Schützen Sie Ihre Desktops im Unternehmen

In den letzten Wochen wurde bei Internet Explorer, Java und Skype jeweils eine kritische Zero-Day Schwachstelle bekannt. Arellia Application Control bietet durch das Blockieren und Einschränken von Anwendungen eine perfekte Ergänzung zu SEP, Anti-Virus, etc.

Das sollten Sie wissen:
Die durchschnittliche Zeit, um eine Zero-Day Schwachstelle zu erkennen dauert, laut einem Bericht von Symantec Researches, 300 Tage. Es dauert also 300 Tage bis ein Patch und somit eine neue Anti-Virus Signatur zur Behebung der Schwachstelle veröffentlicht wird. Die Erkenntnisse und Resultate dieses Forschungsteams, sollten bei der Ausarbeitung JEDER Sicherheitsstrategie berücksichtigt werden.

Folgend eine Zusammenfassung der interessantesten Highlights aus dem Forschungsbericht:

  • Zero-Day Attacken dauern zwischen 19 Tagen und 30 Monaten
  • Zero-Day Attacken richten sich in der Regel auf spezifische Ziele, wodurch sie nur schwer zu erkennen sind.
  • Die Offenlegung einer Schwachstelle führt zur signifikanten Erhöhung der Angriffe auf Systeme

Wenn Ihr Unternehmen Ziel eines Angriffs wurde, kann es sein, dass die Angreifer diese Lücke zwei Jahre lang ausnutzen und Sie gar nichts davon mitbekommen. Ausser die Hacker prahlen mit dem Angriff nach Offenlegung der Schwachstelle… Solch eine Attacke kann schnell mal ein Vermögen kosten (Blog von Arellia über Kosten der Cyberkriminalität). Wenn Sie nicht bereits angegriffen wurden, können Sie dankbar sein und hoffen, dass Sie nicht bei der nächsten Zero-Day Schwachstelle zum Ziel werden.

Der Lebenszyklus einer Schwachstelle in einer Chronologie dargestellt:

  • Sicherheitslücke in der Software des Herstellers
  • Exploit für Schwachstelle in der Wildnis
  • Vulnerability wird vom Hersteller direkt oder über einen Dritten entdeckt
  • Schwachstelle wird öffentlich bekannt gegeben
  • Anti-Malware-Signaturen werden veröffentlicht
  • Patch wird herausgegeben
  • Patch wird in Unternehmen eingespielt

Lassen Sie uns die Zeiten dazwischen addieren:

  • Durchschnittlich wird eine Zero-Day Schwachstelle 300 Tage lang ausgenutzt
  • Die meisten Hersteller benötigen ein paar Tage für die neuen Signaturen und Patches. Im Falle der Internet Explorer Sicherheitslücke im September 2012 dauerte es 7 Tage zwischen der Offenlegung und der Veröffentlichung des Patches
  • Die meisten Unternehmen benötigen 1-30 Tage, um den veröffentlichten Patch zu implementieren und zu verteilen

Es spielt keine Rolle, ob Sie die neueste Anti-Virus Suite im Einsatz haben. Ein Angreifer kann eine Zero-Day Schwachstelle trotzdem ausnutzen! Es ist auch egal, ob Sie das Patch-Management in Ihrem Unternehmen beherrschen, denn Sie wurden vielleicht bereits vor langer Zeit schon gehackt!

Das installieren von Updates, sowie zusätzliche Anti-Virus Lösungen tragen natürlich zum Schutz gegen die grosse Mehrheit der Bedrohungen bei. Und doch benötigt es nur einen erfolgreichen Angriff, um in Ihrem Unternehmen Unheil anzurichten. Es ist wie Fussball: Es spielt keine Rolle wieviele Schüsse durch den Torhüter abgewehrt wurden, nur ein Ball, der ins Tor fliegt, kann das Spiel bereits entscheiden.

Sie können sich Arellia nun so vorstellen: Arellia ist wie ein zusätzlicher Torhüter oder ein Sicherheitsnetz vor dem Tor. Bei Arellia übernimmt das Privilege Management und Application Whitelisting diese Funktionen. Mit der Rechteverwaltung schützen Sie Ihre Applikationen, in dem Sie Anwendungen mit so wenig Rechten wie möglich ausführen, um sich vor Exploits zu schützen. Mit Application Whitelisting können Sie das Ausführen von schädlichen Prozessen verhindern und so das Einschleusen von Bots, Zombies und Trojanern vermeiden.

Vielleicht sind Sie zur Zeit zufrieden mit Ihrer jetzigen Sicherheitslösung. Doch bedenken Sie, es benötigt nur einen erfolgreichen Angriff, und das Spiel ist entschieden.

Eine wahre Geschichte, die zeigt, was Arellia verhindern kann

Via Skype wurde eine Zip Datei herumgeschickt, die angeblich Fotos enthalten sollte. Als das Zip geöffnet wurde, wurde dieses an alle Kontakte in Skype weitergeleitet. Dadurch konnte eine massive Verbreitung erreicht werden. Ausserdem installierte sich zusätzlich ein Bot auf den betroffenen Maschinen.

Mit Arellia kann die Funktion “Deny Write Access to Executable files” auf Skype angewendet werden, um zu verhindern, dass ausführbare Dateien via Skype installiert werden können. Skype kann natürlich trotzdem problemlos weiterhin genutzt werden. Die Nutzung wird lediglich zur Sicherheit eingeschränkt. Mit der Funktion “Deny Read/Write Access to Executable files” können ausführbare Dateien weder über Skype gesendet noch empfangen werden.

Video: Zero-Day Schutz durch Privilege Management (Englisch)