Gefahrenabwehr in Unternehmen: Whitelists statt Virenscanner?

“Das heißt, die Firma definiert genau, was auf welchem Rechner läuft und alles andere ist verboten. Mit Hilfe von Whitelists werden diese Vorgaben dann zwingend umgesetzt. Umgekehrt heißt das, der Nutzer kann auf jeden Anhang klicken, denn es kann ihm nichts passieren”, beschreibt Torsten Wiedemeyer, Regional Director DACH bei Lumension Security, im Gespräch mit silicon.de das Prinzip.

In Deutschland, Österreich und der Schweiz nutzen nach seinen Angaben derzeit rund 100 Firmen die entsprechende Lösung ‘Sanctuary Application Control’ von Lumension. Tendenz steigend, für dieses Jahr verzeichnet Wiedemeyer bisher ein Wachstum von über 30 Prozent.

“Es gibt sogar erste Unternehmen, die setzen keinen Virenscanner mehr ein und sie fahren gut damit”, so der Sicherheitsexperte. Grundsätzlich würde er die Abschaffung des Virenscanners jedoch nicht empfehlen. “Durch das Whitelisting kann zwar beispielsweise kein Trojaner ausgeführt werden, um das Schadprogramm zu löschen braucht man aber das Antiviren-Programm und auch für andere Sonderfunktionalitäten.”

Für alle Programme, die nicht auf der Whitelist stehen gilt: Sie können zwar heruntergeladen, nicht aber ausgeführt werden. Wird dies vom Anwender doch versucht, geht nicht nur ein entsprechendes Pop-up auf, sondern auch eine entsprechenden Rückmeldung an den Administrator – die Nutzerkontrolle ist also gleich mit inbegriffen. Das ist weniger für Malware interessant, die wohl nur selten absichtlich geöffnet wird, sondern vor allem für unerwünschte Software – beispielsweise die Google-Toolbar oder IM-Clients – die ungefragt auf Firmenrechner heruntergeladen wird.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Dipl.-Inform.
    Whitelisting ist zwar generell eine gute Idee, vollständige Sicherheit bietet sie aber trotzdem nicht. Insbesondere erlaubte Programm mit Fehlern sind das Problem. Beispielsweise schützt sie nicht vor manipulierten Word und PDF-Dokumenten, die via Buffer-Overflow ihre Anzeigeprogramme Word und den Adobe Reader mißbrauchen um eigenen Code auszuführen.

  • Virenscanner dadurch unnötig
    Verstehe ich nicht! Dann kann der Shellcode vom Acrobat Reader von mir aus seine .EXE irgendwo ablegen, das is mir doch erstmal total wurscht. Er solls nur nicht ausführen können, das ist das einzig wichtige. Ich habe selbst schon Shellcodes mit endlosen NOP Rutschen und ähnlichem programmiert. Glauben Sie mir, nur mit dem Shellcode alleine richten sie nichts interessantes aus.

    Warum müssen Sicherheitsspezialisten (ausser mir selbst) nur immer sich auf absolute Sicherheit fixiert sein? Die kann es nicht geben! Es ist viel wichtiger die ausnutzbaren Bedrohungen zu schließen als die rein theoretischen.

    Solage nicht wirklich bereits über den Shellcode direkte Angriffe ohne weitere ausführbare Dateien im Umlauf sind, ist ein Virenscanner nach Whitelisting genauso unnötig wie ein Virenscanner (für nicht existerende Viren) unter Linux.

Recent Posts

Effizienteres KI-TrainingEffizienteres KI-Training

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

5 Stunden ago
Private Apps und genKI bleiben hohes Risiko im FinanzdienstleistungssektorPrivate Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

23 Stunden ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

1 Tag ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

2 Tagen ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Tagen ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

5 Tagen ago