Clearswift-Lösung jetzt mit „Anti-Steganography“-Element

Securityspezialist Clearswift erweitert SECURE Email Gateway, die bestehende Lösung zur E-Mail-Sicherheit dieses Herstellers, um ein „Anti-Steganography“ Element, um Unternehmen gegen das Sicherheitsrisiko Steganography zu schützent. Die Technologie ist laut Clearswift in dieser Form auf dem Markt einzigartig. [...]

Guy Bunker, CTO von Clearswift
Guy Bunker, CTO von Clearswift (c) Clearswift

In Zeiten, in denen sich Cyberbedrohungen immer schwerer beherrschen lassen, gilt es Technologien zum Schutz von Unternehmen einzusetzen, die in der Lage sind, alle in und aus dem Netzwerk fließenden Inhalte genauestens zu untersuchen. Nur so wird sichergestellt, dass die zwischen Benutzern und Empfängern geteilten Informationen keine schädliche oder sensible Nutzlast tragen. Die von Clearswift entwickelte Deep-Content-Inspection (DCI) Engine, die in den Kernprodukten von Clearswift für E-Mail– und Web-Gateways verwendet wird, sorgt laut Hersteller dafür, dass Anhänge und Dateien bis ins letzte Detail zerlegt und auf Bedrohungen überprüft werden. Konkret bedeutet dies: Eine E-Mail mit einer ZIP-Datei im Anhang, die ein Word-Dokument mit eingebetteter Tabellenkalkulation enthält, die wiederum eine PDF beinhaltet, kann vollständig zerlegt werden. Die standardmäßige Anzahl von Ebenen ist hierbei 50. Auf diese Weise werden Risiken erkannt und minimiert, bevor sie Schäden anrichten. 

Wie innerhalb der letzten Monate bekannt wurde, bedienen sich immer mehr Cyberkriminelle der Steganographie, um Unternehmen mit Malware zu infizieren. Grundsätzlich bedeutet der Begriff im Kontext der heutigen digitalen Gesellschaft, dass bestimmte Daten unter harmlos anmutenden Dateien versteckt werden. So kommunizieren etwa terroristische Organisationen mit ihren Anhängern, indem sie Botschaften in Bildern verstecken und auf frei zugänglichen Websites veröffentlichen. Im Zusammenhang der IT-Sicherheit nutzen Cyberkriminelle Steganographie, um Malware über bösartige Memes-Befehle weiterzuleiten. Bei der Technik werden Botschaften in Bildern versteckt, die sich nur von einem speziellen Entschlüsselungsprogramm wieder entschlüsseln lassen. Das besonders Fatale hier ist, dass die Steganographie eine Reihe gängiger Dateiformate so nutzen kann, dass das Einbringen zusätzlicher Inhalte das Erscheinungsbild der Datei nicht verändert. Auf diese Weise wird der Empfänger (beispielsweise eines Bildes), mit bloßem Auge nie erkennen, ob die Datei kompromittiert wurde. Die wichtigsten Dateitypen, die zum Verstecken von Daten verwendet werden, sind JPEG, BMP und GIF, da diese leicht per E-Mail verteilt werden können und häufig auf Websites verwendet werden.

Da es sehr rechenintensiv ist festzustellen, ob eine Datei versteckte Daten enthält, und es fast unmöglich ist, die Originaldaten zu bestimmen, ist der Best-Practice-Ansatz, alle Bilder, die in das Netzwerk ein- und austreten, automatisch zu bereinigen oder zu desinfizieren. Die Desinfektion erfolgt am Gateway durch Bildunterbrechung – das ist für das menschliche Auge nicht erkennbar und macht es dem Empfänger nicht möglich, die verborgenen Informationen wiederherzustellen und zu sehen. Die Clearswift-Lösung reinigt das Bild in Millisekunden, so dass der Kommunikationsfluss nicht beeinträchtigt wird – es werden alle Bilder, die in das Netzwerk ein- und ausgehen, erkannt und bereinigt. Dies schließt Bilddateien ein, die an E-Mails angehängt oder in Office-Dokumente wie Word und PDFs eingebettet sind, die über das Web freigegeben werden.

Auch die Bereitstellung der Lösung an Ort und Stelle gestaltet sich unkompliziert. Die Clearswift SECURE E-Mail– und Web-Gateways können On-Premise oder in der Cloud (entweder gehostet oder als Managed Service) genutzt werden. Die Anti-Steganographie-Funktion ist Teil der Option-Document-Sanitization, die zusätzliche Vorteile bietet – einschließlich der Entfernung von Dokumenteigenschaften, der Revisionshistorie und anderer versteckter Metadaten. Aufgrund der leistungsstarken Implementierung ist es nicht erforderlich, die Hardware oder die Größe der virtuellen Maschine zu aktualisieren. Es ist vollständig per Lizenzschlüssel aktiviert, ohne dass zusätzliche Software installiert werden muss. 

„Die Gefahr durch über den E-Mail-Verkehr versendete Bilder wurde in der Vergangenheit oft übersehen, aber die nächste Generation von Bedrohungen ist entstanden und nutzt diese Methode bereits“, warnt Guy Bunker, CTO von Clearswift. Ohne technische Unterstützung sei es für den Empfänger unmöglich, die Gefahr zu erkennen, jedoch können der fortschrittliche Bedrohungsschutz und die DLP-Funktionalität von Clearswift der Bedrohung entscheidend entgegentreten und gewährleisten, dass Unternehmen vor Risiken durch Datenschutzverletzungen geschützt seien, versichert Bunker: „Auf diese Weise sind kritische Informationen im Unternehmen zu jeder Zeit sicher.“ 


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*