ISS ist Microsoft einen Schritt voraus
Bereits am 22. November - und damit rund eine Woche bevor erste Berichte die Medien erreichten - erkannte die ISS-Forschungs- und Entwicklungsabteilung X-Force das Risiko. Das Team schlug Alarm, dass sich der Programmfehler nicht nur wie anfänglich angenommen für Denial-of-Service-Attacken missbrauchen lässt, die den Browser zum Absturz bringen. Vielmehr warnte die X-Force, dass Angreifer über das Leck Kontrolle über fremde Rechner und in Folge auch über unternehmensweite Netzwerke erlangen können. Voraussetzung für die Einschleusung bösartiger Codes sei lediglich, dass Nutzer auf manipulierte Webseiten klicken. Somit ein hervorragendes Einfallstor für Cyberkriminelle, um sich Zugriff auf sensible Daten zu verschaffen und diese gewinnbringend für sich zu nutzen.
Neuer IPS -Algorithmus bietet präventiven Schutz
ISS entwickelte sofort nach der Feststellung des Risikogrades der MSIE-Schwachstelle einen neuen IPS-Algorithmus. Dieser beugt der Ausführung bösartiger Codes vor. Angreifern ist es somit nicht möglich, die JavaScript-Schwachstelle für sich zu nutzen und sich auf diese Weise unberechtigt die Herrschaft über Systeme und Netzwerke zu sichern.
Schwachstellenermittlung im Fokus
Anstelle sich auf den Schutz von Infrastrukturen vor bekannten Gefahren zu konzentrieren und damit reaktiv zu handeln, stellt ISS die Ermittlung von Schwachstellen in den Mittelpunkt seiner Arbeit. Das X-Force-Team, die hundertköpfige Forschungstruppe von ISS, ist im Testlabor ständig auf der Suche nach Sicherheitslücken und möglichen Angriffspunkten in Software, Datenbanken, Betriebs- und Netzwerksystemen. Entdeckt die X-Force eine Schwachstelle, wird der Hersteller darüber in Kenntnis gesetzt und aufgefordert, einen entsprechenden Patch zu liefern. Innerhalb kürzester Zeit, bei kritischen Ereignissen sofort, werden Updates für die ISS Proventia-Sicherheitsprodukte bereitgestellt. Durch dieses Verfahren sind ISS-Anwender automatisch und noch bevor sie Patches der jeweiligen Anbieter erhalten vor möglichen Angriffen auf die jeweilige Schwachstelle geschützt. ISS spricht in diesem Zusammenhang von ‚Virtual Patching´.
Zitat
"Die Kernkompetenz von ISS liegt in der Entwicklung von Lösungen, mit denen Kunden ihre Infrastrukturen präventiv schützen können. Unsere Systeme blocken nicht nur bekannte, sondern auch neue, bislang unbekannte Angriffe ab. Hacker haben somit keine Chance sich Zugang zu ihren Netzwerken zu verschaffen. Sensible Informationen stehen dadurch unter Verschluss. Unsere schnelle Reaktion auf die Internet Explorer Schwachstelle beweist erneut unsere Schlagkraft, die Infrastrukturen unserer Kunden vorbeugend abzusichern."
Jörg Lamprecht, Vice President Internet Security Systems Central Europe
Den vollständigen ISS X-Force Alert zu der Schwachstelle ist im Internet unter der Adresse http://xforce.iss.net/... abrufbar.
Der Security Bulletin von Microsoft, der über die Schwachstelle informiert ist unter der Adresse http://www.microsoft.com/... zu finden.
Weitere Informationen zu den präventiven Sicherheitslösungen von ISS finden sich im Internet unter http://www.iss.net/... .
Ca. 4.130 Zeichen bei durchschnittlich 65 Anschlägen pro Zeile (inklusive Leerzeichen)