Inhaltsverzeichnis <kes> 2017#3


Titelthema: Malware-Trends und -Abwehr

Dienstleistungen der organisierten Kriminalität sorgen heute für vielfältige Angriffsmöglichkeiten. Eine besonders heikle Bedrohung ist Malware as a Service – die preiswerte und schnelle Verfügbarkeit professioneller Malware für jedermann.

Seite 46

 

Wenn sowohl Viren-Abwehr als auch automatische Bereinigung gleichermaßen versagen, sollte man aufgrund der heutigen Komplexität einer manuellen Desinfektion besser gut vorbereitet sein.

Seite 50

 

Application-Whitelisting verspricht ein höheres Schutzniveau als Virenscanner – auch Zeroday-Exploits haben theoretisch keine Chance, wo nur explizit erlaubte Software ablaufen darf. Wo liegen die Grenzen von Positivlisten und wie viel Aufwand bedeuten sie?

Seite 55

 

Threat-Hunting-Teams gehen aktiv auf die Jagd nach Angreifern im eigenen Netz. Mehr Flexibilität in der Abwehr und detailliertere Bedrohungsanalysen sind die gewünschten Effekte – Malware-Reverse-Engineers spielen dabei eine wichtige Rolle.

Seite 58

 

E-Mails sind das wichtigste Einfallstor für Malware – das Erkennen von Phishing-Nachrichten durch Mitarbeiter ist daher ein wesentlicher Faktor für die Abwehr. Das SECOSOProjekt liefert einen ganzen Werkzeugkasten für das Anti- Phishing-Training. Wie eine wissenschaftliche Evaluation gezeigt hat, hilft dabei schon ein fünfminütiges Schulungsvideo – der jüngste Neuzugang der Tools.

Seite 62

 

Mit SPF, DKIM, DMARC und DANE steht eine ganze Reihe von Standards zur besseren Einschätzung der Authentizität von E-Mails zur Verfügung. Leider werden solche Senderreputationsverfahren noch immer viel zu selten genutzt – obwohl sich damit ein erheblicher Teil von Spam- und Malware-Attacken abwehren ließe und ihr Einsatz kostenfrei ist.

Seite 68

 

Management und Wissen

Produktionsumgebungen werden zwar schon lange mittels so genannter Operational Technology (OT) vernetzt, doch derzeit zeigt sich ein massiver Zuwachs beim Handlungsdruck aufgrund von Digitalisierungs-Trend, IoT-Welle sowie Malware- und Hacker-Attacken. Wege zur sicheren OT sind aber möglich.

Seite 6

 

Ein neues Public-Key-Infrastructure-(PKI)-Protokoll im IoT soll zur Zertifikatsverteilung für ressourcenarme Geräte dienen und diese so mit einer vertrauenswürdigen Grundlage für eindeutige Identifikation und sichere Kommunikation ausstatten.

Seite 14

 

Enterprise-Mobility-Management-Systeme (EMM) sowie die Absicherung mobiler Zugriffe auf Cloud-Services sind wichtig, um die Bestimmungen der Datenschutz- Grundverordnung (DSGVO) in Unternehmen erfüllen zu können, meint unser Autor. Wie das hilft und worauf man achten muss, erörtert

Seite 20

 

In Kooperation zweier Hochschulen ist die freie (GPL) Software CryptBench entstanden, die zum Laufzeitvergleich kryptografischer Hashfunktionen dient.

Seite 41

 

Messen und Veranstaltungen

Unser Rückblick auf den 15. Deutschen IT-Sicherheitskongress, der Mitte Mai in Bonn-Bad Godesberg stattgefunden hat, fasst wichtige Aussagen der Keynotes zusammen.

Seite 27

 

IT-Grundschutz

Cloud-Testate und -Gütesiegel stehen im Fokus dieser Grundschutz-Rubrik: Sie stellt den BSI-Anforderungskatalog Cloud-Computing (C5) sowie das „Trusted Cloud“-Siegel vor und vergleicht deren Anforderungen mit denen der IT-Grundschutzkataloge.

Seite 16

 

Recht

Weithin unbeachtet kann das „Gesetz zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts“ verbreitet zur Unwirksamkeit von Klauseln und Vorgaben in Verbraucher- und Arbeitsverträgen, aber auch Datenschutzerklärungen führen, warnt unsere Rechtsrubrik.

Seite 24

 

 

Rubriken

Editorial

Seite 03

Termine

Seite 73

News und Produkte

Seite 74

Impressum

Seite 79

Wer bietet was?

Seite 78

 

BSI-Forum