Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 5, 2011 23:23 - noch keine Kommentare
Cyber-Kriminelle können mit Advanced Evasion Techniques über HTTP-Protokoll angreifen
Bedrohung für die IT-Sicherheit von Unternehmen weltweit
[datensicherheit.de, 05.10.2011] Stonesoft, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, hat nach eigenen Angaben entdeckt, dass Hacker mit „Advanced Evasion Techniques“ (AETs) auch über das HTTP-Protokoll (Port 80), also über das Internet, angreifen könnten:
Dies zeige, dass AETs als Tarnmethoden auch Firewalls umgehen und von außen über den Web-Datenverkehr ins Netzwerk gelangen könnten. Neueste Ergebnisse zeigten, dass sich AETs auch über das HTTP-Protokoll einschleusen ließen, ohne von einer Firewall blockiert zu werden. Damit seien AETs eine sehr reale Bedrohung für die IT-Sicherheit von Unternehmen weltweit. Bei AET handele es sich um eine neue Kategorie von Attacken, mit deren Hilfe sich Schadprogramme so tarnen ließen, dass sie wie normaler Datenverkehr erschienen und Sicherheits-Appliances sie nicht erkennen könnten. Damit erhielten Cyber-Kriminelle eine Art
Generalschlüssel für den Zugriff auf jedes beliebige ungeschützte System.
Es gebe verstärkt Hinweise darauf, dass AETs bereits in der Praxis zum Einsatz kämen und damit das Risiko eines AET-Angriffs für Unternehmen weltweit zunehme. Wenn Hacker AETs unter anderem über das HTTP-Protokoll verwendeten, sei quasi jedes Unternehmen mit einer Internetverbindung gefährdet. Das widerlege auch die Annahme, dass AETs eine interne Bedrohung seien. Über das HTTP-Protokoll, also über das Internet, eingeschleust, könnten AETs Firewalls und IPS-Appliances einfach umgehen. Dies sei ein eindeutiger Hinweis darauf, dass sie von außen in das Unternehmensnetzwerk gelangten, sagt Professor Andrew Blyth, „Head of Advanced Technology“ an der University of Glamorgan in Großbritannien. Stonesoft arbeitet eng mit der University of Glamorgan in Großbritannien zusammen, um die Bedrohung durch AETs theoretisch und praktisch weiter zu erforschen. Dafür stellt Stonesoft der Universität seinen AET-Testgenerator zur Verfügung. So kann das Forscherteam die IT-Bedrohung in der eigenen Laborumgebung testen.
Stonesoft wird auf der „it-sa 2011“ in Nürnberg vom 11. bis 13. Oktober am Stand 311 vertreten sein.
Aktuelles, Experten - Aug. 26, 2025 12:15 - noch keine Kommentare
Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
weitere Beiträge in Experten
- 80 Prozent deutscher Unternehmen verfügen über Social-Media-Profil
- Alarm bei PayPal-Kunden: 15,8 Millionen Zugangsdaten im Darknet aufgetaucht
- Pläne zur IP-Adressenspeicherung: eco kritisiert Rückschritt in die Überwachung
- 5-Punkte-Plan des eco für zukunftsorientierte Rechenzentrumsstrategie des Bundes
- BfDI legt Berufung ein: Fanpage-Verfahren in der nächsten Runde
Aktuelles, Branche - Aug. 26, 2025 17:12 - noch keine Kommentare
Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken
weitere Beiträge in Branche
- Mehr als ein rein technisches Problem: Cybersicherheit eine Frage der Haltung
- KnowBe4-Warnung: Finanzinstitute bis zu 300-mal häufiger Ziel von Cyberangriffen als Unternehmen anderer Branchen
- Aktuelle DACH-Managementstudie: Führungskräfte sehen Großunternehmen bei Cybersicherheit im Vorteil
- Chat-Kontrolle zum Scheitern verurteilt – doch Schlimmeres droht
- Fake-Podcast-Einladungen: Cyberkriminelle locken Influencer und hochkarätige Unternehmensmitarbeiter in die Falle
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren