»Intelligente Bedrohungen«

Allgemein

Neue Trends wie Cloud Computing, Social Media und Virtualisierung machen die Aufgaben der Sicherheitsbeauftragten in Unternehmen immer komplizierter. Hinzu kommen Cyberkriminelle, die immer professioneller arbeiten und mit fertigen »Crime Kits« bequem bösartige Netzwerke steuern.

Der Sicherheitsspezialist Fortinet bietet Security-Lösungen für Unternehmen, die solch komplexe Attacken abwehren sollen. Christian Vogt, Regional Director Germany & Netherlands beim Sicherheitsanbieter Fortinet im eWEEK-Interview über das Konzept der Fortinet-Technik und die neuesten Trends bei Cyberkriminellen.

eWEEK: Was ist das Besondere an den Security-Appliances von Fortinet? Komplette Security-Lösungen mit Firewalls und Intrusion Prevention gibt es schließlich auch von anderen Anbietern.
Vogt: Alleinstellungsmerkmal unserer Produkte ist, dass alles, von der Entwicklung bis zum Endprodukt, aus einer Schmiede kommt. Andere Hersteller kaufen verschiedene Lösungen ein und bauen sie dann zu einer Unified Threat Management-Lösung (UTM) zusammen. Wenn Fehler auftreten, wird es vor allem für die Kunden schwierig. Fehler müssen bei den einzelnen Herstellern gesucht werden und oft hat der UTM-Anbieter nicht alle Mittel zur Hand, um die Fehler direkt zu beheben.

Ist das bei Ihnen nicht so?
Bei Fortinet sitzen Entwicklung, Produktion, Vertrieb und Support unter einem Dach und der Kunde weiß, an wen er sich wenden muss. Wir sind auch einer der wenigen Hersteller, die die ASICs selbst entwickeln.

Fortigate-60C Multithreat Security Appliance von Fortinet. Die Appliance sichert unter anderem auch drahtlose Breitbandanschlüsse ab. (Bild: Fortinet)

Wie arbeiten Fortinets »inhaltsbewusste Sicherheitstechnologien, die Bedrohungen in vertrauten Kommunikationsfeldern erkennen«?
Viele Sicherheitssysteme funktionieren noch nach dem dualen »Erlauben/Blockieren«-Prinzip. Wir haben es aber immer mehr mit intelligenten Bedrohungen zu tun. Gefährliche Inhalte können sich auch in Dateien von vertrauten Quellen verstecken wie zum Beispiel PDF-Dateien, die von einem bekannten Absender kommen.

Deswegen hat unser Entwicklungsteam eine intelligente Firewall geschaffen, die über die Zugriffsbeschränkung hinausgeht und den Inhalt selbst analysiert. Die Fortigate-Geräte der letzten Generation können bis zu 10 Millionen Sessions fahren. Die Performance allein macht kein Produkt zum Top-Produkt, aber alles andere hängt mit der Performance zusammen.

Was sind die größten Sicherheitsbedrohungen für Unternehmen?
Cloud Computing, Social Media und Virtualisierungstechnologien haben mittlerweile einen sehr starken Einfluss auf Unternehmensnetzwerke und die neuen Methoden der Cyberkriminalität. Die informationszentrierte wird die netzwerkzentrierte Security ersetzen, da Daten zunehmend außerhalb traditioneller Unternehmensnetzwerke verfügbar sind.

Können Sie Beispiele geben?

Die Definition von »Netzwerk« umfasst nicht mehr nur das LAN, sondern auch verteilte Netzwerke, Cloud-basierte Netzwerke, Social Media, Mobilfunk, virtuelle Netzwerke usw. Das ist eins der größten Sicherheitsprobleme für Unternehmen heute: Ihr Netzwerk bzw. ihre Daten auch außerhalb des physisch existierenden Netzwerks zu schützen. Es müssen an jedem Datenberührungspunkt oder internem Netzwerkabschnitt Security-Kontrollen eingerichtet sein und nicht nur am Perimeter.

Informationszentrierte Security stellt im Gegensatz zur netzwerkzentrierten Security einen granularen, intelligenten und vielschichtigen Ansatz dar, der den schwächsten Punkt im Netzwerk gegen Angriffe schützt.

Viele IT-Manager kämpfen nach wie vor mit knappen Budgets. Wie kann man trotz knapper Kassen das Netzwerk schützen?
Die Konsolidierung von Netzwerk-Services ist für den Fall eine sehr gute Lösung. WAN Acceleration hat sich als integriertes Feature in konsolidierten Security-Lösungen bereits etabliert. Gutartiger Datenverkehr kann so beschleunigt und bösartiger effektiv geblockt werden.

Switching und VoIP sind Netzwerk-Services, die als nächstes in konsolidierte Security-Lösungen integriert werden könnten. Netzwerk-Sicherheitslösungen, die Unified Threat Management (UTM) nutzen, können dazu beitragen, diese Herausforderungen zu meistern. Gleichzeitig bieten sie effektive Sicherheit zu geringeren Kosten als punktuelle Einzellösungen.

Auch das Marktforschungsinstitut Gartner sieht im Moment das größte Einsparpotenzial für Unternehmen in netzwerk- oder hostbasierten Sicherheitsplattformen. Sie stellen mehrere Sicherheitsebenen in einem einzigen Produkt bereit und bieten damit Schutz vor der wachsenden Vielfalt an Bedrohungen.

Die Homepage von Fortinet. Das Unternehmen ist ein weltweit operierender Anbieter von Appliances für Netzwerksicherheit und nach eigenen Angaben einer der Marktführer im Bereich Unified Threat Management (UTM).

Sind Unternehmen heute gegen Malware, Datenspionage ausreichend gewappnet?
Die vollkommene Sicherheit ist ein Idealziel. Seit einiger Zeit lassen sich Cyberkriminelle von Security-as-a-Service-Modell inspirieren und entwickeln ihr eigenes Crime-as-a-Service- Modell, um Hacker oder ganze Umgebungen für kriminelle Handlungen zu vermieten. Cyberkriminelle erweitern damit ihre Reichweite und können zudem ihre Identität vertuschen.

Man sieht auch einen deutlichen Zuwachs an so genannten »Crime Kits«, also Bausätzen, die über die zentralisierte Systemsteuerung eines Botnetzbetreibers bösartige Netzwerke anonym steuern und verwalten können.

Was sind die Trends bei den Cyberkriminellen?
Die derzeit gängigste CaaS-Methode ist die Anmietung von Netzwerken für die Verteilung von Malware, Adware oder Spam. Service-Angebote wie Beratungsleistungen und die Vermietung von Hackern für Distributed Denial of Service (DDoS)-Angriffe, das Stehlen von Informationen und Erpressung von politischen Parteien, Regierungen, Unternehmen und Bürgern sind im Kommen.

Und was kann ein IT-Manager dagegen tun, außer Security-Technik zu installieren?
Wir versuchen natürlich immer einen Schritt voraus zu sein, aber wir haben kaum eine Chance ein Problem zu lösen bevor es existiert. Also müssen wir immer bereits vorhandene Sicherheitslücken schließen.

Den einen Ratschlag, den wir Unternehmen immer geben ist, sich regulär darüber zu informieren, welche Gefahren gerade aktuell sind, z.B. unter Fortiguard (siehe Weblinks). Bei bewusstem Umgang mit Unternehmensdaten und mit einer passenden Sicherheitslösung kann wenig schief gehen.

»Die informationszentrierte wird die netzwerkzentrierte Security ersetzen, da Daten zunehmend außerhalb traditioneller Unternehmensnetzwerke verfügbar sind«, sagt Fortinet-Manager Christian Vogt.

Viele Experten sehen soziale Netzwerke wie Facebook als Sicherheitsproblem? Wie sehen Sie das? Und wie kann Technik helfen, hier das Sicherheitsniveau zu verbessern?
Für Unternehmen kann es gefährlich werden wenn Mitarbeiter Social Media-Applikationen privat über das Firmennetzwerk nutzen. Koobface und Secret Crush haben Schaden auf Millionen Seiten von Facebook- und MySpace-Nutzern angerichtet.

Der Bereich Application Security wächs
t weiter und unterstreicht den Bedarf an intelligenten, mehrschichtigen Security-Kontrollen. Damit können granulare Richtlinien für einzelne Applikationen definiert werden, um bestimmte Applikationsschichten zuzulassen oder zu blocken. Zudem können zugelassene Applikationen nach gefährlichen Aktivitäten überprüft und diese direkt am Gateway abgefangen und beseitigt werden.

Was unterscheidet die Sicherheitslösungen für Großunternehmen von den Lösungen für kleine und mittlere Unternehmen?
Enterprise-Kunden haben meistens sehr komplexe Anforderungen, weil sie auch sehr komplexe Systeme schützen müssen. Sie brauchen exzellente Performance und hohen Datendurchsatz. Sie verfügen über größere IT-Budgets und sind bereit mehr in IT zu investieren. Fehler in der Sicherheit bei Großunternehmen können viel mehr Schaden einrichtet als bei KMUs.

Für KMUs sind ausbaufähige All-in-One-Lösungen mit einem guten Preisleistungsverhältnis bestens geeignet. Viele KMUs können vergleichbar wenig Geld in IT-Projekte investieren und haben oft wenig IT-Spezialisten. Deswegen müssen gute KMU-Lösungen auf individuelle Bedürfnisse anpassbar sein und einen adäquaten Service dazu bieten.
(mt)

Weblinks
Fortinet
Fortiguard Information Center

Lesen Sie auch :