Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Virenscanner, Firewalls und Intrusion Detection Systeme: Mit verschiedensten Mitteln begegnen Verantwortliche den vielfältigen Bedrohungen der vernetzten Welt. Warum es schwierig bleibt, das eigene Netzwerk gegen alle gefährlichen Eindringliche zu verteidigen, zeigen wir in einer Serie von Beiträgen und stellen wirksame Schutzmaßnahmen vor.

Das Internet dient seit seiner Erfindung zum Informationsaustausch. Die Informationsinhalte wurden über die Jahre immer komplexer. Diese Komplexität erhöht die Fehleranfälligkeit und gefährdet die Sicherheit der Nutzer, die gleichzeitig immer stärker auf zuverlässig funktionierende Internet-Dienste angewiesen sind. Die Schwächen in der Internet-Sicherheit müssen daher aufgedeckt und behoben werden. genua beteiligt sich an der Suche, informiert und bietet Lösungen.

Aus der Hölle der Internetprotokolle: Chunked Encoding

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. Was das für Ihre Sicherheit bedeutet, erfahren Sie hier.

E-Mail-Codierung: Ich sehe was, was du nicht siehst

E-Mails lassen sich so codieren, dass verschiedene Programme unterschiedlich mit ihnen umgehen. Das kann dazu führen, dass ein Virenscanner eine Mail auf die eine Weise interpretiert und keine Malware entdeckt, das Mailprogramm des Empfängers jedoch die Mail auf eine andere Weise interpretiert und die Malware damit verfügbar macht. Diese Fälle gibt es in der Praxis tatsächlich, wie wir hier anhand konkreter Beispiele zeigen.

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, so fallen Interpretationsunterschiede z. B. bei Firewalls, Intrusion Detection Systemen und Browsern auf. Mögliche Folge: Bei bestimmten Daten erkennt die Firewall keine Gefahr, während durch die abweichende Interpretation im Browser Malware ausgeführt werden kann. Typische Beispiele zeigen wir hier.

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? Das erfahren Sie in diesem Beitrag.

Treffen Sie genua: Zum Thema "Umgehung von Firewalls auf Applikationsebene" hält IT-Sicherheitsforscher und Blog-Autor Steffen Ullrich einen Vortrag auf dem 15. Deutschen IT-Sicherheitskongress, der vom 16. bis 18. Mai 2017 in der Stadthalle Bad-Godesberg in Bonn stattfindet. Weitere Infos folgen!


Lesen Sie auch

Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.