Aktueller Channel Fokus:

Storage&DataManagement

Torsten Jüngling von Stonesoft über die neuen Tarnmethoden der Profihacker

„Noch gibt es keinen 100%igen Schutz“

| Autor / Redakteur: IT-BUSINESS / Das Interview führte Jürgen Paukner / Jürgen Paukner

Torsten Jüngling, Country Manager DACH bei Stonesoft
Torsten Jüngling, Country Manager DACH bei Stonesoft

Mit welchen neuen Methoden Profihacker heutige Netzwerk-Security-Systeme umgehen, erläutert Torsten Jüngling von Stonesoft.

ITB: Mit den so genannten Advanced Evasion Techniques (AET) setzen sich Hacker quasi Tarnkappen auf, um unentdeckt zu bleiben. Wie funktionieren AET-Attacken?

Jüngling: Mit den von uns 2010 entdeckten AETs lassen sich Schadprogramme so tarnen, dass sie unbemerkt an Sicherheits-Systemen wie Firewalls oder Intrusion Prevention-Systemen vorbei in fremde Netzwerke geschleust werden können. Dazu werden bekannte Evasions zu neuen Advanced Evasions kombiniert. Die besondere Gefahr von AETs sind ihre fast unendlichen Kombinationsmöglichkeiten, rund 2 hoch 180.

ITB: Haben Netzwerk-Security-Systeme überhaupt Chancen, solche raffinierten AET-Angriffe abzufangen?

Jüngling: Mit den nahezu unendlichen Kombinationsmöglichkeiten können die meisten Sicherheitssysteme nur schwer mithalten. Der Großteil der Netzwerksicherheitsanbieter ignoriert die Problematik deshalb leider seit Jahren. Noch gibt es keinen 100%igen Schutz gegen alle AETs. Wir empfehlen Unternehmen daher softwarebasierte Sicherheitslösungen, da diese schnell auf neu entdeckte AET-Varianten erweitert werden können. Zudem haben wir als erster Anbieter weltweit ein Evasion Prevention System (EPS) auf den Markt gebracht. Es fungiert als Infrastruktur-„Patch“, wurde gegen mehr als 800 Millionen AETs sowie deren dynamische Kombinationen getestet und kann in bestehende Sicherheitsinfrastrukturen aller Hersteller integriert werden. Vor einer Investitionsentscheidung können Unternehmen mit unserem kostenlosen Testtool Evader überprüfen, inwieweit ihre Netzwerksicherheitslösungen Schutz vor AET-Angriffen bieten.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35232960 / Fortbildung)