“Das heißt, die Firma definiert genau, was auf welchem Rechner läuft und alles andere ist verboten. Mit Hilfe von Whitelists werden diese Vorgaben dann zwingend umgesetzt. Umgekehrt heißt das, der Nutzer kann auf jeden Anhang klicken, denn es kann ihm nichts passieren”, beschreibt Torsten Wiedemeyer, Regional Director DACH bei Lumension Security, im Gespräch mit silicon.de das Prinzip.
In Deutschland, Österreich und der Schweiz nutzen nach seinen Angaben derzeit rund 100 Firmen die entsprechende Lösung ‘Sanctuary Application Control’ von Lumension. Tendenz steigend, für dieses Jahr verzeichnet Wiedemeyer bisher ein Wachstum von über 30 Prozent.
“Es gibt sogar erste Unternehmen, die setzen keinen Virenscanner mehr ein und sie fahren gut damit”, so der Sicherheitsexperte. Grundsätzlich würde er die Abschaffung des Virenscanners jedoch nicht empfehlen. “Durch das Whitelisting kann zwar beispielsweise kein Trojaner ausgeführt werden, um das Schadprogramm zu löschen braucht man aber das Antiviren-Programm und auch für andere Sonderfunktionalitäten.”
Für alle Programme, die nicht auf der Whitelist stehen gilt: Sie können zwar heruntergeladen, nicht aber ausgeführt werden. Wird dies vom Anwender doch versucht, geht nicht nur ein entsprechendes Pop-up auf, sondern auch eine entsprechenden Rückmeldung an den Administrator – die Nutzerkontrolle ist also gleich mit inbegriffen. Das ist weniger für Malware interessant, die wohl nur selten absichtlich geöffnet wird, sondern vor allem für unerwünschte Software – beispielsweise die Google-Toolbar oder IM-Clients – die ungefragt auf Firmenrechner heruntergeladen wird.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
View Comments
Dipl.-Inform.
Whitelisting ist zwar generell eine gute Idee, vollständige Sicherheit bietet sie aber trotzdem nicht. Insbesondere erlaubte Programm mit Fehlern sind das Problem. Beispielsweise schützt sie nicht vor manipulierten Word und PDF-Dokumenten, die via Buffer-Overflow ihre Anzeigeprogramme Word und den Adobe Reader mißbrauchen um eigenen Code auszuführen.
Virenscanner dadurch unnötig
Verstehe ich nicht! Dann kann der Shellcode vom Acrobat Reader von mir aus seine .EXE irgendwo ablegen, das is mir doch erstmal total wurscht. Er solls nur nicht ausführen können, das ist das einzig wichtige. Ich habe selbst schon Shellcodes mit endlosen NOP Rutschen und ähnlichem programmiert. Glauben Sie mir, nur mit dem Shellcode alleine richten sie nichts interessantes aus.
Warum müssen Sicherheitsspezialisten (ausser mir selbst) nur immer sich auf absolute Sicherheit fixiert sein? Die kann es nicht geben! Es ist viel wichtiger die ausnutzbaren Bedrohungen zu schließen als die rein theoretischen.
Solage nicht wirklich bereits über den Shellcode direkte Angriffe ohne weitere ausführbare Dateien im Umlauf sind, ist ein Virenscanner nach Whitelisting genauso unnötig wie ein Virenscanner (für nicht existerende Viren) unter Linux.