IT Security März/April
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt
- Keine Tags gefunden...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
24 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
File-basierte Bedrohungen mit<br />
CDR abwehren<br />
SICHERE NEUVERPACKUNG VON DATEI-INHALTEN<br />
RANSOMWARE UND<br />
ANDERE SCHADPRO-<br />
GRAMME ZÄHLEN NACH<br />
WIE VOR ZU DEN<br />
GRÖSSTEN SICHERHE<strong>IT</strong>S-<br />
BEDROHUNGEN FÜR<br />
UNTERNEHMEN.<br />
Frank Limberger, Data & Insider Threat<br />
<strong>Security</strong> Specialist, Forcepoint, www.<br />
forcepoint.de<br />
Cyberkriminelle nutzen gern manipulierte<br />
PDF- und Office-Dokumente, um<br />
Malware bei Unternehmen einzuschleusen.<br />
Content Disarm and Reconstruction<br />
(CDR) lässt solche Bedrohungen ins<br />
Leere laufen, indem es die Dateien auseinandernimmt<br />
und neu aufbaut. Dabei<br />
bleiben alle gefährlichen Bestandteile<br />
auf der Strecke – auch unbekannte.<br />
Ransomware und andere Schadprogramme<br />
zählen nach wie vor zu den<br />
größten Sicherheitsbedrohungen für<br />
Unternehmen. Häufig stecken sie in manipulierten<br />
PDF-Dateien und Office-Dokumenten,<br />
die Mitarbeiter via E-Mail<br />
erhalten oder aus dem Internet herunterladen.<br />
Vielschichtige Abwehrtechnologien<br />
sollen zwar verhindern, dass die<br />
verseuchten Files ins Unternehmen gelangen,<br />
doch das gelingt nicht immer.<br />
Schließlich tarnt sich Malware heute<br />
äußerst geschickt – etwa indem sie ihren<br />
Code verändert, um signaturbasierte<br />
Lösungen zu umgehen, oder ihre Schadfunktionen<br />
erst verzögert startet, um<br />
Sandboxes und andere verhaltensbasierte<br />
Lösungen auszutricksen.<br />
Regelmäßig mahnen <strong>IT</strong>-Abteilungen daher<br />
die Belegschaft, Dateien unbekannter<br />
Herkunft keinesfalls zu öffnen. Einen<br />
richtigen Schutz bietet das indes nicht,<br />
denn im hektischen Tagesgeschäft ist<br />
ein verdächtiger Mail-Anhang schnell<br />
angeklickt. Zumal die Mails, mit denen<br />
die Malware verbreitet wird, heute oft<br />
so gut gefälscht sind, dass es selbst<br />
<strong>IT</strong>-Profis schwerfällt, sie als Fälschung<br />
zu erkennen. Außerdem kann sich Malware<br />
durchaus auch in Dateien bekannter<br />
Herkunft verstecken.<br />
Unternehmen brauchen deshalb zusätzliche<br />
Schutzmechanismen, um dateibasierte<br />
Bedrohungen zuverlässig<br />
abzuwehren. Eine Möglichkeit wäre,<br />
die verschiedenen Dateiformate zum<br />
Beispiel in harmlose Bilder umzuwandeln.<br />
Im Arbeitsalltag ist so etwas natürlich<br />
unpraktisch, denn obwohl alle<br />
Informationen weiter vorhanden sind,<br />
lassen sie sich weder komfortabel lesen<br />
noch durchsuchen oder gar bearbeiten.<br />
Die Idee an sich ist jedoch gut<br />
und findet sich in ähnlicher Form in einer<br />
Technologie wieder, die schon seit<br />
EXTRACT VERIFY BUILD<br />
Bild 1: Sichere Dateien in drei Schritten: CDR liest die eigentlichen Geschäftsinformationen aus, prüft sie auf eine gültige<br />
Struktur und erstellt daraus neue, garantiert malware-freie Dateien (Quelle: Forcepoint)<br />
<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net