Studie: Deutschland stellt die meisten Systeme für Bot-Netze in EMEA

Ampeg: Deutschland ist Bot-Netz-Land

28. April 2010, 7:43 Uhr |

Die gute IT-Infrastruktur in Deutschland ist nicht nur ein Standortvorteil für die heimische Wirtschaft - sie bildet auch die Grundlage für ein erfolgreiches Geschäftsmodell der Malware-Industrie: Laut Symantecs 15. Internet Security Threat Report war Deutschland im Jahr 2009 Bot-Netz-Land Nummer 1 in EMEA - im weltweiten Vergleich rangiert die Bundesrepublik auf Rang 5. 14 Prozent der Bot-infizierten Rechner stehen in Deutschland. Bei den Comand-and-control-Servern, die der Steuerung eines Bot-Netzes dienen, liegt der Anteil Deutschlands sogar bei fast einem Viertel. Zu den wichtigsten Säulen einer Abwehrstrategie in Unternehmensnetzwerken gehören die Systeme zur Verteilung von Viren-Pattern und Patches. Nach Überzeugung der Sicherheitsexperten von Ampeg muss die Sicherheitsarchitektur jedoch von einer weiteren Säule gestützt werden: einer Qualitätssicherung für die automatisierte Verteilung von Updates und Virensignaturen. Nur damit kann Deutschland den unrühmlichen Spitzenplatz wieder abgeben.

Fremdbestimmte Systeme gefährden nicht nur die Integrität der eigenen Daten, sie bilden auch
eine Gefahr für andere. Was Bot-Netze umso gefährlicher macht: User merken in den meisten Fällen
nicht, dass sie Teil eines Bot-Netzes geworden sind. Lediglich die Administratoren für Web-Gateway,
Firewall oder IPS/IDS-Systeme können anhand von Unregelmäßigkeiten beim Netzwerkverkehr oder bei
erhöhtem Virenaufkommen erkennen, dass sie infiltriert wurden.

"Eine Sicherheitsstrategie, die die Instrumentalisierung der eigenen IT für kriminelle Zwecke
unterbinden kann, muss sich auf drei Säulen stützen", so Peter Graf, Geschäftsführer von Ampeg.

1. Verantwortliche müssen sicherstellen, dass sie stets mit der aktuellen Version ihrer
Virenschutzsoftware arbeiten. Zu oft wird auf Produkt-Updates verzichtet. Die Malware-Industrie
hingegen arbeitet mit den modernsten Techniken. Ein veraltetes System kann nicht wirkungsvoll gegen
aktuelle Viren schützen. Da reicht schon eine übersprungene Version des Virenscanners.

2. Viren-Pattern und Patches müssen so zeitnah wie möglich verteilt werden. Conficker
konnte unter anderem nur deshalb so viele Rechner infizieren, weil der betreffende Patch vielerorts
nicht auf die Systeme gespielt wurde.

3. Die dritte Säule für die IT-Sicherheit ist eine funktionierende Qualitätssicherung,
beispielsweise zur Kontrolle des Verteilerfolgs der Pattern und Patches. Herrscht keine Transparenz
über das aktuelle Schutzniveau, werden Sicherheitslücken im Netzwerk von den
Security-Verantwortlichen nicht bemerkt.

"In jedem Produktionsprozess ist die Qualitätssicherung eine unerlässliche Komponente", so Peter
Graf. "In der IT-Sicherheit ist sie jedoch nur schwach ausgeprägt. Doch nur, wer immer über sein
aktuelles Security Level informiert ist, kann proaktiv handeln, die IT-Sicherheit kontinuierlich
verbessern und das Restrisiko minimieren. Ich bin überzeugt davon, dass Deutschland im nächsten
Threat-Report besser abschneidet, wenn die Security-Verantwortlichen Qualitätssicherung als ihre
ureigenste Aufgabe begreifen."

LANline/jos


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+