Web 2.0: “Hacker schlagen kurzfristiger zu”

Blue Coat Systems produziert Lösungen für den Schutz der Internetkommunikation von Firmen und die Beschleunigung unternehmenskritischer Anwendungen im Weitverkehrsnetz (WAN). Der Hauptsitz ist in Sunnyvale (Kalifornien), die deutsche Vertretung in München. Im Fiskaljahr 2007 erwirtschaftete der Hersteller mit 750 Mitarbeitern weltweit einen Umsatzerlös von 178 Millionen US-Dollar.

Michael Hartmann ist seit Januar 2007 Geschäftsführer für die Regionen DACH und Osteuropa. Zuvor war er mehr als 14 Jahre in den Bereichen technischer Vertrieb und Marketing tätig, darunter für Novell und Polycom. Seit November 2002 arbeitet Hartmann bei Blue Coat Systems.

silicon.de: Was sind die neuen Gefahren, die mit dem Web 2.0 drohen?

Hartmann: Web 2.0 wird meist als Marketing-Begriff verwendet. Man kann darunter Technologien zusammenfassen, die wir aus dem Web schon lange kennen und die durch neue Technologien ergänzt werden. Die neuen Technologien kommen deshalb ins Spiel, weil das Web offenbar einem starken Dynamisierungsdrang unterliegt. Wir sprechen dabei unter anderem über AJAX, XML und SOAP – das sind alles Technologien, die die Dinge individueller und personenbezogener machen.

Viele Applikationen, die wir heute in Unternehmen sehen, werden mehr und mehr über den Browser ausgeliefert. Der Browser ist also nicht mehr nur das Tor zur Internetwelt, sondern wird zum Client für Firmenanwendungen. Das ist die positive Seite des Ganzen: Die Unternehmen sparen Kosten, weil sie mit einem Client auf viele Applikationen zugreifen können.

Neue Technologien heißt aber auch – neue Gefährdungspotentiale. Die negative Seite ist, dass die ‘dunkle Seite der Macht’ diese neuen Technologien nutzt, um dynamisch auf Seiten zuzugreifen, die sich bisher als sicher dargestellt haben. Früher haben die Hacker vor allem Viren geschrieben und diese per E-Mail verschickt. Das ist mehr und mehr Geschichte. Was heute stark zunimmt, sind Infektionen mit Schadsoftware, die während des Surfens passieren.

silicon.de: Können Sie ein Beispiel nennen?

Hartmann: Nehmen Sie eine klassische Online-Banking-Seite. Dort werden Komponenten in Sicherheitslücken eingeschleust, zum Beispiel sogenannte Phishing-Kits. Diese missbrauchen damit quasi die Banking-Seite, um daraus eine Phishing-Seite zu machen. Oft nur für eine kurze Zeit, vielleicht wenige Minuten – bis der Angriff entdeckt wird. Doch in dieser Zeit gehen unter Umständen Hunderte Kunden auf die Seite und geben Daten ein, die die Hacker-Software abgreift.

Das heißt, es geht nun nicht mehr um Hackerseiten, die in Asien auftauchen und vom Provider nach zehn Tagen wieder stillgelegt werden. Die Angriffe richten sich jetzt vermehrt auf offizielle Seiten, die nicht stillgelegt werden können und die sehr kurzfristig missbraucht werden. Man nennt das auch Security Exploits. Mit klassischen Reputationsdiensten kann man diese Gefahren nicht abbilden, denn dort hat etwa die Seite einer Bank eine hohe Reputation. Folglich kann man diese Seite nicht einfach blocken.

Page: 1 2

Silicon-Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

3 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

7 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

8 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago