IT-Sicherheit hat höchste Priorität

23.02.2006
Neue Angriffsmethoden, immer leistungsfähigere Appliances und das Bemühen um besser geschützte Clients sind derzeit die Hauptthemen im Security-Markt.

Die CeBIT 2006 ist ein guter Gradmesser für den derzeit hohen Stellenwert der IT-Sicherheit: Der Veranstalter spricht von einem "signifikanten Wachstum" und erwartet eine Rekordbeteiligung der Hersteller. Konsequenz: Die im letzten Jahr erstmals für diesen Themenbereich reservierte Halle 7 platzt heuer aus allen Nähten, einige Anbieter müssen auf die Halle 6 ausweichen.

Hier lesen Sie …

• wie die Perspektiven für den Security-Markt aussehen;

• warum die Sicherheit der Unternehmens-IT eine wichtige Rolle spielt;

• welche Themen in der Security-Branche derzeit aktuell sind.

Aussteller Security

Antivirenlösungen, Malware-Schutz für Clients:

Avira: Halle 7, Stand B26;

F-Secure: Halle 7, Stand D14;

Kaspersky Lab: Halle 7, Stand B02;

Sophos: Halle 7, Stand C14;

Symantec: Halle 7, Stand A06;

Trend Micro: Halle 7, Stand B12.

Authentifizierung/Identität:

Aladdin: Halle 7, Stand B30;

Kobil: Halle 7, Stand A20;

RSA Security: Halle 7, Stand A14;

Secunet Security Networks: Halle 7, Stand D38;

Verisign: Halle 7, Stand C57.

Security-Appliances, -Gateways:

Aladdin: Halle 7, Stand B30;

Astaro: Halle 6, Stand K12;

Balabit: Halle 6, Stand K35;

Barracuda Networks: Halle 6, Stand K25;

Clavister: Halle 6, Stand J02;

Extreme Networks: Halle 13, A37;

Internet Security Systems: Halle 7, Stand C58;

Juniper Networks: Halle 13, Stand D85;

Phion: Halle 7, Stand B28;

Radware: Halle 7, Stand A30;

Sophos: Halle 7, Stand C14;

Symantec: Halle 7, Stand A06.

USB-Kontrolle:

Itwatch: Halle 7, Stand D52;

Securewave: Halle 7, Stand A07;

Smartline: Halle 6, Stand J02;

Tetraguard: Halle 7, Stand D22;

Verschlüsselung:

PGP Deutschland: Halle 7, Stand B55;

Pointsec: Halle 7, Stand D22;

Utimaco: Halle 7, Stand A28;

Safeboot: Halle 7, Stand C 20.

Sonstiges:

Borderware: Halle 7, Stand A38;

Comco: Halle 7, Stand A46;

CP Secure: Halle 6, Stand K16;

Elcomsoft: Halle 6, Stand J24;

Forescout: Halle 7, Stand D22/7e;

GFI: Halle 7, Stand C48;

INS: Halle 4, Stand A38;

Microsoft: Halle 4, Stand A38;

Mirapoint: Halle 7, Stand B55;

Secude IT Security: Halle 7, Stand E38;

Secured eMail: Halle 7, Stand B58.

Es besteht kein Zweifel: Der Markt für Security brummt, ein von Gartner festgestelltes weltweites Gesamtvolumen von 12,9 Milliarden Dollar für 2004 spricht eine deutliche Sprache. Glaubt man der Experton Group, so wurden dabei allein in Deutschland 3,36 Milliarden Euro für Sicherheitsprodukte und -dienstleistungen ausgegeben. Für das laufende Jahr gehen die Analysten von 4,08 Milliarden Euro Gesdamtumsatz hierzulande aus, und auch in den kommenden Jahren soll sich die Branche über ein Wachstum von elf Prozent freuen dürfen.

Angesichts der nicht enden wollenden Flut an digitalen Bedrohungen wundert es nicht, dass Unternehmen und Privatanwender bereit sind, verstärkt in Schutzmaßnahmen zu investieren. Zur Freude der Hersteller, denn Abwehrmaßnahmen gegen Viren, Würmer, Trojaner, Spam oder direkte Hacker-Attacken lassen sich nicht über eine einmalige Investition erledigen, sondern fordern ein kontinuierliches finanzielles Engagement. Schutzmechanismen sind nur dann effektiv, wenn sie permanent auf dem aktuellen Stand gehalten werden.

Neue Angriffsformen zwingen zum Handeln

Das ist auch deswegen erforderlich, weil Übeltäter sich immer neue Methoden für ihre Angriffe ausdenken. Derzeit warnen Security-Experten etwa davor, dass Attacken immer öfter über Instant Messaging erfolgen. Zudem geraten allmählich auch mobile Geräte stärker in das Visier von Viren- und Wurmschreibern. Hersteller wie Symantec, Trend Micro oder F-Secure reagieren, indem sie entweder neue Produkte entwickeln oder bestehende Lösungen anpassen.

Organisierte Banden machen Unternehmen zu schaffen

Hinzu kommen neue Gefahren, etwa in Form des Phishing: Diese Art des Angriffs, bei der versucht wird, die Opfer zur Preisgabe vertraulicher Informationen zu verleiten, erreichte im vergangenen Jahr ihren bisherigen Höhepunkt. Viele deutsche Unternehmen und ihre Kunden wurden zur Zielscheibe derartiger Attacken, darunter die Postbank, die Deutsche Bank und die Deutsche Telekom.

Das Phishing-Phänomen und damit verwandte Methoden wie Pharming - dabei werden die Hostdateien auf Rechnern manipuliert, um die Anwender beim Surfen auf manipulierte Sites zu lenken - machen eines ganz besonders deutlich: Angreifer geben sich nicht mehr damit zufrieden, möglichst viel Schaden anzurichten und ihre Kenntnisse unter Beweis zu stellen, indem sie einen Virus programmieren. Zunehmend sind organisierte Banden und Kriminelle am Werk, die das Ziel verfolgen, sich auf Kosten ihrer Opfer zu bereichern. Experten gehen davon aus, dass IT-Angriffe künftig weitaus gezielter erfolgen werden und so auch mit ein größerer Schaden bei den jeweils Betroffenen zu erwarten ist.

Das stellt Unternehmen vor große Herausforderungen: Ihnen fällt es im Zeitalter drahtloser Techniken und zunehmend auch mobil arbeitenden Angestellten immer schwerer, das Firmennetz gegen ungewünschte Eindringlinge abzuriegeln. Zentrale Gateways, die den Übergang vom Firmennetz ins öffentliche Internet absichern, reichen heute nicht mehr aus. Diese sind zwar nach wie vor unersetzlich, stellen aber den kleinsten gemeinsamen Nenner dessen dar, was an Sicherheitsmaßnahmen vorhanden sein sollte. An die Stelle dedizierter Lösungen für spezielle Aufgabenbereiche treten immer häufiger Geräte, die einen Rundumschutz bieten und Funktionen wie Firewall, Virtual Private Network, Content Filtering sowie Spam-, Viren- und Spyware-Schutz in einem Gehäuse vereinen.

Noch vor wenigen Jahren waren derartige Security-Appliances in erster Linie auf kleine und mittelständische Unternehmen ausgerichtet. Inzwischen haben Anbieter wie Astaro, Clavister oder Internet Security Systems (ISS) ihre Produkte dahingehend weiterentwickelt, dass sie sich auch in komplexeren Umgebungen mit größeren Benutzer- zahlen einsetzen lassen. Der Trend zu solchen Security-Boxen ist ungebrochen: So gehen immer wieder Hersteller, deren Produkte bislang nur in einer Softwareversion zu haben waren, dazu über, ihre Lösungen vorinstalliert und -konfiguriert auf dedizierter Hardware auszuliefern. Jüngstes Beispiel hierfür ist Sophos, das mit dem Modell "ES4000" ein Gerät vorstellte, das Viren- und Spamschutz für ein- und ausgehende elektronische Nachrichten sowie bestimmte Filterfunktionen bietet.

Mit dem Kauf von Appliances hoffen Anwender, die Komplexität ihrer Security-Infrastruktur reduzieren zu können. Daneben profitieren sie von der einfacheren Administration: Über eine zentrale, in der Regel Web-basierende Verwaltungskonsole können IT-Profis Einstellungen an den einzelnen Security-Modulen vornehmen, deren Funktionen überwachen oder Berichte erstellen. Letzteres ist wichtig, um gesetzliche Vorschriften einzuhalten.

Produkte von Anbietern wie Juniper Networks, Cisco Systems oder neuerdings auch 3Com gehen inzwischen noch einen Schritt weiter: Sie ergänzen die Sicherheits- mit Routing-Funktionen. Dadurch sollen Unternehmen leistungsfähige Plattformen erhalten, die das Nebeneinander unterschiedlicher Produkte überflüssig machen und so wiederum zu einer Vereinfachung der IT beitragen.

Appliances als Mittel gegen die Komplexität

Derartige Maßnahmen befrei- en die Security-Profis jedoch nicht von der Aufgabe, für den Schutz der einzelnen Clients zu sorgen, indem darauf Sicherheits-Tools installiert werden. Virenschutz, Personal Firewall, Spam- und Spyware-Blocker gehören inzwischen zur Standardausrüstung, die Anbieter wie Trend Micro, McAfee oder Symantec als Komplettpaket anbieten.

Das reicht jedoch nicht aus: Gleichzeitig muss sichergestellt werden, dass die Endgeräte nicht durch neu auftauchende Schwachstellen zum Einfallstor für elektronische Schädlinge werden. Immer öfter setzen Hacker gezielt pezielle Programme (Exploits) ein, um über Sicherheitslecks im Betriebssystem oder in Anwendungen Zugang zu Unternehmensressourcen zu erhalten. Sicherheitsexperten warnen bereits, dass im Untergrund ein reger Handel mit neu entdeckten Schwachstellen beziehungsweise den hierzu passenden Exploits stattfindet. Eine bedrohliche Entwicklung, weswegen Anwender darauf achten müssen, neue Updates und Patches möglichst schnell einzuspielen, um Probleme zu verhindern.

Rechner dürfen nur nach Überprüfung ins Netz

Da diese Arbeit angesichts der hohen Komplexität der IT-Umgebungen in Unternehmnen sehr kompliziert und zeitaufwändig ist, gewinnen Vulnerability-Management-Tools (Lösungen für das Auffinden, Bewerten und Beseitigen von Sicherheitslecks) an Bedeutung. Im Idealfall sorgen sie sogar dafür, dass notwendige Patches heruntergeladen und direkt auf die als verwundbar identifizierten Systeme verteilt werden.

Damit Anwender aber auch ihre mobilen Endgeräte überwachen und für die Einhaltung bestimmter Sicherheitsstandards sorgen können, bieten Hersteller unter verschiedenen Schlagworten entsprechende Lösungen und Konzepte an. Manche Anbieter wie Cisco Systems, Microsoft oder Juniper Net- works haben eigene Produkte entwickelt, andere (darunter beispielsweise Trend Micro, Landesk oder Symantec) decken das Thema über Partnerschaften ab und sorgen dafür, dass ihre eigenen Angebote mit den Konzepten der Großen funktionieren.

Kontrolle der USB-Peripherie gewinnt an Bedeutung

Prinzipiell ähneln sich die Ansätze insofern, als sie den jeweiligen Client beim Verbinden mit dem Netz einer Prüfung unterziehen. Abhängig vom Ergebnis des Sicherheits-Checks wird die Kommunikation erlaubt, nur eingeschränkt (zum Zweck von Updates) gestattet oder komplett verweigert.

Daneben spielt im Bereich der Client-Security aber auch der Schutz der Peripherie-Anschlüsse von stationären und mobilen Rechnern eine zunehmend wichtigere Rolle. In diesem Zusammenhang erfordern insbesondere USB-Speichersticks die Aufmerksamkeit des IT-Personals, stellen diese doch eine doppelte Gefahr für Unternehmen dar: So können über die mobilen Speicher gefährlicher Code (wie Viren oder Spyware), illegale Software oder verbotene Inhalte in das Firmennetz gelangen und dort Systeme lahm legen. Daneben können sie missbraucht werden, um wichtige Informationen aus dem Unternehmen zu schaffen.

Bei ständig steigenden Speicherkapazitäten und immer höheren Übertragungsraten ist es selbst für Laien kein Problem, selbst größere Datenmengen innerhalb kürzester Zeit zu kopieren und anschließend beispielsweise einem Konkurrenten zukommen zu lassen.

Abhilfe schaffen Lösungen wie "Devicelock" von Smartline, "Devicewall" von Centennial Software oder "Devicewatch" der Münchner itWatch GmbH. Diese Produkte geben Administratoren die Möglichkeit, genaue Regeln für die Benutzung der USB-Schnittstellen von PCs und Laptops zu definieren. Damit soll sich unerlaubten Aktivitäten ein Riegel vorschieben lassen.