Aktueller Channel Fokus:

Server & Hyperkonvergenz

Mit Content-Security-Lösungen sicher durch das Malware-Meer

Malware-Flut wächst explosionsartig

04.02.2008 | Redakteur: Andreas Bergler

Spam-Mails gleichen mittlerweile der Büchse der Pandora: Was als überflüssige Meldung daherkommt, ist häufig Teil eines kombinierten Angriffs.
Spam-Mails gleichen mittlerweile der Büchse der Pandora: Was als überflüssige Meldung daherkommt, ist häufig Teil eines kombinierten Angriffs.

Lösungen für Mail- und Content-Security erfahren derzeit eine ungewöhnlich starke Nachfrage. Innerhalb von drei Jahren, meldet IDC, soll sich der weltweite Umsatz mit Produkten in diesem Umfeld nahezu verdoppeln.

Anbieter von Security-Lösungen müssen sich keine Sorgen machen: Die Bedrohungen aus dem Internet nehmen so unverdrossen zu, dass Herstellern und Systemintegratoren derzeit nicht viel übrig bleibt, als möglichst schnell Mittel gegen immer vielfältigere Probleme zu finden. Außer Frage steht, dass die bereits etablierten Security-Lösungen wie Systeme für das Unified Threat Management (UTM), die bewährte Funktionalitäten wie Firewall, VPN (IPSec und SSL), IDS/IPS (Intrusion Detection und Prevention), Antivirus-Software, Spam- und Content-Filter auf einer Appliance integrieren, den größten Schaden von Unternehmensnetzwerken abwenden.

Dass die Angriffe insbesondere auf die Unternehmen gerade wieder auffällig stark zunehmen, belegt der Sicherheitsbericht »2008 Internet Security Outlook«, den CA vor Kurzem veröffentlicht hat. Demzufolge hat sich das weltweite Aufkommen von Malware bis Oktober 2007 um das Sechzehnfache im Vergleich zum Januar 2007 gesteigert. Deutlich über die Hälfte der erkannten Malware wurde im vergangenen Jahr als bösartige Spyware klassifiziert. Vorherrschend waren Adware, Trojaner und Download-Programme. Hinzu kommt, dass sich die Virulenz der Malware gesteigert hat und parallel dazu die als Spam eingestuften eMails mittlerweile über die 90-Prozent-Marke geklettert sind.

Als eine der größten Herausforderungen stellt CA die Anzahl der mit Bots infizierten Rechner heraus. Um dezentralisierte Bots, also Netze ferngesteuerter Rechner zu verbreiten, verwenden die Angreifer Peer-to-Peer-Architekturen, die sie immer häufiger via Instant Messaging erzeugen. Gemeinsam ist allen Bedrohungen die Tendenz, neue, verbesserte Kommunikationsstrukturen zu nutzen. Insbesondere stehen die so genannten Web-2.0-Anwendungen ganz oben auf der Beliebtheitsskala der Angreifer.

Web 2.0

Laut IDC nutzen derzeit die Anwender in zwei Drittel aller Unternehmen weltweit typische Web-2.0-Anwendungen wie Social-Networking-Sites, Weblogs oder Wikis. Während die Unternehmen sich heute auf der einen Seite ausreichend geschützt gegen eMail-basierte Malware-Angriffe zeigen, haben sie auf der anderen Seite mit dem freien Gebrauch von Web-Anwendungen professionellen Hackern die Tür wieder weit geöffnet. Die selbstverständliche Nutzung von Web-2.0-Anwendungen rückt einen weiteren Security-Bereich mehr und mehr ins Bewusstsein der Anwender: Laut IDC weist der Markt für Lösungen zum Schutz vertraulicher Informationen – Data Leakage Prevention (DLP) – derzeit extrem hohe Wachstumsraten auf. Michael Neumayr, Director Regional Sales bei Websense, will hier kräftig zulegen. Insgesamt soll sein Unternehmen, das laut Gartner bereits 21 Prozent Marktanteil im Bereich Web Security hält, in der DACH-Region in diesem Jahr um weitere 30 Prozent wachsen.

Andrang der Hersteller

Als Key-Player für den Web-Security-Markt nennt IDC neben Websense weitere traditionelle Anbieter wie Trend Micro, Secure Computing und Check Point. Aber auch mit Microsoft ist zu rechnen: Im Jahr 2006 erzielte der Software-Riese laut IDC 87 Millionen Dollar Gewinn im Bereich Web Security und kam damit auf einen weltweiten Marktanteil von 7,6 Prozent. Weitere große Hersteller sind inzwischen dazugekommen: Beispielsweise Symantec mit dem Aufkauf von Vontu, McAfee oder Blue Coat Systems.

IT-BUSINESS bat vier Insider um eine Stellungnahme zur aktuellen Marktentwicklung im Umfeld von eMail- und Content-Security im Zusammenhang mit Compliance:

Frank Schwittay (Trend Micro)

»Content-Security hat sich in den letzten Jahren enorm verbreitert. Der Beratungsaufwand und die Erhöhung der Fachkompetenz benötigen zusätzlichen Aufwand und Unterstützung durch die Hersteller, damit der Reseller seinen Beratungsauftrag voll erfüllen kann. Die Chancen der Reseller liegen vor allem darin, welche Möglichkeiten und Produkte der Hersteller dem Reseller zur Verfügung stellt, um sich selbst Marktpotenzial eröffnen zu können.«

Michael Neumayr (Websense)

»Generell bietet Security für Reseller ein lukratives Geschäftsfeld. Auch wenn Unternehmen ihre IT-Budgets kürzen, werden sie für Security immer noch Geld ausgeben, denn Aktualität ist hier lebenswichtig. Freilich ist bei gebräuchlichen Lösungen der Mitbewerb groß. Reseller sollten daher ihr Lösungsportfolio erweitern. Vor allem sollten sie ihre Kompetenz im Thema IT-Sicherheit zeigen, also Beratung, Installation und Wartung anbieten.«

Maik Bockelmann (Fortinet)

»Punktuelle Ansätze für die eMail- und Content-Security reichen schon lange nicht mehr aus. Gefragt sind flexible All-in-One-Lösungen, die nicht nur das komplette Spektrum an Security-Funktionen bieten, sondern auch deren Virtualisierung und Provisionierung ermöglichen. Für den Reseller bedeutet das, dass er jedem Unternehmenskunden umfassende, maßgeschneiderte Unified-Security-Lösungen bieten kann.«

Enikö Visky (Balabit)

»Compliance ist von einem Marketingbegriff zu einem realen Problem für Unternehmen geworden. Denn je breiter Unternehmen aufgestellt sind, desto größer ist die Gefahr, eine der unzähligen gesetzlichen, branchenspezifischen oder firmeninternen Vorgaben zu verletzen. Lösungsorientierte Partner haben daher in diesem Jahr sehr gute Chancen, mit den richtigen Produkten vom Handlungsbedarf der Wirtschaft zu profitieren.«

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2010379 / Technologien & Lösungen)