Ihre Sicherheit ist unsere Mission

Home / Über itWatch / Artikel / Blacklisting

Whitelisting / Blacklisting allein ist chancenlos

White_Black_Listing_kes

Hinzu kommen auch weitere wie KonTraG, SOX, HIPPA, Basel II, GOBS, FAMA, TDDG, Euro Sox, deren Vorschriften bestimmte Branchen oder den gesamten IT-Markt betreffen. Ein guter Schutz vor Malware ist heute durch traditionelle Ansätze des White- und Blacklisting nicht mehr erreichbar. Ein oder besser zwei gute Anti-Viren-Lösungen sind Grundvoraussetzung, aber was müssen Unternehmen noch tun?

Etwa um das Jahr 2004/2005 wurde im Markt allen bewusst, dass neue technische Wege in der Bekämpfung von Malware beschritten werden müssen. Patternbasierte Malwareerkennung half zwar gegen das Grundrauschen, aber intelligente Angriffe blieben unentdeckt und mussten dann teuer von den befallenen Systemen entsorgt werden. Grund dafür waren vor allem sich selbst verändernde Angriffscodes, zielgerichtete Attacken in unterschiedlichster Ausprägung, die im professionellen Fall oft mit „social engineering“-Attacken kombiniert wurden, und natürlich in „guten“ Objekten versteckte Angriffe.

Mit Whitelisting oder Blacklisting faule Eier suchen ist chancenlos

In dieser Zeit wurde dann der Versuch unternommen, die kritischen Daten eines Systems zu schützen und mit den bekannten Werkzeugen White- und Blacklisting auf Anwendungs- und Prozessebene gegen Angriffe vorzugehen. Dies verursachte jedoch Probleme: Viele selbst entwickelte Anwendungen wurden fälschlicherweise als Angreifer identifiziert, die Nutzer waren (daher) unzufrieden und Steuerungsmechanismen, wie das Aufnehmen einer selbst implementierten Anwendung in eine Whitelist, waren noch sehr rudimentär implementiert. Die herkömmlichen Maßnahmen Whitelisting und Blacklisting stießen also an ihre Grenzen. Als Lösung wurden schließlich heuristische Methoden hoch gehandelt, um die neuen Feinde zu bekämpfen, bargen jedoch zu große Fehlerquellen, denn „gute“ Daten wurden auf einmal abgewiesen, bloß weil sie neue Formate hatten. Außerdem lernten die Angreifer schnell, dass man heuristische Verfahren durch andere „Verstecke“ aushebeln konnte.

Weiterlesen im pdf: