Virenschutz und Firewall test

Computervirenschutz und Firewall-Test

Ist es ihm trotz seiner jetzigen Virenschutz/AV-Suite und Firewall gelungen, dies zu tun? Jeden Tag testen wir Hard- und Software und prüfen, ob das Produkt das hält, was es verspricht. Die bidirektionale Firewall verhindert den unbefugten Zugriff auf personenbezogene Daten.

Niemals ohne Virenschutz im Großen und Ganzen

Internetsurfen birgt viele Risiken in sich. Zur Abwehr von Malware wie Computerviren, Worms und Throjanern ist ein Virenschutzprogramm unerlässlich. Eine Virenscansoftware erkennt ungewollte Programme, sperrt sie und kann sie auch von Ihrem Rechner deinstallieren. In Echtzeit werden die Rechner von Scannern kontinuierlich überwacht. Demgegenüber muss ein Handscanner durch den Benutzer angestoßen werden.

Stellt der Virenschutz eine mit einem Viruserreger befallene Videodatei fest, so wird der Zugang zu der Videodatei gesperrt und der Benutzer hat die Wahlmöglichkeit, die korrespondierende Videodatei zu rekonstruieren, zu loeschen oder in die Warteschlange zu nehmen. Eine Firewall kann auch vor Spionageprogrammen, Schadprogrammen, Computerviren und kleinen Fehlern geschützt werden. Es handelt sich hierbei um ein Zusatzprogramm, das sich zwischen dem PC und dem Internetzugang abspielt.

Bei der Datenübermittlung an den Rechner über das Stromnetz wird der gesamte Datenstrom durch die Firewall geführt, eingescannt und geprüft. Bereits viele Virenschutzprogramme wie Avira, Norton Antivirus oder Caspersky verfügen über eine integrierte Firewall und nennen sich selbst als " Security Suite " bezeich Mit diesen Adblockern kann der Nutzer beim Internetsurfen Online-Werbung ausblenden und die korrespondierenden Werbeelemente nicht von vornherein downloaden.

Inzwischen steht für jeden Webbrowser eine passende Navigationssoftware zur Verfügung.

Bei unzureichendem Firewall- und Virenschutz

Brandmauern und Antiviren-Systeme haben ihre Begrenzungen. Häufig sind sich die Firmen nicht darüber im Klaren, wie anfällig sie für erfahrene Stürmer sind. Im Zeitalter vernetzter Produktionsstätten nimmt die Gefährdung durch Cyber-Angriffe noch weiter zu. Aber mit den entsprechenden Massnahmen können sich die Firmen ganz gut verteidigen. Penetrations- und Versickerungstests dienen einem gemeinsamen Ziel: dem Erkennen von Security-Problemen in der IT-Infrastruktur, aber mit zwei ganz verschiedenen Herangehensweisen.

Ein Durchdringungstest sucht gezielt nach Angriffen und Verwundbarkeiten, die ein Täter nutzen könnte. Infiltrationstests sind dagegen ein passiverer Vorgang, bei dem die ITStruktur ausgewertet und die Rechnerkommunikation der Gastgeber auf Anomalien hin untersucht wird. Der Durchdringungstest gibt in groben Zügen die Beantwortung der Fragestellung, ob eine Infiltrierung der Netzinfrastruktur möglich ist und bei Infiltrationstests zeigt sich, ob und inwieweit ein Netzwerk bereits eingedrungen ist.

Das Dienstleistungsunternehmen IT-Cube Systems offeriert Produktionsunternehmen die Gelegenheit, sie bei den diversen IT-Sicherheits-Tests zu begleiten. Durchdringungstests konzentrieren sich in der Regel auf die entsprechende Anwendung, den Service oder die dazugehörige Infrastuktur - nur in den seltensten Fällen werden nichtfokussierte Durchdringungstests an der gesamten Infrastuktur durchgeführt. Damit der Durchdringungstest erfolgreich durchgeführt werden kann, müssen der Umfang und die Zielvorgaben im Voraus festgelegt werden.

Aus diesem Grund hat nicht jede Applikation und jede Infra-struktur die selben sicherheitstechnischen Voraussetzungen für die zu verarbeitenden Unternehmensdaten - die Dringlichkeit der Einzelaspekte wie Business Workflow, Datenschutzbestimmungen und so weiter sollte vor dem eigentlichen Praxistest herausgearbeitet werden. Bauphase 1 - Projektvorbereitung: In der Bauphase findet eine Koordination mit dem produzierenden Unternehmen statt, um die Voraussetzungen für die Durchdringungstests zu skizzieren.

Versuchsstadium 2 - Informationssammlung und Evaluierung sowie der Durchführung des passiven Penetrationstests: Die Inspektoren erfassen in der zweiten Stufe die Daten, um die weiteren Prüfschritte durchführen zu können. Lebensphase 3 - Informationsbewertung und Risikoanalyse: Für einen nachvollziehbaren und ökonomisch effizienten Ansatz müssen die erhobenen Daten ausgewertet und ausgewertet werden, bevor die zeitaufwändigen Audits im Zuge der qualitativen Vulnerabilitätsanalyse vorgenommen werden.

Bauphase 4 - Geprüfte Schwachstellenanalyse: Basierend auf den Ergebnissen der anderen Bauphasen wird nun eine vertiefte Untersuchung des Prüflings auf sicherheitstechnische Auffälligkeiten durchgeführt. Die Jahresabschlussanalyse ist ein wesentlicher Bestandteil der Auditierung und wird zur Darstellung der Prüfergebnisse und der Darstellung herangezogen. Eine Durchdringungstest sagt viel über die Gefährlichkeit und die Bedingungen für einen gelungenen Anschlag auf das Testobjekt aus - er kann jedoch keine Informationen über aktuelle Anschläge und die Frage, ob Adressaten bereits Zugriff auf das Unternehmensnetzwerk erlangt haben, geben.

Doch da Sicherheitsschwachstellen tagtäglich publiziert werden und Angriffsmethoden so zügig entwickelt werden, könnte ein gelungener Einsatz kurz nach dem komplexen Test stattfinden - und so geht die Übung weiter. Die Infiltrationstests sind im Unterschied zu den Penetrationstests ein kontinuierlicher Vorgang, der darauf abzielt, aktuelle Cyber-Angriffe in Realzeit zu erfassen. Auf diese Weise können Gefahren wie Schädlinge, Bots, CnC-Kommunikation, Datenverwerfungen und Aufklärungsverhalten mit großer Sicherheit erkannt und die entsprechende Lebensphase des Angriffs identifiziert werden.

Unter der Annahme, dass ein erfolgreicher Anschlag bereits stattgefunden hat, verlagert sich der Schwerpunkt auf die Post-Break-Erkennung. Insbesondere bei Wirtschaftsspionageverdacht ergibt sich die Fragestellung, welche geschäftskritischen Sachverhalte bereits gestohlen wurden, um sich einen Gesamtüberblick zu verschaffen, welchen Gefährdungen das Untenehmen unterliegt und welche Gegensteuerungsmaßnahmen eingeleitet werden sollen.

Der hier vorgestellte Zusammenschluss von Penetrationstest und Infiltrationstest gibt den Betrieben einen Überblick über die innere Funktionsweise ihres Netzwerkes.