Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 5, 2011 23:23 - noch keine Kommentare
Cyber-Kriminelle können mit Advanced Evasion Techniques über HTTP-Protokoll angreifen
Bedrohung für die IT-Sicherheit von Unternehmen weltweit
[datensicherheit.de, 05.10.2011] Stonesoft, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, hat nach eigenen Angaben entdeckt, dass Hacker mit „Advanced Evasion Techniques“ (AETs) auch über das HTTP-Protokoll (Port 80), also über das Internet, angreifen könnten:
Dies zeige, dass AETs als Tarnmethoden auch Firewalls umgehen und von außen über den Web-Datenverkehr ins Netzwerk gelangen könnten. Neueste Ergebnisse zeigten, dass sich AETs auch über das HTTP-Protokoll einschleusen ließen, ohne von einer Firewall blockiert zu werden. Damit seien AETs eine sehr reale Bedrohung für die IT-Sicherheit von Unternehmen weltweit. Bei AET handele es sich um eine neue Kategorie von Attacken, mit deren Hilfe sich Schadprogramme so tarnen ließen, dass sie wie normaler Datenverkehr erschienen und Sicherheits-Appliances sie nicht erkennen könnten. Damit erhielten Cyber-Kriminelle eine Art
Generalschlüssel für den Zugriff auf jedes beliebige ungeschützte System.
Es gebe verstärkt Hinweise darauf, dass AETs bereits in der Praxis zum Einsatz kämen und damit das Risiko eines AET-Angriffs für Unternehmen weltweit zunehme. Wenn Hacker AETs unter anderem über das HTTP-Protokoll verwendeten, sei quasi jedes Unternehmen mit einer Internetverbindung gefährdet. Das widerlege auch die Annahme, dass AETs eine interne Bedrohung seien. Über das HTTP-Protokoll, also über das Internet, eingeschleust, könnten AETs Firewalls und IPS-Appliances einfach umgehen. Dies sei ein eindeutiger Hinweis darauf, dass sie von außen in das Unternehmensnetzwerk gelangten, sagt Professor Andrew Blyth, „Head of Advanced Technology“ an der University of Glamorgan in Großbritannien. Stonesoft arbeitet eng mit der University of Glamorgan in Großbritannien zusammen, um die Bedrohung durch AETs theoretisch und praktisch weiter zu erforschen. Dafür stellt Stonesoft der Universität seinen AET-Testgenerator zur Verfügung. So kann das Forscherteam die IT-Bedrohung in der eigenen Laborumgebung testen.
Stonesoft wird auf der „it-sa 2011“ in Nürnberg vom 11. bis 13. Oktober am Stand 311 vertreten sein.
Aktuelles, Experten - Feb. 1, 2026 1:22 - noch keine Kommentare
KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
weitere Beiträge in Experten
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
Aktuelles, Branche - Feb. 1, 2026 0:53 - noch keine Kommentare
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
weitere Beiträge in Branche
- Cyberversicherungen: Compliance zur Senkung der Prämien
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren