|  |  |    | 
|  Cybercrime |  Ermittlungen |  TK & Internet |  Literatur |  intern |  Impressum | 
|  August 2009 | 
 |  | ||||||
|        | Berichte und Studien zur IT-Sicherheit | |||||||
|  Inhaltskontrolle im lokalen Netz | |||
|  Spamming 2009  (2)  monatlich infizierte Zombies  (2) | 
		 
		 Die Kurve
		 
		 
		 Lesen Sie ihn! | 
         Der Anspruch ist groß und McAfee bietet eine vergleichsweise einfache Lösung an: Eine Software zur permanenten und flächendeckenden Konfiguration von IT-Systemen (Fernwartung). Sie soll den IT-Verantwortlichen die ständige Handarbeit zur Anpassung an fachliche Security-Anforderungen ersparen und die Systemverwaltung insgesamt verschlanken. Auch das klingt gut und ist nicht ganz neu. 
		 Aber zu kurz gedacht. Wenn eine Organisation ihre Risiken und 
		Schwachpunkte analysiert, dann sollte sie sich nicht auf die IT 
		beschränken, sondern alle Prozesse ganzheitlich betrachten. Ich bin 
		davon überzeugt, dass sich die meisten Gefahren auf eine überschaubare 
		Anzahl von Merksätzen zusammen fassen lassen, die alle wesentlichen 
		Geschäftsprozesse umfassen und nicht nur die IT. | |
|        | Schutz nach innen | Phishing und Malware | |
| 
 Allein die inhaltliche Kontrolle des Mailverkehrs darauf, ob er vertrauliche Inhalte enthält, bedarf eines erheblichen Aufwandes, der zunächst tief in die Unternehmensorganisation eingreift. Alle Dokumente müssen nämlich wegen ihrer Vertraulichkeitsstufe klassifiziert und wegen ihrer Schlüsselworte sowie des Schreibstils indiziert werden. Erst dann sind die DLP-Programme in der Lage, Nachrichten und ihre Anlagen darauf zu untersuchen, ob sie vertrauliche Inhalte enthalten. Sie scheitern, wenn die Dokumente verschlüsselt sind oder wenn der unternehmensinterne Datentransport auf einer Ende-zu-Ende-Verschlüsselung beruht. An diesen Punkten geraten die verschiedenen Sicherheitsstrategien 
		zueinander in Widerspruch. Unter IT-Gesichtspunkten bietet die 
		Ende-zu-Ende-Verschlüsselung die sicherste Methode, um einen unbefugten 
		Datenabgriff während der Übermittlung zu vermeiden. Gleichzeitig 
		entzieht sie den lokalen Netzkomponenten die Kontrolle über die 
		transportierten Dateien. Zentrale Virenscanner und andere Programme zur 
		Malware-Abwehr laufen leer und können erst wieder auf dem Endgerät 
		greifen, nachdem die Entschlüsselung erfolgt ist. Das verlangt wiederum 
		nach einer ständigen und aufwändigen Aktualisierung der Clientsoftware, 
		die man in Grenzen halten kann, wenn die Sicherheitsprüfungen auf 
		Netzwerk-Servern erfolgt. |   
		 Das ist kein Anlass zur Entwarnung, weil sich die Angriffsmethode des Phishings gewandelt hat. Es fußt jetzt überwiegend auf infizierten Webseiten und präparierten Dateien, mit denen die Starter für Malware verteilt werden. Sie nisten sich auf den Endgeräten ein und laden über das Netz die Komponenten nach, die sie für ihren Angriff benötigen. 
		 Damit schließt sich der Bogen zur DLP, weil sie vom Prinzip her die 
		nach außen gesandten Informationen überprüfen kann. "Moderne Malware" 
		verschlüsselt jedoch ihre Kommunikation mit dem Angreifer, um 
		unüberwacht ihre Updates zu beziehen und umgekehrt die ausgespähten 
		Daten zu übermitteln. Dann scheitert das Sicherheitskonzept wieder. | ||
|        | Anmerkungen | ||
|   | 
 
		
		 
		
		 
		
		 |   
		
		 | |
|        | Cyberfahnder | ||
| © Dieter Kochheim, 11.03.2018 | |||