Gefahrenabwehr in Unternehmen: Whitelists statt Virenscanner?

Auch die großen Antivirus-Spezialisten experimentieren inzwischen verstärkt mit dem Ansatz. “Whitelisting steht wahrscheinlich ganz oben auf der Liste der Themen, die die Industrie weiter voran treiben muss”, sagt Jeff Aliber vom russischen Sicherheitshersteller Kaspersky. Das Unternehmen bringt im Sommer das erste Consumer-Produkt auf den Markt, das mit Whitelisting arbeitet. Gleichzeitig macht sich Symantec bereits seit dem vergangenen Jahr für einen Industrieweiten Wechsel zu Whitelists stark.

Kaspersky arbeitet für sein Angebot mit der Whitelisting-Firma Bit9 zusammen, die eine Liste mit bekannten “guten” Applikationen betreibt. Derzeitiger Stand der Zählung 6,3 Milliarden.

Diese Zahl erklärt, warum Experten es für wenig sinnvoll halten, wenn jede Antivirus-Firma mit ihrer eigenen Whitelist arbeitet. “Ich denke, eine zentralisierte Whitelist würde jedem nutzen” sagte Kevin Beaver, Sicherheitsberater bei Principle Logic.

“Das Problem ist nur, dass die Politik jedem produktiven Ansatz in die Quere kommen wird, vor allem wenn die großen Anti-Malware-Player die Leitung übernehmen wollen. Ich denke, es wird innerhalb der nächsten Jahre so etwas wie eine zentralisierte Whitelist geben, aber diese Art von Zusammenarbeit entsteht nicht über Nacht.”

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Dipl.-Inform.
    Whitelisting ist zwar generell eine gute Idee, vollständige Sicherheit bietet sie aber trotzdem nicht. Insbesondere erlaubte Programm mit Fehlern sind das Problem. Beispielsweise schützt sie nicht vor manipulierten Word und PDF-Dokumenten, die via Buffer-Overflow ihre Anzeigeprogramme Word und den Adobe Reader mißbrauchen um eigenen Code auszuführen.

  • Virenscanner dadurch unnötig
    Verstehe ich nicht! Dann kann der Shellcode vom Acrobat Reader von mir aus seine .EXE irgendwo ablegen, das is mir doch erstmal total wurscht. Er solls nur nicht ausführen können, das ist das einzig wichtige. Ich habe selbst schon Shellcodes mit endlosen NOP Rutschen und ähnlichem programmiert. Glauben Sie mir, nur mit dem Shellcode alleine richten sie nichts interessantes aus.

    Warum müssen Sicherheitsspezialisten (ausser mir selbst) nur immer sich auf absolute Sicherheit fixiert sein? Die kann es nicht geben! Es ist viel wichtiger die ausnutzbaren Bedrohungen zu schließen als die rein theoretischen.

    Solage nicht wirklich bereits über den Shellcode direkte Angriffe ohne weitere ausführbare Dateien im Umlauf sind, ist ein Virenscanner nach Whitelisting genauso unnötig wie ein Virenscanner (für nicht existerende Viren) unter Linux.

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

1 Woche ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago