Internet-Browsing auf die sichere Art: Der

Transcription

Internet-Browsing auf die sichere Art: Der
Internet-Browsing auf die sichere Art:
Der positive Ansatz in Sachen Web Security
Da mittlerweile alle 4,5 Sekunden eine Webseite infiziert wird, ist es müßig, länger von
„vertrauenswürdigen Websites” zu sprechen. Das simple Surfen im Internet entwickelt sich
zunehmend zum unkalkulierbaren Risiko. Gleichzeitig ist ein problemloser Internetzugang für
immer mehr Unternehmen überlebenswichtig. Dabei spielen Blogs und Social Networking
Sites im Unternehmensalltag eine immer wichtigere Rolle. Dieses White Paper gibt Einblick
in die neuesten Internetbedrohungen, stellt die Vorteile eines positiven Sicherheitsmodels
im Vergleich zu alten Blockierungsstrategien heraus und beschreibt die drei Schutzsäulen,
welche Unternehmen bei der Sicherung ihrer Systeme und Ressourcen aktiv unterstützen.
Sophos White Paper
April 2009
Sophos White Paper
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Internet-Browsing auf die sichere Art:
Der positive Ansatz in Sachen Web Security
Webbasierte Malware: Die neue Waffe
Mit einer neu infizierten Webseite alle 4,5
Sekunden1 ist das Internet für Cyberkriminelle
zur beliebtesten Angriffsfläche geworden.
Hacker machen sich hierbei Schwachstellen
der Internet-Infrastruktur und vor allem
Portale zu Nutze, auf denen User Inhalte
selbst gestalten können, und schleusen ihren
schädlichen Code so still und heimlich in
immer mehr legitime Websites ein. Diese
webbasierte Malware infiziert dann über
taktische Social Engineering-Methoden oder
Browser-Schwachstellen Besucher der Website.
Ziel der Cyberkriminellen: Direkte Aneignung
vertraulicher User-Informationen, Installation
von noch mehr schädlichem Code oder im
schlimmsten Fall Einbindung des HostSystems in ein Botnet (Netzwerk missbrauchter
Computer, über das weitere Malware, Spyware
und Spam Verbreitung finden).
Tausende Systeme werden täglich auf genau
diese, für Kriminelle äußerst lukrative Weise
infiziert: Ein einziger infizierter Computer kann
so Zugriff auf tausende vertrauliche Datensätze
gewähren. Die finanziellen Folgen können für
Unternehmen verheerend sein. Schätzungen
gehen davon aus, dass einige Datenverluste
Alle 4,5 Sekunden wird einen neu
infizierte Webseite entdeckt.
Sophos Security Threat Report, 20091
Kosten in Millionen- oder sogar Milliardenhöhe
verursachen2.
Zusätzlich drohen auch Haftungsrisiken.
Unternehmen können zur Verantwortung
gezogen werden, wenn ihre Computer zur
Einsicht in pornografische oder extremistische
Materialien zweckentfremdet werden, bzw.
illegales Verhalten fördern. Auch müssen
Unternehmen Konsequenzen fürchten, wenn
ihre User durch illegale MP3-, Film- und
Software-Downloads Lizenzrechte Dritter
verletzen.
Nicht zuletzt kann eine unkontrollierte
Internetnutzung auch die Produktivität von
Unternehmen ernsthaft gefährden; denn
nicht autorisiertes Internet-Surfing kann das
Netzwerk verlangsamen, die Effektivität Ihrer
Mitarbeiter herunterschrauben und weitere
rechtliche und Sicherheitsrisiken nach sich
ziehen, falls vertrauliche persönliche oder
Unternehmensdaten online gestellt werden.
Gezielte Ausnutzung seriöser
Markennamen
Bei der Auswahl ihrer Website-Opfer sind
Hacker nicht wählerisch. Zwar sind Websites
großer Markennamen mit hohem TrafficVolumen für Cyberkriminelle beliebte Opfer. Das
Risiko für kleinere Unternehmen ist deshalb
jedoch nicht geringer. Einzige Bedingung
ist, dass die Website über Sicherheitslücken
verfügt, die Hacker für ihre Zwecke nutzen
können. Die verwendeten Techniken sind einem
ständigen Änderungs- bzw. Innovationsprozess
unterworfen. Deshalb hat sich dieses White
Paper zum Ziel gesetzt, einen aktuellen Einblick
in derzeitige Hackeraktivitäten zu geben.
1
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Sophos White Paper
Infektion vertraulicher Websites über SQLInjection-Attacken
Eine der Hautbedrohungen beim Internet-Browsing
geht von SQL-Injection-Attacken aus. Bei diesen
Angriffen werden Sicherheitsschwachstellen
ausgenutzt, und in die Datenbank einer Website
wird schädlicher Code (in diesem Fall SkriptTags) eingeschleust. Wenn Benutzereingaben,
beispielsweise über ein Internetformular, nicht
richtig gefiltert oder überprüft werden, durchsetzt
der Code die Datenbank mit schädlichen
Anweisungen.
Zu den auf diese Weise angegriffenen Websites
zählen:
•
BusinessWeek Magazine – eine der 1000
meist besuchten Websites – versuchte
Malware von einem russischen Server
herunterzuladen3.
•
Ein Bereich der Adobe-Website, über den
Support für Video-Blogger angeboten wird,
versuchte Spyware herunterzuladen4.
•
Sonys US PlayStation Website setzte
Besucher dem Risiko von ScarewareAngriffen aus5.
Die Wiederherstellung nach einer SQL-InjectionAttacke kann sehr aufwendig sein, und es gibt
zahlreiche Berichte von Website-Eigentümern,
deren Datenbanken wenige Stunden nach der
Bereinigung bereits wieder infiziert waren.
Neue Wege in die Cyberkriminalität
Das Internet bietet heutzutage viele Freiheiten
und lässt die Grenzen zwischen beruflichen
und privaten Aktivitäten leicht verschwimmen.
Noch nie war der Austausch von Informationen
so einfach wie im Zeitalter des Internets. Die
Kehrseite der Medaille: Auch Cyberkriminellen
macht die neue, über das Internet gewonnene
Freiheit das Leben leichter, da durch den Einsatz
innovativer Technologien neue Sicherheitslücken
entstehen.
Social Networking Sites
Beliebtes Hacker-Ziel sind zur Zeit Social
Networking Sites. Die meisten User sind
beim Klicken auf Links in E-Mails inzwischen
vorsichtig geworden, aber handeln weit
gedankenloser, wenn es sich um z.B.
auf Facebook gepostete Links handelt.
Hacker haben erkannt, wie lohnend es sein
kann, Facebook-Konten zu manipulieren,
Benutzernamen und Kennwörter zu stehlen
und die Profile anschließend als Ausgangsbasis
zur massenhaften Verbreitung von MalwareAngriffen und Spam zu nutzen6. Im August
2008 musste Facebook einräumen, dass die
Profile von bis zu 1800 Usern durch einen
Angriff kompromittiert worden waren, bei dem
heimlich ein Trojaner installiert wurde, während
eine Animation eines Hofnarrs angezeigt wurde,
der eine Himbeere ausspuckte7.
Ein besonders aktiver Schädling ist die
Wurmfamilie Koobface. Ihre rasend schnelle
Verbreitung hat die Angreifbarkeit von Social
Networks deutlich vor Augen geführt8.
Koobfaces Angriffe konzentrierten sich
zunächst auf Facebook und MySpace und
weiteten sich dann auf weitere Portale wie
Bebo, hi5, GeoCities, Friendster und Tagged
aus9. Besonderer Trick dieser Malware: Sie
leitet „Freunde” auf die Social Networking
Site des Users um. Hier wartet ein Link auf
die Irregeleiteten, welcher vorgibt, zu einem
Videoclip zu führen. User, die auf den Trick
hereinfallen, laden tatsächlich auf einer
Drittwebsite eine ausführbare Datei herunter
und erhalten in Folge die Meldung: „Fehler bei
der Installation des Codec. Bitten nehmen Sie
Kontakt zum Support auf”. Um sich weiter
zu verbreiten, greift die Malware in Folge auf
Facebook/MySpace/usw. zu10. Um zu erfahren,
welche Social Networking Site das Opfer
„geliefert” hat, verwenden die schädlichen
Websites ein spezielles Skript. Ziel ist die
Verbreitung von Malware, welche speziell auf
die Netzwerke zugeschnitten ist, in denen der
betroffene User bekannterweise Mitglied ist
(bis jetzt führen diese Links allerdings alle zum
Download ein und derselben ausführbaren
Datei).
2
Sophos White Paper
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Blogs, Micro-Blogs und Hacker
Auch andere Social Media-Portale wie z.B.
Blogs werden von Hackerangriffen heimgesucht.
Hierbei bedienen sich Cyberkriminelle
ähnlicher Taktiken wie bei der Einrichtung
gefälschter Websites. Sie nutzen kostenlose
Blogging-Services, um Blogs zu infizieren
und locken in Folge ahnungslose User mittels
Social Engineering-Techniken in den Blog. Die
getäuschten Opfer erhalten in Folge E-Mails
mit Links zum Blog, auf dem schlussendlich
schädliche Software heruntergeladen wird.
Gleichzeitig werden auch Schwachstellen auf
bekannten und als seriös eingestuften BloggingPlattformen von Cyberkriminellen genutzt.
Besonderes Hacker-Interesse erweckte in
jüngster Zeit der Mikro-Blogging-Dienst Twitter.
Im Januar 2009 wurden die internen Systeme
von Twitter Ziel von Hackerangriffen, im
Rahmen derer u.a. die Accounts von Britney
Spears, Fox News und Barack Obama gehackt
wurden11. Zwei Monate später erwischte es
Hunderte Twitter User. Diesmal versendeten
Cyberkriminelle Nachrichten von gehackten
Accounts, um User auf eine pornografische
Website zu locken12.
Das Spinnen des Phishing-Netzes
Phishing-Angriffe stellen nach wie vor eine
erhebliche Bedrohung dar: Nichts ahnende
User werden zu einer gefälschten Login-Seite
umgeleitet und nach Benutzernamen und
Passwort gefragt. Dass sich das PhishingProblem nur auf Banken erstreckt, ist ein
weit verbreiteter Irrtum. Zwar fälschen
Cyberkriminelle nach wie vor Online-BankingSeiten. Social Networking Sites wie MySpace,
Facebook, Bebo und eine Reihe weiterer
Netzwerke und Unternehmen sind inzwischen
jedoch ebenso betroffen.
Eine Handvoll Beispiele vom Februar und
März 2009 macht das Ausmaß des Problems
deutlich.
•
Google Eine Phishing-Kampagne verbreitete
sich über das Google Talk Chat System13.
•
iStockphoto Auf die Online-Foren von
iStockphoto und das E-Mail-System der
Website wurde eine Phishing-Attacke
verübt14.
•
Gaming Community Das Valve SteamNetzwerk wurde von einer PhishingAttacke heimgesucht, im Rahmen derer
Erweiterungen für den neuen Zombie Shooter
Left 4 Dead angeboten wurden15.
•
Paypal Eine ungewöhnliche Phishing-Attacke
versendete Spam-E-Mails mit Malwareverseuchten RAR-Attachments16.
•
HMRC Der Fristablauf zur Einreichung
von Steuererklärungen an die britische
Steuerbehörde HM Revenue & Customs löste
prompt eine neue Phishingwelle aus17.
Von anonymen Proxyservern ausgehende
Risiken
Viele Unternehmen haben auf die wachsende
Bedrohung aus dem Internet reagiert und
versuchen das Problem durch den Einsatz von
URL-Filtern in den Griff zu bekommen. Ganz
zum Missfallen ihrer User: Um nach wie vor
ungehinderten Internetzugang zu genießen,
setzen viele auf anonymisierende Proxyserver.
Diese verschleiern den eigentlichen Charakter
einer Website, um Web-Filter von Unternehmen
zu überlisten und damit Zugriff auf unerlaubte
Inhalte zu erhalten.
Anonymisierende Proxyserver
umgehen URL-Filter und setzen
Unternehmen erheblichen
Sicherheitsrisiken aus.
3
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Sophos White Paper
Anonymisierende Proxyserver sind das „Big
Business” der Schattenwirtschaft, bescheren
sie doch ungeahnt lukrative Werbe- und
Abonnementeinnahmen. Täglich tauchen im
Internet Hunderte neuer anonymisierender
Proxyserver auf und geraten über Blogs, Foren
und speziell für diese Zwecke eingerichtete
Websites schnell in Umlauf. Gleichzeitig
steigt auch die Anzahl unbekannter, privat
entwickelter anonymisierender Proxyserver
stetig an. Diese werden von Privatpersonen
oder Kleingruppen für den Eigengebrauch
verwaltet. Anonymisierende Proxyserver sind
der Segen eines jeden Users, da mit ihnen in
jeder Umgebung alle gewünschten Websites
eingesehen werden können. Für Administratoren
stellen Sie sich jedoch als Fluch heraus, denn
ihre Aufdeckung und Sperrung ist ein sowohl
mühselig als auch langwieriges Unterfangen.
Anonymisierende Proxyserver stellen für
Unternehmen ein ernst zu nehmendes Risiko
dar:
•
Sicherheit: Wenn User das Internet
über anonymisierende Proxyserver
nutzen, umgehen sie nicht nur die URLFilter, sondern möglicherweise auch die
Inhaltsüberprüfung an der äußersten
Netzwerkschicht, sodass das Risiko
einer Infektion dramatisch zunimmt.
Teilweise sind sogar die anonymisierenden
Proxyserver selbst entweder vorsätzlich oder
versehentlich mit Malware infiziert.
•
Haftbarkeit: Ungehinderter Zugriff auf
unangemessene Inhalte oder illegale
Downloads kann für Unternehmen genauso
rechtliche Konsequenzen haben wie der
Austausch vertraulicher Daten über das
Internet.
•
Produktivität: Wenn es Usern gelingt, die
Web-Filter Ihres Unternehmens zu umgehen,
sind dem hemmungslosen Browsing
auf Social Networking Sites Tür und Tor
geöffnet. Dies kann fatale Folgen für die
Unternehmensproduktivität haben und
wertvolle Netzwerkbandbreite beanspruchen.
Die drei Säulen des modernen
Internet-Schutzes
Das Gewähren von Internetzugriff gerät für
Netwerk-Administratoren zunehmend zum
Dilemma: Einerseits ist ein uneingeschränkter
Zugriff auf das Internet mit einer schier
unglaublichen Anzahl an Risiken verbunden.
Andererseits stellt das Internet das unbestritten
wichtigste Unternehmenswerkzeug
dar. Social Networking Sites, Blogs,
Foren und Medienportale haben sich zu
wichtigen Instrumenten in den Bereichen
Personalbeschaffung, virales Marketing, PR,
Kundenkontakt und Forschung entwickelt und
können daher nicht gesperrt werden, ohne
die Produktivität und Unternehmensleistung
ernsthaft zu gefährden.
Vor diesem Hintergrund sind für den
Internetzugang Schutz- und Kontrollelemente
erforderlich. Diese müssen einerseits die
individuellen Anforderungen des Unternehmens
berücksichtigen und User mit den Tools
ausstatten, die sie zur erfolgreicheren
Erledigung ihrer Aufgaben benötigen, und
andererseits Infektionsrisiken, die von
vertrauenswürdigen Websites ausgehen, aus
der Welt schaffen. Zusätzlich zu präventiven
Maßnahmen wie lückenlosem Patching und
Nutzeraufklärung über Risiken beim InternetBrowsing ist der Einsatz einer umfassenden
Internetsicherheitslösung mit folgenden drei
Schutz-Säulen unerlässlich:
•
Reputationsbasierte Filterung
•
Proaktive Echtzeit-Filterung auf Bedrohungen
•
Inhaltsbasierte Filterung
SÄULE 1
Reputationsbasierte Filterung
Reputationsbasierte Filter stellen das
erste entscheidende Mittel im Kampf
gegen webbasierte Bedrohungen dar. Sie
verhindern den Zugriff auf einen Katalog von
Websites, welche bekanntermaßen in der
4
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Sophos White Paper
Vergangenheit Hosts von Malware oder anderen
unerwünschten Inhalten waren. Indem sie
URLs auf Basis ihrer Reputation als “gutartig”
oder “bösartig” filtern, dienen diese Filter als
bewährtes Mittel zum erfolgreichen Schutz vor
bereits bekannten, webbasierten Bedrohungen.
Neben grundlegendem proaktiven Schutz
optimieren reputationsbasierte Filter durch das
Blockieren illegaler, unangemessener oder für
den Geschäftsbetrieb potenziell bedenklicher
Webinhalte sowohl die Netzwerk-Performance,
als auch die Mitarbeiter-Produktivität.
Fragen, die Sie bei der Suche nach einem
geeigneten Anbieter stellen sollten:
•
•
•
•
•
Obwohl sich traditionelle URL-Filter regelmäßig
mit umfangreichen Datenbanken verbinden, die
aktuelle Informationen zu schädlichen Websites
enthalten, bleibt ihre Wirkung begrenzt. Sie
schützen weder vor Malware, die auf ehemals
„seriösen” Websites gehostet wird, noch wehren
Sie Malware von neu entwickelten Websites
ab. Cyberkriminelle sind sich dessen nur allzu
bewusst und nutzen die Tatsache, dass Traffic
von „vertrauenswürdigen” Seiten nicht geblockt
wird und Malware (egal, ob alt oder neu)
ungehindert ins Unternehmen gelangen kann,
hemmungslos aus.
•
•
•
•
•
•
Traditionelle URL-Filter bringen noch andere
Nachteile mit sich: Sie verfügen ganz einfach
nicht über eine wirksame Lösung, die es mit
der enormen Flut anonymisierender Proxyserver
aufnehmen könnte. Folgende zwei Elemente sind
beim Kampf gegen anonymisierende Proxyserver
und das Umgehen von Filterkontrollen
unerlässlich:
•
Ein reputationsbasierter Service, der
anonymisierende Proxyserver schon bei
ihrer Veröffentlichung aktiv aufspürt und
die Filterungsdatenbank in regelmäßigen
Abständen aktualisiert.
•
Eine Proxy Detection Engine, die InternetTraffic automatisch und in Echtzeit auf
Indizien von Proxy-Routing scannt und
so auch privat entwickelte sowie andere
nicht identifizierte Proxys, die dem
Reputationsservice entgangen sind, erkennt.
•
•
•
•
•
•
•
Bietet die für Ihre reputationsbasierte
Filterung eingesetzte URL-Datenbank
weltweiten Schutz vor Bedrohungen?
Wie oft erhält Ihr Produkt Updates als
Reaktion auf neue Bedrohungen?
Wie viele neue Bedrohungen hostende
Websites werden täglich identifiziert?
Scannen Sie sämtlichen eingehenden
Traffic in Echtzeit auf Malware?
Setzen Sie beim Malware-Scanning eigene
Technologien ein oder vertrauen Sie auf
Fremdanbieter?
Arbeitet Ihre Malware Scanning Engine
signaturbasiert oder auf Basis von
Verhaltensanalysen?
Entstehen für Echtzeit-Filterung auf
Bedrohungen zusätzliche Kosten?
Müssen Sie für Ihre Echtzeit-MalwareFilterung Performance-Einbußen
hinnehmen?
Wie viele anonymisierende Proxyserver
katalogisieren Sie täglich?
Erkennt Ihre Lösung anonymisierende
Proxyserver in Echtzeit?
Analysieren Sie den tatsächlichen
Dateiinhalt oder verlassen Sie sich nur auf
die Erweiterung oder den MIME-Type?
Scannen Sie HTTPS-verschlüsselten
Traffic?
Können Sie echte Fachkenntnisse im
Bereich Internetbedrohungen aufweisen?
Sind unabhängige Statistiken über Ihre
proaktiven Erkennungsquoten beim
Aufspüren von Bedrohungen aus dem
Internet verfügbar?
Können Sie mir eine Demo zur Verfügung
stellen, damit ich mich selbst von der
Benutzerfreundlichkeit der Admin-Konsole
überzeugen kann?
Sind integrierte Sensoren zur
Überwachung von Hardware, Software
und Traffic verfügbar?
Wie werden dem Administrator Probleme
gemeldet? Per E-Mail? Per Telefonanruf?
Bieten Sie Echtzeit-Überwachung für
Systemverfügbarkeit rund um die Uhr an?
5
Sophos White Paper
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
SÄULE 2
Proaktive Echtzeit-Filterung auf Bedrohungen
Die Proaktive Echtzeit-Filterung auf
Bedrohungen übernimmt eine schwere Aufgabe:
Sie muss die große von reputationsbasierten
Filtern hinterlassene Sicherheitslücke ausfüllen.
Der gesamte Internet-Traffic durchläuft zur
Identifizierung von sowohl bekannter als auch
neuer Zero-Day-Malware einen Scanner. Die
Malware-Engine ist auf Scanning mit geringer
Latenz optimiert, und bei jedem Website-Zugriff
durch den User wird der Traffic durch Einsatz
von auf Kennungen und Verhaltensanalyse
basierenden Technologien und unabhängig von
Reputation oder Kategorie überprüft.
Diese Art des Echtzeit Scanning besitzt auf
Grund seiner Bidirektionalität einen weiteren
Vorteil gegenüber traditionellen URL-Filtern:
Sowohl die Usereranfrage an den Webserver
als auch von dem Webserver rückgemeldete
Informationen werden überprüft. Zusätzlich zur
Erkennung bekannter Malware auf legitimen
Websites bietet diese bidirektionale Filterung
auch Schutz vor neuen Bedrohungen, ganz
unabhängig davon, wo sie gehostet werden.
Proaktive Echtzeit-Bedrohungsfilter sind bei
den heutzutage auf dem Markt führenden
Internet-Sicherheitslösungen noch selten. Viele
Anbieter von Sicherheitslösungen verlassen sich
bisher nur auf Kennungen. Andere relativ neue
Anbieter auf dem Markt preisen ihre Lösungen
als allumfassend an, scheitern jedoch an dem
Versuch, einen tatsächlichen Beweis für den
angeblich umfassenden proaktiven Schutz ihrer
Produkte zu liefern.
SÄULE 3
Inhaltsbasierte Filterung
Inhaltsbasierte Filterung analysiert den
gesamten Internet-Traffic des Netzwerks zur
Bestimmung der Echtheit von auf Websites
enthaltenen Dateitypen und kann diesen
Traffic je nach unternehmensinterner Richtlinie
zulassen oder blockieren.
Inhaltsfilter überprüfen den tatsächlichen
Inhalt einer Datei und beachten nicht nur die
Dateierweiterung oder den vom Webserver
gemeldeten MIME-Type. So können sie Dateien
identifizieren und blockieren, die sich als
harmlose/zugelassene Dateitypen tarnen, jedoch
tatsächlich unerwünschte Inhalte enthalten.
Eine Datei hat z.B. eine TXT-Erweiterung,
tatsächlich handelt es sich aber um eine
ausführbare Datei.
Durch das Zulassen geschäftsspezifischer
Inhalte ermöglicht diese Schutzsäule
Unternehmen die Richtlinienerstellung für
zahlreiche zum Versenden von Malware
verwendete Inhaltstypen und reduziert so das
Infektionsrisiko. Ausführbare Windows-Dateien
oder Bildschirmschoner könnten z.B. verboten
werden. Inhaltsbasierte Filterung verbessert
die Bandbreiten-Optimierung durch Blockieren
umfangreicher und Ressourcen vergeudender
Inhalte wie z.B. Streaming Video.
Aufklärung der User als Mittel der
Verteidigung gegen Bedrohungen
Viele Unternehmen haben ihre User erfolgreich
über E-Mail-Bedrohungen aufgeklärt; und
obwohl der Kampf gegen webbasierte
Bedrohungen sich viel stärker auf den
Einsatz hoch entwickelter Technologie stützt,
können und sollten User auch hier mit in die
Bekämpfungsmaßnahmen eingebunden werden.
Viele Unternehmen setzen bereits Verfahren
zur Bestimmung der Zweckdienlichkeit von
Websites ein, nur wenige haben diese jedoch
bisher aktualisiert und mit Hinweisen zur
Verhinderung von Infektionen beim InternetSurfen vervollständigt. Eine gute Richtlinie
schreibt vor, dass:
•
Mitarbeiter Spam-Mails auf keinen Fall
öffnen dürfen.
•
Mitarbeiter niemals auf in E-Mails von
unbekannten Absendern enthaltene Links
klicken dürfen.
6
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Sophos White Paper
•
•
IT-Abteilungen zu jedem Zeitpunkt die
Aktualität der Patches der UnternehmensWeb-Browser gewährleisten müssen.
Mitarbeiter ihr privat motiviertes InternetBrowsing am Arbeitsplatz sowohl aus
Gründen der Sicherheit als auch aus
Gründen der Produktivität einschränken
sollten.
Nutzer können außerdem ermutigt oder
angehalten werden, ungewöhnliche
Umstände wie z.B. einen sich plötzlich
verlangsamenden Computer, einen Wechsel
der Homepage ohne ihr Zutun oder aber das
Öffnen einer Datei ohne jede Reaktion zu
melden.
Fazit
Cyberkriminelle verwenden jede einzelne
Minute eines jeden Tages darauf, InternetTraffic zu ihrer finanziellen Bereicherung
zu nutzen. Da Internet-Browsing für die
meisten Unternehmen integraler Bestandteil
des täglichen Geschäftsablaufs geworden
ist, muss der Internet-Gateway mit einer
Sicherheitslösung ausgestattet werden,
welche einerseits die Produktivität der
Mitarbeiter bewahrt und andererseits durch
geeignete Schutzmaßnahmen ein risikofreies
Internet-Browsing ermöglicht.
Unternehmen, die sich vor der wachsenden
Bedrohung durch webbasierte Malware
schützen möchten, benötigen eine
Lösung, welche sich vor allem durch
exzellente Sicherheitseigenschaften
auszeichnet und leistungsstarke Websiteund Inhaltskontrollen mit effektiver
Verwaltung ohne negativen Einfluss auf die
Systemperformance kombiniert. Gleichzeitig
gilt es, die Erwartungen der Enduser
sowie Anforderungen an Geschwindigkeit
und Leistungsvermögen zu erfüllen und
ungehinderten Zugriff auf Tools und
Websites zu gewähren. Lösungen, die diesen
Anforderungen an Sicherheit, Kontrolle,
Performance und ungehinderten Zugriff nicht
erfüllen, werden schlussendlich auch den
Ansprüchen des Unternehmens nicht gerecht
werden.
7
Sophos White Paper
Internet-Browsing auf die sichere Art: Der positive Ansatz in Sachen Web Security
Quellen
1. Sophos Security Threat Report, 2009
secure.sophos.com/sophos/docs/eng/marketing_material/sophos-security-threat-report-jan-2009na.pdf
2. www.infowatch.com/threats?chapter=162971949&id=207784708
3. www.sophos.com/blogs/gc/g/2008/09/15/hackers-infect-businessweek-website-via-sql-injection-attack
4. www.sophos.com/pressoffice/news/articles/2008/10/adobe-infection.html
5. www.sophos.com/pressoffice/news/articles/2008/07/playstation.html
6. www.sophos.com/blogs/gc/g/2008/09/17/facebook-malware-is-a-real-threat
7. www.sophos.com/blogs/gc/g/2008/08/07/more-malicious-links-seen-on-facebook
8. www.sophos.com/security/analyses/viruses-and-spyware/w32koobfagen.html
9. www.sophos.com/security/blog/2009/02/3215.html
10. www.sophos.com/blogs/gc/g/2008/08/04/facebook-and-myspace-malware
11. www.sophos.com/blogs/gc/g/2009/01/07/celebrity-twitter-accounts-hacked
12. www.sophos.com/blogs/gc/g/2009/03/06/chatwebcamfree-attack-hits-twitter-users
13. www.sophos.com/blogs/gc/g/2009/02/25/gmail-users-hit-viddyho-phishing-chat-attack
14. www.sophos.com/blogs/gc/g/2009/03/04/istockphoto-struck-phishing-attack
15. www.sophos.com/security/blog/2009/02/3426.html
16. www.sophos.com/security/blog/2009/02/3287.html
17. www.sophos.com/security/blog/2009/02/3071.html
Die Sophos-Lösung
Die Sophos Web Appliance, Teil von Web Security and Control, blockiert Spyware, Viren, Phishing,
Malware und unerwünschte Anwendungen am Gateway, blockiert und enttarnt anonymisierende
Proxyserver und sorgt für eine umfassende Kontrolle des Internetzugriffs: Für sicheres und produktives
Internet-Browsing. Mit einer innovativen und umfassenden Scanning Engine, die sämtliche Bedrohungen
durch eine einzigartige Kombination aus reputationsbasierter Filterung, proaktiver Echtzeitfilterung
und inhaltsbasierter Filterung erkennt. Ihre bedienerfreundliche Management-Konsole und ihre
leistungsstarken Reporting-Tools liefern schnellen Einblick in Internet-Traffic, Bedrohungen und
Userverhalten und ermöglichen so sicheres Internet-Browsing ohne komplizierte Webfilter traditioneller
Art. Als Managed Appliance bietet die Sophos Web Appliance Funktionsüberwachung und RemoteUnterstützung im Bedarfsfall, wodurch unübertroffener Schutz geboten wird.
Eine kostenlose 30-Tage-Testversion finden Sie unter www.sophos.de/products/enterprise/free-trials.
Boston, USA| Oxford, UK
© Copyright 2009. Sophos GmbH. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.
tr/090320
www.sophos.de