Um die Schwachstellen zumindest beim Produktdesign einzudämmen, plädiert Fundamentalkritiker Bruce Potter vor allem für bessere Softwarekontrollen der Systeme, statt einer überbordenden Firewall-Absicherung, die nur in der Lage wäre, die Brandschutzmauer ums Unternehmen scheinbar zu verstärken.
Der Experte favorisiert eine verhaltensbasierte Analyse des Netzwerkverkehrs, mit der sich auffällige Muster aufspüren ließen. Dies setze jedoch auch besser ausgebildetes Fachpersonal voraus. Denn die Mehrzahl der Security-Spezialisten habe das Wissen auf der Basis eines „Trainings on the Job“ erlernt. Jedoch lasse sich nicht jedes Fachpersonal gezielt schulen. Eine einzige Schwachstelle reiche aus, das ganze System zu kompromittieren, so Potter.
Trotz all der Bemühungen befürchten auch prominente Insider, etwa der Virenexperte Eugene Kaspersky, dass die Antivirenhersteller den Kampf gegen die professionellen Malwareschreiber verlieren könnten. Candid Wüst von Symantec macht sich kaum Illusionen. Er befürwortet aufgrund des großen Risikos von „Drive-by-Downloads„, statt signaturbasierten Methoden proaktiv wirksame Abwehrmaßnahmen einzusetzen. Dazu zählen beispielsweise verhaltensbasierte Technologien zur Erkennung von Schadcode.
Damit ließe sich immerhin auch unbekannte Malware anhand ihres Verhaltens besser erkennen, so der Experte. Die geeignete Software soll den Schadcode nämlich bereits aufspüren, bevor Signaturen vorliegen. Aber auch dieses Vorhaben klingt reichlich ambitioniert angesichts der immer neuen Varianten, die sich die Angreifer einfallen lassen.
Als Alternative bliebe laut Candid Wüst nur noch eine Alternative, nämlich den gesamten Rechner einschließlich aller Prozesse ständig auf Unregelmäßigkeiten abzutasten. Doch die Szene der frontalen Branchenkritiker wie Bruce Potter stuft genau jene Mechanismen, die sich der untergehenden Abteilung „Defense in Depth“ zuordnen lassen, als leere Schlagworte aus dem Reich des Security-Marketings ein.
Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…
Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…
Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…
Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…
Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.
Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…