Aufgemerkt

Ein Vierteljahrhundert Firewall

29.08.14 | Redakteur: Lea Drechsel

Firewalls beschützen unsere Rechner nun schon seit 25 Jahren vor ungewollten Zugriffen.
Firewalls beschützen unsere Rechner nun schon seit 25 Jahren vor ungewollten Zugriffen. (Bild: © Vladislav Kochelaevs - Fotolia.com)

Die Firewall wird 25. Haupttreiber ihrer Entwicklung sind Hackerangriffe, Viren, Malware und bekannte Sicherheitslücken. Die Zukunft heißt Next Generation Firewall.

Dieses Jahr feiert die Firewall ihren 25sten Geburtstag. Sie ist an der Bedrohungslage, die sich ständig ändert, gewachsen. Doch mit jedem Schritt in Richtung zu mehr Cyber-Sicherheit ziehen Hacker und Betrüger nach. Mittlerweile existieren hoch komplexe Angriffsmethoden wie Advanced Evasion Techniques (AET), die traditionelle Firewalls nicht mehr aufhalten können.

6 Fakten zur Flame-Malware

Computersicherheit

6 Fakten zur Flame-Malware

01.06.12 - Für Security-Experten ist „Flame“ das komplexeste und gerissenste Malware-Programm aller Zeiten. Viele Details liegen nach wie vor im Dunkeln. ELEKTRONIKPRAXIS fasst die wichtigsten Fakten zu dem Spionage-Tool zusammen. lesen

Und trotzdem werden sie von den meisten Unternehmen unterschätzt – das zeigt eine aktuelle Studie namens „The Security Industry’s Dirty Little Secret“ von McAfee. Die Lösung ist die Next Generation Firewall. Sie vereint mehrere Funktionen und ist bei Bedarf auch als Layer-2-Firewall, IPS und Firewall/VPN einsetzbar. Ihr ganzheitlicher Ansatz ist die Zukunft der Netzwerksicherheit.

Meilensteine in der Entwicklung der Firewall

  • 1988: Morris, der erste Computerwurm kriecht durch das frühe Internet
  • 1995: WM/Concept - der erste Makro-Virus, der sich über MS Word verbreitete
  • 2000: Entdeckung der ersten Denial-of-Service-Attacke
  • 2003: Gartner läutet Diskussion über Next Generation Firewall ein
  • 2008: Conficker infiziert 9 bis 15 Millionen Windows-Systeme
  • 2009: Einführung des nativen Clusterings für Verfügbarkeit und Leistungsfähigkeit
  • 2010: Stonesoft entdeckt die Existenz von Advanced Evasion Techniques
  • 2012: Softwarefähige Sicherheitslösungen machen Blade-Technologie überflüssig

Die Geschichte der Firewall ist untrennbar mit der des Internets verbunden. Seit es das World Wide Web und die Möglichkeit zum virtuellen Datenaustausch gibt, gibt es Cyber-Bedrohungen. Und deshalb auch die Notwendigkeit der Firewall und ihrer ständigen Weiterentwicklung. Meilensteine in der Entwicklung der Firewall anlässlich aktueller Bedrohungen.

Whitepaper zum Thema Softwaresicherheit

Neue Bedrohungen erfordern neue Konzepte

AT & T Bell Laboratories entwickelte 1989 die erste kommerzielle, weit verbreitete Firewall. Bei der eingesetzten Technik handelte es sich um die erste Generation der Paketfilter-Firewalls, die ihre Wurzeln in Ciscos IOS Routern mit Filterregeln hatten. Der erste Schadware, der Wurm Morris, kroch bereits ein Jahr zuvor durch die Rechner. Von Beginn an hechelt die Entwicklung der Firewall hinterher, wobei sich die zeitlichen Abstände durch Updates immer mehr verkürzen. WM/Concept verbreitet sich 1995 über MS Word, der erste echte Makro-Virus. Doch mit jedem Schritt in Richtung Cyber-Sicherheit ziehen Hacker und Betrüger nach. Mittlerweile existieren hoch komplexe Angriffsmethoden, wie Advanced Evasion Techniques (AET), die traditionelle Firewalls nicht mehr aufhalten können. Die Lösung soll die Next Generation Firewall sein. Diese soll den wahren Charakter der Datenpakete erkennen, indem sie die Inhalte interpretieren kann.

Security in der Fabrik muss man leben

IT-Sicherheit

Security in der Fabrik muss man leben

15.02.08 - Über Netzwerksicherheit in der Produktion und Automation diskutierten Experten in einem Round-Table-Gespräch in Berlin. Eingeladen hatte der Lenkungskreis Security, ein Gremium der Industrieverbände ZVEI, VDMA, SecIE sowie Namur, PNO und VDI/VDE. Fazit der Runde: Security im Unternehmen muss man leben. Sicherheit muss im Kopf der Mitarbeiter stattfinden. lesen

Die Entwicklungen der Vergangenheit schützen Netzwerke nicht vor neuen Gefahren. Angriffsmethoden wie AET hebeln die Schutzmechanismen klassischer Systeme aus und schleusen unbemerkt Schadsoftware ins Netzwerk ein. Dabei spalten Angreifer mit Hilfe von AET ein Exploit in mehrere Teile auf, die eine traditionelle Firewall oder das Eindringungsschutzsystem (IPS) umgehen. Einmal im Netzwerk angelangt verbindet sich der Code wieder und setzt die Malware frei.

AET laut Studie verkannte Gefahr

Bislang unterschätzen Unternehmen die Bedrohung durch AET. Sicherheitsverantwortliche schätzen die Anzahl der AET im Umlauf laut Studie auf 220.000. Ihre reale Verbreitung liegt jedoch bei über acht Milliarden. 70 Prozent kennen zwar die Gefahr durch AET, sehen sich ihnen gegenüber aber machtlos. Fast 40 Prozent glauben, dass es ihrer Organisation an Methoden fehlt, um AET zu entdecken und zu verfolgen. Die Lösung des Problems und die Zukunft der Netzwerksicherheit liegt in ganzheitlichen Konzepten wie der Next Generation Firewall. Sie vereint mit Anwendungskontrollen, einem IPS und Features zum Aufhalten von Umgehungsversuchen mehrere Funktionen unter einem Lösungsdach.

Computerschädling „Flame“ spioniert den Nahen und Mittleren Osten aus

Malware

Computerschädling „Flame“ spioniert den Nahen und Mittleren Osten aus

29.05.12 - Die russischen Experten von Kaspersky Labs halten das Schadprogramm mit dem Codenamen Flame für die raffinierteste Malware, die bisher in Umlauf gebracht wurde. Vieles deutet auf Geheimdienstkreise als Urheber. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42685199 / Embedded Software Entwicklungswerkzeuge)

Embedded Software Engineering Report abonnieren

4 mal jährlich: Die kostenlose Pflichtlektüre für Embedded­-Software- und Systems-Entwickler, von Analyse bis Wartung und Betrieb

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.