Effektive Abwehr gegen Red October – ähnliche Angriffe mit bestehenden Mitteln

Januar 17 19:10 2013 Print This Article

F-Secure gibt Lösungsmöglichkeiten für die unternehmenseigene Red October-Cyberspionageabwehr

München, 17. Januar 2013: Nach der Berichterstattung um “Red October” stellt sich für viele Unternehmen die Frage, wie man sich gegen solche Formen der Bedrohung schützen kann. Red October ist keine völlig neue Art der Bedrohung, wenn auch die Gefahr nicht zu unterschätzen ist. Die Methoden zur Abwehr stehen aber bereits zur Verfügung. F-Secure Tests haben ergeben, dass schon mit vorhandenen Technologien die Ausnutzung der von Red October attackierten Sicherheitslücken unterbunden werden kann.

Mit fünf Schutzmaßnahmen lassen sich schon jetzt Angriffe abwehren:

1. Erziehung der Mitarbeiter: Der menschliche Faktor ist bei Cyberspionage-Angriffen immer entscheidend. Jeder Mitarbeiter sollte im Umgang mit Dokumenten von externen Quellen geschult sein, besonders wenn solche Dokumente völlig unerwartet kommen. Doch mit der Schulung allein ist es nicht getan: Ein kleiner Augenblick der Unaufmerksamkeit kann den Sicherheitsschutz durch einen schnellen Mausklick aushebeln.

2. Aktuelle Software gut konfiguriert: Die F-Secure Client Security wehrt, die ständige Aktualisierung der Software vorausgesetzt, die Red October-Attacke ab. Wichtig ist natürlich zum einem die ständige Aktualisierung der Software, zum anderen ihre zweckmäßige Konfiguration: Jede Sicherheits-Software wirkt dann am effektivsten, wenn die Software mit den Back End-Servern kommunizieren darf. Wenn ein Unternehmen Internet-Browsing erlaubt, aber nur die Sicherheitssoftware auf der Workstation konfiguriert, ist ein Echtzeit-Sicherheitsschutz nicht mehr möglich.

3. Microsoft EMET: Das Microsoft Enhanced Mitigation Experience Toolkit (EMET) bietet ein effektives Werkzeug zur Abwehr der Exploits. F-Secure Tests haben gegeben, dass die Ausnutzung der angegangenen Exploits von EMET abgewehrt worden wäre.

4. Microsoft Applocker: Auch der Microsoft Applocker bietet Schutz gegen nicht signierte oder unbekannte Apps. Auch hier wäre nach den Tests von F-Secure die Bedrohung teilweise abzuwehren gewesen.

5. DNS Whitelisting: Dieser Ansatz erlaubt nur bei Seiten mit einwandfreier Sicherheitsreputation die sofortige Anzeige ohne Zustimmung durch den Anwender. Die Tests von F-Secure ergaben auch hier, dass diese Technologie in annähernd 99 Prozent der Fälle die Ausnutzung der Sicherheitslücke verhindert hätte.

Weitere Informationen zu Red October unter:
http://www.f-secure.com/weblog/archives/00002486.html

Informationen zu den Abwehrmethoden unter:
http://www.f-secure.com/weblog/archives/00002487.html

Über F-Secure

Innovation, Zuverlässigkeit und Schnelligkeit – diese drei Qualitäten haben F-Secure seit der Gründung 1988 zu einem der führenden IT-Sicherheitsanbieter weltweit gemacht.

Heute vertrauen sowohl Millionen Privatanwender als auch Unternehmen auf die mehrfach ausgezeichneten Lösungen von F-Secure. Der effektive Echtzeitschutz arbeitet zuverlässig und unbemerkt im Hintergrund und macht das vernetzte Leben von Computer- und Smartphone-Nutzern sicher und einfach.

Die Lösungen von F-Secure sind als Service-Abonnement über mehr als 200 Internet Service Provider und Mobilfunkbetreiber weltweit zu beziehen.

Die umfangreichen Partnerschaften machen F-Secure zum Marktführer in diesem Bereich. Seit 1999 ist das Unternehmen an der Börse in Helsinki notiert. Seitdem wächst F-Secure schneller als viele andere börsennotierte Mitbewerber.

Ständig aktuelle Informationen über die neuesten Viren finden sich im Weblog des
“F-Secure Antivirus Research Teams” unter der Internetadresse www.f-secure.com/weblog.

f-secure.de | twitter.com/fsecure_de | facebook.com/f-secureDE

Kontakt:
F-Secure GmbH
Rüdiger Trost
Zielstattstraße 44
81379 München
+49 89 787 467-0
presse-de@f-secure.com
http://www.f-secure.de

Pressekontakt:
Bite Communications GmbH
Guillermo Luz-y-Graf
Flößergasse 4
81369 München
+49 89 444.467-464
f-secure@bitecommunications.com
http://www.bitecommunications.com

view more articles

About Article Author