Internet-Browsing auf die sichere Art: Der
Transcription
Internet-Browsing auf die sichere Art: Der
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Da mittlerweile alle 4,5 Sekunden eine Webseite infiziert wird, ist es müßig, länger von „vertrauenswürdigen Websites” zu sprechen. Das simple Surfen im Internet entwickelt sich zunehmend zum unkalkulierbaren Risiko. Gleichzeitig ist ein problemloser Internetzugang für immer mehr Unternehmen überlebenswichtig. Dabei spielen Blogs und Social Networking Sites im Unternehmensalltag eine immer wichtigere Rolle. Dieses White Paper gibt Einblick in die neuesten Internetbedrohungen, stellt die Vorteile eines positiven Sicherheitsmodels im Vergleich zu alten Blockierungsstrategien heraus und beschreibt die drei Schutzsäulen, welche Unternehmen bei der Sicherung ihrer Systeme und Ressourcen aktiv unterstützen. Sophos White Paper April 2009 Sophos White Paper Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Webbasierte Malware: Die neue Waffe Mit einer neu infizierten Webseite alle 4,5 Sekunden1 ist das Internet für Cyberkriminelle zur beliebtesten Angriffsfläche geworden. Hacker machen sich hierbei Schwachstellen der Internet-Infrastruktur und vor allem Portale zu Nutze, auf denen User Inhalte selbst gestalten können, und schleusen ihren schädlichen Code so still und heimlich in immer mehr legitime Websites ein. Diese webbasierte Malware infiziert dann über taktische Social Engineering-Methoden oder Browser-Schwachstellen Besucher der Website. Ziel der Cyberkriminellen: Direkte Aneignung vertraulicher User-Informationen, Installation von noch mehr schädlichem Code oder im schlimmsten Fall Einbindung des HostSystems in ein Botnet (Netzwerk missbrauchter Computer, über das weitere Malware, Spyware und Spam Verbreitung finden). Tausende Systeme werden täglich auf genau diese, für Kriminelle äußerst lukrative Weise infiziert: Ein einziger infizierter Computer kann so Zugriff auf tausende vertrauliche Datensätze gewähren. Die finanziellen Folgen können für Unternehmen verheerend sein. Schätzungen gehen davon aus, dass einige Datenverluste Alle 4,5 Sekunden wird einen neu infizierte Webseite entdeckt. Sophos Security Threat Report, 20091 Kosten in Millionen- oder sogar Milliardenhöhe verursachen2. Zusätzlich drohen auch Haftungsrisiken. Unternehmen können zur Verantwortung gezogen werden, wenn ihre Computer zur Einsicht in pornografische oder extremistische Materialien zweckentfremdet werden, bzw. illegales Verhalten fördern. Auch müssen Unternehmen Konsequenzen fürchten, wenn ihre User durch illegale MP3-, Film- und Software-Downloads Lizenzrechte Dritter verletzen. Nicht zuletzt kann eine unkontrollierte Internetnutzung auch die Produktivität von Unternehmen ernsthaft gefährden; denn nicht autorisiertes Internet-Surfing kann das Netzwerk verlangsamen, die Effektivität Ihrer Mitarbeiter herunterschrauben und weitere rechtliche und Sicherheitsrisiken nach sich ziehen, falls vertrauliche persönliche oder Unternehmensdaten online gestellt werden. Gezielte Ausnutzung seriöser Markennamen Bei der Auswahl ihrer Website-Opfer sind Hacker nicht wählerisch. Zwar sind Websites großer Markennamen mit hohem TrafficVolumen für Cyberkriminelle beliebte Opfer. Das Risiko für kleinere Unternehmen ist deshalb jedoch nicht geringer. Einzige Bedingung ist, dass die Website über Sicherheitslücken verfügt, die Hacker für ihre Zwecke nutzen können. Die verwendeten Techniken sind einem ständigen Änderungs- bzw. Innovationsprozess unterworfen. Deshalb hat sich dieses White Paper zum Ziel gesetzt, einen aktuellen Einblick in derzeitige Hackeraktivitäten zu geben. 1 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Sophos White Paper Infektion vertraulicher Websites über SQLInjection-Attacken Eine der Hautbedrohungen beim Internet-Browsing geht von SQL-Injection-Attacken aus. Bei diesen Angriffen werden Sicherheitsschwachstellen ausgenutzt, und in die Datenbank einer Website wird schädlicher Code (in diesem Fall SkriptTags) eingeschleust. Wenn Benutzereingaben, beispielsweise über ein Internetformular, nicht richtig gefiltert oder überprüft werden, durchsetzt der Code die Datenbank mit schädlichen Anweisungen. Zu den auf diese Weise angegriffenen Websites zählen: • BusinessWeek Magazine – eine der 1000 meist besuchten Websites – versuchte Malware von einem russischen Server herunterzuladen3. • Ein Bereich der Adobe-Website, über den Support für Video-Blogger angeboten wird, versuchte Spyware herunterzuladen4. • Sonys US PlayStation Website setzte Besucher dem Risiko von ScarewareAngriffen aus5. Die Wiederherstellung nach einer SQL-InjectionAttacke kann sehr aufwendig sein, und es gibt zahlreiche Berichte von Website-Eigentümern, deren Datenbanken wenige Stunden nach der Bereinigung bereits wieder infiziert waren. Neue Wege in die Cyberkriminalität Das Internet bietet heutzutage viele Freiheiten und lässt die Grenzen zwischen beruflichen und privaten Aktivitäten leicht verschwimmen. Noch nie war der Austausch von Informationen so einfach wie im Zeitalter des Internets. Die Kehrseite der Medaille: Auch Cyberkriminellen macht die neue, über das Internet gewonnene Freiheit das Leben leichter, da durch den Einsatz innovativer Technologien neue Sicherheitslücken entstehen. Social Networking Sites Beliebtes Hacker-Ziel sind zur Zeit Social Networking Sites. Die meisten User sind beim Klicken auf Links in E-Mails inzwischen vorsichtig geworden, aber handeln weit gedankenloser, wenn es sich um z.B. auf Facebook gepostete Links handelt. Hacker haben erkannt, wie lohnend es sein kann, Facebook-Konten zu manipulieren, Benutzernamen und Kennwörter zu stehlen und die Profile anschließend als Ausgangsbasis zur massenhaften Verbreitung von MalwareAngriffen und Spam zu nutzen6. Im August 2008 musste Facebook einräumen, dass die Profile von bis zu 1800 Usern durch einen Angriff kompromittiert worden waren, bei dem heimlich ein Trojaner installiert wurde, während eine Animation eines Hofnarrs angezeigt wurde, der eine Himbeere ausspuckte7. Ein besonders aktiver Schädling ist die Wurmfamilie Koobface. Ihre rasend schnelle Verbreitung hat die Angreifbarkeit von Social Networks deutlich vor Augen geführt8. Koobfaces Angriffe konzentrierten sich zunächst auf Facebook und MySpace und weiteten sich dann auf weitere Portale wie Bebo, hi5, GeoCities, Friendster und Tagged aus9. Besonderer Trick dieser Malware: Sie leitet „Freunde” auf die Social Networking Site des Users um. Hier wartet ein Link auf die Irregeleiteten, welcher vorgibt, zu einem Videoclip zu führen. User, die auf den Trick hereinfallen, laden tatsächlich auf einer Drittwebsite eine ausführbare Datei herunter und erhalten in Folge die Meldung: „Fehler bei der Installation des Codec. Bitten nehmen Sie Kontakt zum Support auf”. Um sich weiter zu verbreiten, greift die Malware in Folge auf Facebook/MySpace/usw. zu10. Um zu erfahren, welche Social Networking Site das Opfer „geliefert” hat, verwenden die schädlichen Websites ein spezielles Skript. Ziel ist die Verbreitung von Malware, welche speziell auf die Netzwerke zugeschnitten ist, in denen der betroffene User bekannterweise Mitglied ist (bis jetzt führen diese Links allerdings alle zum Download ein und derselben ausführbaren Datei). 2 Sophos White Paper Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Blogs, Micro-Blogs und Hacker Auch andere Social Media-Portale wie z.B. Blogs werden von Hackerangriffen heimgesucht. Hierbei bedienen sich Cyberkriminelle ähnlicher Taktiken wie bei der Einrichtung gefälschter Websites. Sie nutzen kostenlose Blogging-Services, um Blogs zu infizieren und locken in Folge ahnungslose User mittels Social Engineering-Techniken in den Blog. Die getäuschten Opfer erhalten in Folge E-Mails mit Links zum Blog, auf dem schlussendlich schädliche Software heruntergeladen wird. Gleichzeitig werden auch Schwachstellen auf bekannten und als seriös eingestuften BloggingPlattformen von Cyberkriminellen genutzt. Besonderes Hacker-Interesse erweckte in jüngster Zeit der Mikro-Blogging-Dienst Twitter. Im Januar 2009 wurden die internen Systeme von Twitter Ziel von Hackerangriffen, im Rahmen derer u.a. die Accounts von Britney Spears, Fox News und Barack Obama gehackt wurden11. Zwei Monate später erwischte es Hunderte Twitter User. Diesmal versendeten Cyberkriminelle Nachrichten von gehackten Accounts, um User auf eine pornografische Website zu locken12. Das Spinnen des Phishing-Netzes Phishing-Angriffe stellen nach wie vor eine erhebliche Bedrohung dar: Nichts ahnende User werden zu einer gefälschten Login-Seite umgeleitet und nach Benutzernamen und Passwort gefragt. Dass sich das PhishingProblem nur auf Banken erstreckt, ist ein weit verbreiteter Irrtum. Zwar fälschen Cyberkriminelle nach wie vor Online-BankingSeiten. Social Networking Sites wie MySpace, Facebook, Bebo und eine Reihe weiterer Netzwerke und Unternehmen sind inzwischen jedoch ebenso betroffen. Eine Handvoll Beispiele vom Februar und März 2009 macht das Ausmaß des Problems deutlich. • Google Eine Phishing-Kampagne verbreitete sich über das Google Talk Chat System13. • iStockphoto Auf die Online-Foren von iStockphoto und das E-Mail-System der Website wurde eine Phishing-Attacke verübt14. • Gaming Community Das Valve SteamNetzwerk wurde von einer PhishingAttacke heimgesucht, im Rahmen derer Erweiterungen für den neuen Zombie Shooter Left 4 Dead angeboten wurden15. • Paypal Eine ungewöhnliche Phishing-Attacke versendete Spam-E-Mails mit Malwareverseuchten RAR-Attachments16. • HMRC Der Fristablauf zur Einreichung von Steuererklärungen an die britische Steuerbehörde HM Revenue & Customs löste prompt eine neue Phishingwelle aus17. Von anonymen Proxyservern ausgehende Risiken Viele Unternehmen haben auf die wachsende Bedrohung aus dem Internet reagiert und versuchen das Problem durch den Einsatz von URL-Filtern in den Griff zu bekommen. Ganz zum Missfallen ihrer User: Um nach wie vor ungehinderten Internetzugang zu genießen, setzen viele auf anonymisierende Proxyserver. Diese verschleiern den eigentlichen Charakter einer Website, um Web-Filter von Unternehmen zu überlisten und damit Zugriff auf unerlaubte Inhalte zu erhalten. Anonymisierende Proxyserver umgehen URL-Filter und setzen Unternehmen erheblichen Sicherheitsrisiken aus. 3 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Sophos White Paper Anonymisierende Proxyserver sind das „Big Business” der Schattenwirtschaft, bescheren sie doch ungeahnt lukrative Werbe- und Abonnementeinnahmen. Täglich tauchen im Internet Hunderte neuer anonymisierender Proxyserver auf und geraten über Blogs, Foren und speziell für diese Zwecke eingerichtete Websites schnell in Umlauf. Gleichzeitig steigt auch die Anzahl unbekannter, privat entwickelter anonymisierender Proxyserver stetig an. Diese werden von Privatpersonen oder Kleingruppen für den Eigengebrauch verwaltet. Anonymisierende Proxyserver sind der Segen eines jeden Users, da mit ihnen in jeder Umgebung alle gewünschten Websites eingesehen werden können. Für Administratoren stellen Sie sich jedoch als Fluch heraus, denn ihre Aufdeckung und Sperrung ist ein sowohl mühselig als auch langwieriges Unterfangen. Anonymisierende Proxyserver stellen für Unternehmen ein ernst zu nehmendes Risiko dar: • Sicherheit: Wenn User das Internet über anonymisierende Proxyserver nutzen, umgehen sie nicht nur die URLFilter, sondern möglicherweise auch die Inhaltsüberprüfung an der äußersten Netzwerkschicht, sodass das Risiko einer Infektion dramatisch zunimmt. Teilweise sind sogar die anonymisierenden Proxyserver selbst entweder vorsätzlich oder versehentlich mit Malware infiziert. • Haftbarkeit: Ungehinderter Zugriff auf unangemessene Inhalte oder illegale Downloads kann für Unternehmen genauso rechtliche Konsequenzen haben wie der Austausch vertraulicher Daten über das Internet. • Produktivität: Wenn es Usern gelingt, die Web-Filter Ihres Unternehmens zu umgehen, sind dem hemmungslosen Browsing auf Social Networking Sites Tür und Tor geöffnet. Dies kann fatale Folgen für die Unternehmensproduktivität haben und wertvolle Netzwerkbandbreite beanspruchen. Die drei Säulen des modernen Internet-Schutzes Das Gewähren von Internetzugriff gerät für Netwerk-Administratoren zunehmend zum Dilemma: Einerseits ist ein uneingeschränkter Zugriff auf das Internet mit einer schier unglaublichen Anzahl an Risiken verbunden. Andererseits stellt das Internet das unbestritten wichtigste Unternehmenswerkzeug dar. Social Networking Sites, Blogs, Foren und Medienportale haben sich zu wichtigen Instrumenten in den Bereichen Personalbeschaffung, virales Marketing, PR, Kundenkontakt und Forschung entwickelt und können daher nicht gesperrt werden, ohne die Produktivität und Unternehmensleistung ernsthaft zu gefährden. Vor diesem Hintergrund sind für den Internetzugang Schutz- und Kontrollelemente erforderlich. Diese müssen einerseits die individuellen Anforderungen des Unternehmens berücksichtigen und User mit den Tools ausstatten, die sie zur erfolgreicheren Erledigung ihrer Aufgaben benötigen, und andererseits Infektionsrisiken, die von vertrauenswürdigen Websites ausgehen, aus der Welt schaffen. Zusätzlich zu präventiven Maßnahmen wie lückenlosem Patching und Nutzeraufklärung über Risiken beim InternetBrowsing ist der Einsatz einer umfassenden Internetsicherheitslösung mit folgenden drei Schutz-Säulen unerlässlich: • Reputationsbasierte Filterung • Proaktive Echtzeit-Filterung auf Bedrohungen • Inhaltsbasierte Filterung SÄULE 1 Reputationsbasierte Filterung Reputationsbasierte Filter stellen das erste entscheidende Mittel im Kampf gegen webbasierte Bedrohungen dar. Sie verhindern den Zugriff auf einen Katalog von Websites, welche bekanntermaßen in der 4 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Sophos White Paper Vergangenheit Hosts von Malware oder anderen unerwünschten Inhalten waren. Indem sie URLs auf Basis ihrer Reputation als “gutartig” oder “bösartig” filtern, dienen diese Filter als bewährtes Mittel zum erfolgreichen Schutz vor bereits bekannten, webbasierten Bedrohungen. Neben grundlegendem proaktiven Schutz optimieren reputationsbasierte Filter durch das Blockieren illegaler, unangemessener oder für den Geschäftsbetrieb potenziell bedenklicher Webinhalte sowohl die Netzwerk-Performance, als auch die Mitarbeiter-Produktivität. Fragen, die Sie bei der Suche nach einem geeigneten Anbieter stellen sollten: • • • • • Obwohl sich traditionelle URL-Filter regelmäßig mit umfangreichen Datenbanken verbinden, die aktuelle Informationen zu schädlichen Websites enthalten, bleibt ihre Wirkung begrenzt. Sie schützen weder vor Malware, die auf ehemals „seriösen” Websites gehostet wird, noch wehren Sie Malware von neu entwickelten Websites ab. Cyberkriminelle sind sich dessen nur allzu bewusst und nutzen die Tatsache, dass Traffic von „vertrauenswürdigen” Seiten nicht geblockt wird und Malware (egal, ob alt oder neu) ungehindert ins Unternehmen gelangen kann, hemmungslos aus. • • • • • • Traditionelle URL-Filter bringen noch andere Nachteile mit sich: Sie verfügen ganz einfach nicht über eine wirksame Lösung, die es mit der enormen Flut anonymisierender Proxyserver aufnehmen könnte. Folgende zwei Elemente sind beim Kampf gegen anonymisierende Proxyserver und das Umgehen von Filterkontrollen unerlässlich: • Ein reputationsbasierter Service, der anonymisierende Proxyserver schon bei ihrer Veröffentlichung aktiv aufspürt und die Filterungsdatenbank in regelmäßigen Abständen aktualisiert. • Eine Proxy Detection Engine, die InternetTraffic automatisch und in Echtzeit auf Indizien von Proxy-Routing scannt und so auch privat entwickelte sowie andere nicht identifizierte Proxys, die dem Reputationsservice entgangen sind, erkennt. • • • • • • • Bietet die für Ihre reputationsbasierte Filterung eingesetzte URL-Datenbank weltweiten Schutz vor Bedrohungen? Wie oft erhält Ihr Produkt Updates als Reaktion auf neue Bedrohungen? Wie viele neue Bedrohungen hostende Websites werden täglich identifiziert? Scannen Sie sämtlichen eingehenden Traffic in Echtzeit auf Malware? Setzen Sie beim Malware-Scanning eigene Technologien ein oder vertrauen Sie auf Fremdanbieter? Arbeitet Ihre Malware Scanning Engine signaturbasiert oder auf Basis von Verhaltensanalysen? Entstehen für Echtzeit-Filterung auf Bedrohungen zusätzliche Kosten? Müssen Sie für Ihre Echtzeit-MalwareFilterung Performance-Einbußen hinnehmen? Wie viele anonymisierende Proxyserver katalogisieren Sie täglich? Erkennt Ihre Lösung anonymisierende Proxyserver in Echtzeit? Analysieren Sie den tatsächlichen Dateiinhalt oder verlassen Sie sich nur auf die Erweiterung oder den MIME-Type? Scannen Sie HTTPS-verschlüsselten Traffic? Können Sie echte Fachkenntnisse im Bereich Internetbedrohungen aufweisen? Sind unabhängige Statistiken über Ihre proaktiven Erkennungsquoten beim Aufspüren von Bedrohungen aus dem Internet verfügbar? Können Sie mir eine Demo zur Verfügung stellen, damit ich mich selbst von der Benutzerfreundlichkeit der Admin-Konsole überzeugen kann? Sind integrierte Sensoren zur Überwachung von Hardware, Software und Traffic verfügbar? Wie werden dem Administrator Probleme gemeldet? Per E-Mail? Per Telefonanruf? Bieten Sie Echtzeit-Überwachung für Systemverfügbarkeit rund um die Uhr an? 5 Sophos White Paper Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security SÄULE 2 Proaktive Echtzeit-Filterung auf Bedrohungen Die Proaktive Echtzeit-Filterung auf Bedrohungen übernimmt eine schwere Aufgabe: Sie muss die große von reputationsbasierten Filtern hinterlassene Sicherheitslücke ausfüllen. Der gesamte Internet-Traffic durchläuft zur Identifizierung von sowohl bekannter als auch neuer Zero-Day-Malware einen Scanner. Die Malware-Engine ist auf Scanning mit geringer Latenz optimiert, und bei jedem Website-Zugriff durch den User wird der Traffic durch Einsatz von auf Kennungen und Verhaltensanalyse basierenden Technologien und unabhängig von Reputation oder Kategorie überprüft. Diese Art des Echtzeit Scanning besitzt auf Grund seiner Bidirektionalität einen weiteren Vorteil gegenüber traditionellen URL-Filtern: Sowohl die Usereranfrage an den Webserver als auch von dem Webserver rückgemeldete Informationen werden überprüft. Zusätzlich zur Erkennung bekannter Malware auf legitimen Websites bietet diese bidirektionale Filterung auch Schutz vor neuen Bedrohungen, ganz unabhängig davon, wo sie gehostet werden. Proaktive Echtzeit-Bedrohungsfilter sind bei den heutzutage auf dem Markt führenden Internet-Sicherheitslösungen noch selten. Viele Anbieter von Sicherheitslösungen verlassen sich bisher nur auf Kennungen. Andere relativ neue Anbieter auf dem Markt preisen ihre Lösungen als allumfassend an, scheitern jedoch an dem Versuch, einen tatsächlichen Beweis für den angeblich umfassenden proaktiven Schutz ihrer Produkte zu liefern. SÄULE 3 Inhaltsbasierte Filterung Inhaltsbasierte Filterung analysiert den gesamten Internet-Traffic des Netzwerks zur Bestimmung der Echtheit von auf Websites enthaltenen Dateitypen und kann diesen Traffic je nach unternehmensinterner Richtlinie zulassen oder blockieren. Inhaltsfilter überprüfen den tatsächlichen Inhalt einer Datei und beachten nicht nur die Dateierweiterung oder den vom Webserver gemeldeten MIME-Type. So können sie Dateien identifizieren und blockieren, die sich als harmlose/zugelassene Dateitypen tarnen, jedoch tatsächlich unerwünschte Inhalte enthalten. Eine Datei hat z.B. eine TXT-Erweiterung, tatsächlich handelt es sich aber um eine ausführbare Datei. Durch das Zulassen geschäftsspezifischer Inhalte ermöglicht diese Schutzsäule Unternehmen die Richtlinienerstellung für zahlreiche zum Versenden von Malware verwendete Inhaltstypen und reduziert so das Infektionsrisiko. Ausführbare Windows-Dateien oder Bildschirmschoner könnten z.B. verboten werden. Inhaltsbasierte Filterung verbessert die Bandbreiten-Optimierung durch Blockieren umfangreicher und Ressourcen vergeudender Inhalte wie z.B. Streaming Video. Aufklärung der User als Mittel der Verteidigung gegen Bedrohungen Viele Unternehmen haben ihre User erfolgreich über E-Mail-Bedrohungen aufgeklärt; und obwohl der Kampf gegen webbasierte Bedrohungen sich viel stärker auf den Einsatz hoch entwickelter Technologie stützt, können und sollten User auch hier mit in die Bekämpfungsmaßnahmen eingebunden werden. Viele Unternehmen setzen bereits Verfahren zur Bestimmung der Zweckdienlichkeit von Websites ein, nur wenige haben diese jedoch bisher aktualisiert und mit Hinweisen zur Verhinderung von Infektionen beim InternetSurfen vervollständigt. Eine gute Richtlinie schreibt vor, dass: • Mitarbeiter Spam-Mails auf keinen Fall öffnen dürfen. • Mitarbeiter niemals auf in E-Mails von unbekannten Absendern enthaltene Links klicken dürfen. 6 Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Sophos White Paper • • IT-Abteilungen zu jedem Zeitpunkt die Aktualität der Patches der UnternehmensWeb-Browser gewährleisten müssen. Mitarbeiter ihr privat motiviertes InternetBrowsing am Arbeitsplatz sowohl aus Gründen der Sicherheit als auch aus Gründen der Produktivität einschränken sollten. Nutzer können außerdem ermutigt oder angehalten werden, ungewöhnliche Umstände wie z.B. einen sich plötzlich verlangsamenden Computer, einen Wechsel der Homepage ohne ihr Zutun oder aber das Öffnen einer Datei ohne jede Reaktion zu melden. Fazit Cyberkriminelle verwenden jede einzelne Minute eines jeden Tages darauf, InternetTraffic zu ihrer finanziellen Bereicherung zu nutzen. Da Internet-Browsing für die meisten Unternehmen integraler Bestandteil des täglichen Geschäftsablaufs geworden ist, muss der Internet-Gateway mit einer Sicherheitslösung ausgestattet werden, welche einerseits die Produktivität der Mitarbeiter bewahrt und andererseits durch geeignete Schutzmaßnahmen ein risikofreies Internet-Browsing ermöglicht. Unternehmen, die sich vor der wachsenden Bedrohung durch webbasierte Malware schützen möchten, benötigen eine Lösung, welche sich vor allem durch exzellente Sicherheitseigenschaften auszeichnet und leistungsstarke Websiteund Inhaltskontrollen mit effektiver Verwaltung ohne negativen Einfluss auf die Systemperformance kombiniert. Gleichzeitig gilt es, die Erwartungen der Enduser sowie Anforderungen an Geschwindigkeit und Leistungsvermögen zu erfüllen und ungehinderten Zugriff auf Tools und Websites zu gewähren. Lösungen, die diesen Anforderungen an Sicherheit, Kontrolle, Performance und ungehinderten Zugriff nicht erfüllen, werden schlussendlich auch den Ansprüchen des Unternehmens nicht gerecht werden. 7 Sophos White Paper Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security Quellen 1. Sophos Security Threat Report, 2009 secure.sophos.com/sophos/docs/eng/marketing_material/sophos-security-threat-report-jan-2009na.pdf 2. www.infowatch.com/threats?chapter=162971949&id=207784708 3. www.sophos.com/blogs/gc/g/2008/09/15/hackers-infect-businessweek-website-via-sql-injection-attack 4. www.sophos.com/pressoffice/news/articles/2008/10/adobe-infection.html 5. www.sophos.com/pressoffice/news/articles/2008/07/playstation.html 6. www.sophos.com/blogs/gc/g/2008/09/17/facebook-malware-is-a-real-threat 7. www.sophos.com/blogs/gc/g/2008/08/07/more-malicious-links-seen-on-facebook 8. www.sophos.com/security/analyses/viruses-and-spyware/w32koobfagen.html 9. www.sophos.com/security/blog/2009/02/3215.html 10. www.sophos.com/blogs/gc/g/2008/08/04/facebook-and-myspace-malware 11. www.sophos.com/blogs/gc/g/2009/01/07/celebrity-twitter-accounts-hacked 12. www.sophos.com/blogs/gc/g/2009/03/06/chatwebcamfree-attack-hits-twitter-users 13. www.sophos.com/blogs/gc/g/2009/02/25/gmail-users-hit-viddyho-phishing-chat-attack 14. www.sophos.com/blogs/gc/g/2009/03/04/istockphoto-struck-phishing-attack 15. www.sophos.com/security/blog/2009/02/3426.html 16. www.sophos.com/security/blog/2009/02/3287.html 17. www.sophos.com/security/blog/2009/02/3071.html Die Sophos-Lösung Die Sophos Web Appliance, Teil von Web Security and Control, blockiert Spyware, Viren, Phishing, Malware und unerwünschte Anwendungen am Gateway, blockiert und enttarnt anonymisierende Proxyserver und sorgt für eine umfassende Kontrolle des Internetzugriffs: Für sicheres und produktives Internet-Browsing. Mit einer innovativen und umfassenden Scanning Engine, die sämtliche Bedrohungen durch eine einzigartige Kombination aus reputationsbasierter Filterung, proaktiver Echtzeitfilterung und inhaltsbasierter Filterung erkennt. Ihre bedienerfreundliche Management-Konsole und ihre leistungsstarken Reporting-Tools liefern schnellen Einblick in Internet-Traffic, Bedrohungen und Userverhalten und ermöglichen so sicheres Internet-Browsing ohne komplizierte Webfilter traditioneller Art. Als Managed Appliance bietet die Sophos Web Appliance Funktionsüberwachung und RemoteUnterstützung im Bedarfsfall, wodurch unübertroffener Schutz geboten wird. Eine kostenlose 30-Tage-Testversion finden Sie unter www.sophos.de/products/enterprise/free-trials. Boston, USA| Oxford, UK © Copyright 2009. Sophos GmbH. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers. tr/090320 www.sophos.de