M86-CEO Vigoroux im Interview

„Die Security-Industrie macht keinen guten Job“

04.07.2012
Von 

Patrick Hagn hat bis November 2019 das Competence Center Video geleitet. Er war zuständig für alle Videos auf Computerwoche, CIO und Channelpartner.

Code-Analyse in Echtzeit

CW: Warum scheitern signaturbasierte Analysen bei Malware?

Vigoroux: Gezielte Attacken dauern manchmal nur wenige Sekunden. Datenbankbasierte Lösungen adressieren diese fortlaufende Ausbreitung der Angriffe nicht, weil sie die Malware stets mit einer Datenbank von verfügbaren Signaturen vergleichen, die aus früheren Updates zusammengestellt wird.

CW: Könnten Cloud-basierte Datenbanken es besser machen?

Vigoroux: Cloud-basierte Datenbanken verbessern eine im Großen und Ganzen ineffektive Technologie, indem die Signaturen nun nicht mehr den ganzen Weg bis zum Endverbraucher zurücklegen müssen. Der Computer des Anwenders, auf dem die Antiviren-Software läuft, ist mit der Cloud verbunden, und reduziert so nur die Gesamtzeit, um die Signatur herauszubekommen.

CW: Viele Anbieter setzen auf einen Multi-Layer-Sicherheitsansatz. Kann eine verhaltensbasierte Technologie am Ende all diese Techniken ersetzen?

Vigoroux: Die beste Methode ist ein Multi-Layer-Ansatz, der auch heute noch zweckmäßig ist. In der Vergangenheit bedeutete dieser Ansatz, dass ein Antivirus-Programm an dem Gateway und ein weiteres auf dem Desktop liefen.

Gegenüber heutigen Webangriffen ist diese Vorgehensweise nutzlos, da man nichts anderes tut, als zwei Lösungen zu implementieren, die auf der gleichen Technologie basieren. Was Sie jedoch in Betracht ziehen sollten, ist, die verschiedenen Technologien, die Sie im Einsatz haben, zu schichten. Wie zum Beispiel mit einer Kombination aus Antiviren-Scannern – die zwar schnell und akkurat arbeiten, doch nur 40 Prozent der Angriffe abfangen – und einer neuen, proaktiven Technologie, wie die Code-Analyse in Echtzeit. Dieser Multi-Layer Ansatz ist nach wie vor angebracht, allerdings nur unter Einsatz von Technologien, die Malware auf unterschiedliche Weise erkennen.

CW: Die Anzahl von mobilen Geräten in Unternehmen nimmt zu. Wie reagieren Sie darauf?

Vigoroux: Das ist wahrscheinlich eine der größten Schwachstellen in der Sicherheitsstruktur vieler Unternehmen. Alles geht gut, sofern die Anwender in den Firmenbüros arbeiten, da sie sich hinter einer Sicherheitswand befinden. Aber was passiert, wenn dieses Unternehmen Leute beschäftigt, die um die Welt reisen oder auf öffentliche WiFi-Netzwerke zugreifen? Sobald die Geräte der mobilen Angestellten infiziert sind und die Malware ins Unternehmensnetzwerk transferieren, kann es auf das ganze Firmennetzwerk übergreifen und das Unternehmen kann in ernsthafte Schwierigkeiten geraten. M86 Security bietet eine Web-Hybridlösung an, die den Sicherheitsschutz auch auf mobile Mitarbeiter ausweitet, die sich außerhalb der Firmenbüros bewegen. Die M86 Secure Web Service Hybrid, kombiniert mit der M86 Secure Web Gateway-Lösung, basiert auf Cloud Computing. Diese Kombination stellt sicher, dass die Anwender geschützt sind – unabhängig davon, wo sie sich gerade befinden und ohne Einfluss auf die Leistungsfähigkeit.

CW: Und Smartphones?

Vigoroux: Smartphones werden immer häufiger Opfer gezielter Cyberattacken. Es gibt relativ wenige Sicherheitsanwendungen, die man momentan implementieren kann. Die Nutzer solcher Smartphones speichern immer mehr persönliche Daten auf ihren Geräte. Zudem steigt die Zahl verfügbarer Applikationen und auch Unternehmensdaten werden verstärkt abgerufen und gespeichert. Unterschiedliche Betriebssysteme haben unterschiedliche Angriffsprofile. Eine große Gefahr besteht womöglich auch bei einer sehr offenen Plattform wie Android. M86 arbeitet an einer Sicherheitslösung für diesen Bereich.

CW: Warum ist die Anzahl an Malware, die Sie erkennen können, denn so viel größer als die anderer Anbieter?

Vigoroux: Andere Anbieter versuchen, das Problem mit Hilfe der Erkennung aller bösartigen Applikationen oder der Analyse des Netzwerkverkehrszu lösen. So funktionieren Antiviren-Scanner und IDS/IPS-Lösungen. Allerdings ist das reine Volumen an bösartigen Angriffen außer Kontrolle geraten. Ein weiterer Ansatz versucht, die zulässigen Applikationen und den ungefährlichen Datenverkehr zu identifizieren. Doch auch mit dieser Methode ergibt sich eine schier endlose Liste. Das kann sich negativ auf die Geschäftsprozesse auswirken.

Was M86 macht, ist anders. Wir inspizieren zu 100 Prozent den Webinhalt, den unsere Nutzer herunter- oder hochladen wollen (92 Prozent aller Malware-Infektionen innerhalb eines Unternehmens stammen aus dem Web). Wir analysieren dann die Absicht bei der Ausführung des Webcodes und finden so heraus, was das Ziel ist. Für die zahlreichen Muster von Malware da draußen existiert eine überschaubare Auswahl an Methoden, mit denen man PC-Arbeitsplätze infizieren und kompromittieren kann. Auf diese Auswahl konzentrieren wir uns. Deshalb sind wir auch so effektiv im Erkennen neuer dynamisch-infizierender Inhalte und Zero-Day-Attacken.