automatisierter Kommunikation und effizienterer Produktionsprozesse mit sich. Gleichzeitig dient die zunehmende Vernetzung von Produktionsanlagen, aber auch die von Alltagsgegenständen wie z.B. Kühlschrank oder Fernseher mit dem Internet als neues Einfallstor für Cyberkriminelle. Auch mittelständische Unternehmen sind hier ein beliebtes Opfer...mehr lesen »

Die Produktion wird selbstständig

Das bislang gängige Bild einer industriellen Produktion ist der Mensch an der Maschine, der die Steuerung übernimmt. Zukünftig sollen diese Anlagen die Planung, Steuerung und Kontrolle selbstständig übernehmen – so die Idee hinter dem Projekt „Industrie 4.0...mehr lesen »