Aktuelles, Branche - geschrieben von cp am Mittwoch, Oktober 5, 2011 23:23 - noch keine Kommentare
Cyber-Kriminelle können mit Advanced Evasion Techniques über HTTP-Protokoll angreifen
Bedrohung für die IT-Sicherheit von Unternehmen weltweit
[datensicherheit.de, 05.10.2011] Stonesoft, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, hat nach eigenen Angaben entdeckt, dass Hacker mit „Advanced Evasion Techniques“ (AETs) auch über das HTTP-Protokoll (Port 80), also über das Internet, angreifen könnten:
Dies zeige, dass AETs als Tarnmethoden auch Firewalls umgehen und von außen über den Web-Datenverkehr ins Netzwerk gelangen könnten. Neueste Ergebnisse zeigten, dass sich AETs auch über das HTTP-Protokoll einschleusen ließen, ohne von einer Firewall blockiert zu werden. Damit seien AETs eine sehr reale Bedrohung für die IT-Sicherheit von Unternehmen weltweit. Bei AET handele es sich um eine neue Kategorie von Attacken, mit deren Hilfe sich Schadprogramme so tarnen ließen, dass sie wie normaler Datenverkehr erschienen und Sicherheits-Appliances sie nicht erkennen könnten. Damit erhielten Cyber-Kriminelle eine Art
Generalschlüssel für den Zugriff auf jedes beliebige ungeschützte System.
Es gebe verstärkt Hinweise darauf, dass AETs bereits in der Praxis zum Einsatz kämen und damit das Risiko eines AET-Angriffs für Unternehmen weltweit zunehme. Wenn Hacker AETs unter anderem über das HTTP-Protokoll verwendeten, sei quasi jedes Unternehmen mit einer Internetverbindung gefährdet. Das widerlege auch die Annahme, dass AETs eine interne Bedrohung seien. Über das HTTP-Protokoll, also über das Internet, eingeschleust, könnten AETs Firewalls und IPS-Appliances einfach umgehen. Dies sei ein eindeutiger Hinweis darauf, dass sie von außen in das Unternehmensnetzwerk gelangten, sagt Professor Andrew Blyth, „Head of Advanced Technology“ an der University of Glamorgan in Großbritannien. Stonesoft arbeitet eng mit der University of Glamorgan in Großbritannien zusammen, um die Bedrohung durch AETs theoretisch und praktisch weiter zu erforschen. Dafür stellt Stonesoft der Universität seinen AET-Testgenerator zur Verfügung. So kann das Forscherteam die IT-Bedrohung in der eigenen Laborumgebung testen.
Stonesoft wird auf der „it-sa 2011“ in Nürnberg vom 11. bis 13. Oktober am Stand 311 vertreten sein.
Aktuelles, Experten - März 18, 2026 8:39 - noch keine Kommentare
Recht auf Leben ohne Digitalzwang: Digitalcourage-Petition im Endspurt
weitere Beiträge in Experten
- BfDI Prof. Dr. Louisa Specht-Riemenschneider hat Rückzug angekündigt
- KMU-Sicherheitslücke beim Drucken: Drucksicherheit für 62 Prozent von geringer Priorität
- Qualifizierung: Deutschlands Schwachstelle der KI-Offensive
- Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
Aktuelles, Branche - März 18, 2026 17:16 - noch keine Kommentare
Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
weitere Beiträge in Branche
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren