LANline 12/2017

8  LANline 12/2017 www.lanline.de Markt und fügt dann dort hunderte oder tausende Fake-Einträge hinzu, beispielsweise nicht existierende User oder erfundene Server. Die eigentlichen AD-Informationen ver- ändert die Schutzlösung nicht, sodass die Security-Spezialisten im Unternehmen ihre Kollegen aus dem IT-Betrieb nicht hochschrecken müssen. Fragt ein Endgerät das AD ab, fängt AD- Protect nach Auskunft von Greg Fitzge- rald, Chief Marketing Officer von Javelin, die Anfrage per WMI (Windows Manage- ment Instrumentation) ab und antwortet dem Fragesteller mit den künstlich er- zeugten AD-Angaben. Ein nicht infizierter Client greift aktiv nur auf existierende Nutzerkonten oder andere Clients zu. Ein Angreifer hingegen, der das Netzwerk erst einmal ausspähen und nach Zielen für den nächsten Schritt der Attacke durchforstet, greift auch auf die nicht existierenden Rechner und Nutzerkonten zu. Aus Sicht von Javelin ist dies ein untrügliches Zei- chen für einen vorangegangenen erfolg- reichen Angriff und somit Zeit für einen Alarm. Ob und wie Javelin auf herkömm- lichen Clients die Anzeige nicht exis- tierender Servern im Windows Explorer unterbindet, konnte Fitzgerald gegenüber LANline nicht erklären. Kreditkarten per App schützen Ein ganz anderes Schutzziel hat sich Ondot vorgenommen. Das junge Unternehmen will Kreditkarten schützen – indem es die Karte digitalisiert, aufs Smartphone packt und dann neben die weiterhin vorhandene physische Kreditkarte stellt. Kommt die echte Karte – oder eine gefälschte, auf Basis gestohlener Kartendaten erstellte Kreditkarte – zum Einsatz, fragt das im Backend der kartenausgebenden Bank ver- ankerte Ondot-System den Standort der digitalen Karte ab. Weichen Aufenthaltsort des Smartphones und des Point of Sale zu weit voneinander ab, unterbindet das Backend die Trans- aktion. Wie groß der Abstand sein darf, wollte Ondot-Gründer Rachna Ahlawat auf Rückfrage nicht verraten. Es dürften jedoch einige Straßenzüge sein, sodass ein Taschendieb in unmittelbarer Nähe des Opfers weiterhin shoppen könnte. Nach Auskunft von Ahlawat soll seine Lösung die derzeit wirksamen Haftungs- regelungen nicht verändern. Kunden blei- ben also weiterhin vergleichsweise gut geschützt, wenn Kriminelle gestohlene Kartendaten einsetzen. Sinken soll jedoch die derzeit mit 50 Prozent sehr hohe Zahl aller falsch-negativen Zurückweisungen von Kartentransaktionen (False Nega­ tives), da die Finanzinstitute nicht mehr mit vergleichsweise grobschlächtigen Be- trugserkennungsmechanismen arbeiten müssen. Ondot ist laut Ahlawat das erste System im Authentifizierungsprozess, das die Transaktion sieht. Dadurch lasse sich der Einsatz der Karte per Smart- phone-App beispielsweise auch auf be- stimmte Verkaufsstellen einschränken: Eltern können Einkäufe in Tabak- oder Alkoholgeschäften unterbinden, Betreiber von Logistikunternehmen ihren Fahrern nur das Bezahlen von Sprit an Tankstellen erlauben. Auch Online-Einkäufe lassen sich ab- sichern, indem der Kartenbesitzer nur einzelne Online-Händler zulässt. Würde ein Datendieb versuchen, gestohlene Kartendaten mit einem neuen Nutzerkonto oder einer anderen Lieferanschrift zu ver- wenden, dann könne Ondot auch dies er- kennen und abfangen. Smartphones schützen ohne Cloud-Dienst Nicht die Karte, aber das zugrunde lie- gende Mobile-Betriebssystem – sprich: Google Android in allen derzeit gängigen Varianten – will Zimperium schützen. An- ders als andere Anti-Malware-Lösungen benötigt der Zimperium-Client namens z9 aber keine Verbindung zumMutterschiff in der Cloud oder rasch veraltende Signatur- dateien, um bösartige Apps zu erkennen. Vielmehr soll die Software per Machine Learning direkt auf dem Endgerät in der Lage sein, Angriffe zu erkennen. Der Vor- teil sei, dass die Erkennung unmittelbar erfolge könne, Man-in-the-Middle-Angrif- fe unmöglich seien und Unternehmen mit Datenschutzbedenken ebenfalls zugreifen können. Denn die fraglichen Dateien müs- sen das Endgerät nicht zu Analysezwecken verlassen. Die Hinweise auf einen Angriff liefert laut Zimperium das Betriebssystem selbst: Tausende von Parametern erzeuge das System laufend. Durch das Auswerten dieser Paramater sei z9 in der Lage, auch bislang unbekannte Schadsoftware sowie bösartige Manipulationen des Betriebs- systems zu erkennen. Aufräumen im Speicherkeller 80 Prozent aller von Unternehmen ge- speicherten Daten sind laut Mohit Aron, Gründer von Cohesity, im „Secondary Storage“ abgelegt. Zu diesen 80 Prozent gehört eine breite Palette von Daten: Back- ups,Archive, Test- und Entwicklungsdaten, Fileshares, die man nicht täglich benötigt, oder Analysedaten. Cohesity will diese bislang zumeist getrennten Datensilos in einer eigens für Secondary-Storage-Zwe- cke entwickelten hyperkonvergenten Um- gebung zusammenfassen und so unter anderem riesige Mengen an Speicherplatz einsparen, indem es über alle Speicher- arten hinweg dedupliziert. Laut Aron ko- pieren Unternehmen die Daten aus dem Secondary Storage bis zu zwölfmal, um sie für verschiedene Einsatzzwecke parat zu haben. Damit will Aron, der zu den Vätern des Google-File-Systems gehört, mit der von ihm entwickelten Plattform Schluss machen und so bis zu 80 Prozent der Gesamtbetriebskosten einsparen. Ein weiterer Vorteil der Vereinheitlichung sei eine unternehmensweite Suchmöglichkeit nach Daten. Uli Ries/wg Uli Ries ist freier IT-Journalist in Seefeld. Per App kön- nen Kredit- kartenbesitzer mittels Ondot ihre physi- schen Karten sperren und deren Einsatz kontrollieren. Bild: Ondot

RkJQdWJsaXNoZXIy NDM3NDQ=