Online-Razzien fördern Wirtschaftsspionage Geschrieben am Mittwoch, 28. Februar 2007 von firmenpresse TightGate™-Pro bietet Schutz gegen das Ausspähen von Computer-Netzwerken

Die Medien sind voll von Warnungen des Verfassungsschutzes vor Hacker-Angriffen aus China. Dass die Bedrohung für hiesige Unternehmen aber vermeintlich nur aus dem asiatischen Raum droht ist ein Trugschluss. Weltweit versuchen konkurrierende Unternehmen sich im globalen Wettbewerb Vorteile zu verschaffen. Genauso wie die chinesische Industrie verschaffen sich amerikanische, russische und europäische Firmen und Dienste Informationen aus den Netzwerken deutscher Unternehmen. Immer beliebter wird dabei Online-Spionage, da diese besonders kostengünstig, ortsunabhängig und kaum zu verfolgen ist.

Entdeckt werden solche Angriffe nur äußerst selten. Denn nicht die Zerstörung von Systemen oder Daten des Konkurrenten ist das Ziel eines solchen Angriffs, sondern der unbemerkte Diebstahl von Informationen.

Die Vorgehensweise ist dabei fast immer gleich. Es wird systematisch nach Sicherheitslücken in Standardsoftware gesucht, für welche dann ein Tool zum Ausnutzen (Exploit) entwickelt wird. Beliebt sind Angriffe über Standardsoftware (Word, Excel oder Outlook), da diese fast überall auf der Welt in gleicher Funktionsweise im Einsatz sind.
Diese Spionage-Tools werden dann über manipulierte Webserver, als getarnte E-Mail-Anhänge oder per Social-Engineering-Angriff in das Netzwerk der Unternehmen eingeschleust.

Ist erstmal ein Exploit installiert, öffnet dieser eine Verbindung zum Internet und lässt ungehindert sensible Informationen abfließen. Das Auffinden von solchen Schad-Programmen ist meist sehr aufwendig und erfolgt oftmals zu spät. Unternehmen bemerken meist erst dass sie ausspioniert wurden, wenn die Konkurrenz ein vergleichbares Produkt auf den Markt bringt, ein Patent auf eine eigene Entwicklung anmeldet oder alle Angebote unterboten werden.

Welche Maßnahmen können Unternehmen ergreifen, um sich vor solch gezielten Angriffen auf das IT-Netzwerk zu schützen?

Das gravierendste Sicherheitsproblem fast aller Unternehmen ist die funktionale Vermischung von Programmen zur Internetnutzung (z. B. Browser und E-Mail) mit Programmen für die Verarbeitung interner Daten (z. B. Office). Da die Betriebssysteme keine Trennung einzelner Programmen voneinander vorsehen, setzt sich ein Angriff auf eine Anwendung wie bei einer Lawine fort. Hat ein Angreifer eine Schwachstelle in einer Applikation ausnutzen können, so bekommt er meist vollen Zugriff auf das gesamte System. Ein wirksamer Schutz kann nur dort ansetzen, wo diese Kette unterbrochen wird und ein Angriff vor dem Netzwerk abgefangen wird!

Mit TightGate™-Pro bietet die m-privacy allen Unternehmen einen vollständigen Schutz vor Online-Spionage, sowie vor ungewolltem Abfluss von Informationen über das Internet. TightGate™-Pro arbeitet dabei als vorgeschaltetes Schutzsystem, das alle Internetfunktionalitäten auf den Arbeitsplatz-Rechnern zur Anzeige bringt, obwohl diese dort nicht zur Ausführung kommen. Somit kann ein Angriff niemals bis in das interne Netzwerk vordringen und dort einen Informationsabfluss veranlassen.
Zusätzlich ist der TightGate™-Pro mit der TightGate™ Sicherheitstechnologie ausgestattet, die Angriffe präventiv verhindert und eine schnelle und gezielte Suche nach den Angreifern ermöglicht.
TightGate™-Pro ist der Sicherheitsbaustein des Netzwerks, der von Hackern nicht zu überwinden ist. Dabei spielt es keine Rolle, ob es sich um gezielte Angriffe oder bekannte Viren und Würmer handelt.


Aktuelle News:
Hier erhalten Sie einen aktuellen Überblick über die Schlagzeilen der deutschen Medien. Stündlich aktualisiert
  • Internet
  • Gesundheit
  • Nachrichten
  • Recht
  • Umwelt
  • Sonstiges
  • Börse
  • Handy
  • Politik
  • Software
  • Wirtschaft
  • Wissenschaft
  • Web-Verzeichnis:
    Dies ist eine umfassende Business-Suchmaschiene für Unternehmer aus dem Mittelstand.
    lupe Seite anmelden | Live-Suche
    Suche in:  

    Unternehmens-Software:
    Hier ist die Marktübersicht mit detaillierten Informationen über betriebliche Softwareprodukte, Branchensoftware, Standard- und Systemsoftware, technisch-wissenschaftliche Programme mit Herstellerinformation und Bezugsquellen.

    Online-Razzien fördern Wirtschaftsspionage

    Keine anonymen Kommentare möglich, bitte zuerst anmelden

    Für den Inhalt der Kommentare sind die Verfasser verantwortlich.