Pressemitteilung, 23.07.2009 - 10:49 Uhr
Perspektive Mittelstand
NETASQ blockiert neue DoS-Angriffe
(PM) , 23.07.2009 - Das Intrusion Prevention System von NETASQ schützt gegen die neuesten Techniken von TCP / HTTP Angriffen, die eine beispiellose Welle von Netzwerkattacken im Sommer entfachen werden. Die Technologie von NETASQ ermöglicht es Kunden, dieser Bedrohung mit Gelassenheit zu begegnen.Ein Artikel des Phrack Magazine [1] behandelte kürzlich eine neue Angriffstechnik gegen Server, die eine Dienstverweigerung (DoS = Denial of Service) zur Folge hat. Gerüchte über nordkoreanische Attacken gegen die Vereinigten Staaten beziehen sich auf diese Art von Bedrohung. Im Einzelnen blockiert diese Angriffsart den Zugang zu öffentlichen Servern und kann zum Beispiel den Web- oder Mailserver jedweden Unternehmens nach kurzer Zeit lahm legen. Dieses spektakuläre Resultat wird durch die Umgehung der Serverreaktionszeit beim TCP-Verkehr erzielt, da sich das TCP-Fenster (Timer) dem Datenverkehr anpasst. Konkret bedeutet dies, dass der Hacker einem Server Queries mit der Information zusendet, dass er die Antwort erst nach einer gewissen Verzögerung erhalten darf. Dadurch sammelt der Server diese Daten im Speicher, wodurch seine Ressourcen sehr schnell erschöpfen und er nicht mehr in der Lage ist, legitime Queries zu bearbeiten.Eine weitere, bereits bekannte DoS-Attacke, die allerdings noch nie zuvor in ein ad hoc entwickeltes Tool integriert wurde, setzten jüngst Sympathisanten der Opposition gegen die Iranische Regierung ein. Die HTTP-Attacke “Slowloris” bedient sich keiner Sicherheitslücke, sondern nutzt im Gegenteil eine ganz normale Web-Server-Funktion, die die Zusendung von Queries in mehreren Abschnitten gestattet. Geschieht dies, so reserviert der Webserver Ressourcen für die Bearbeitung aller Bestandteile der Query, kann diese Ressourcen jedoch erst dann freigeben, wenn alle zur Query gehörenden Datenpakete eingetroffen sind. Durch eine Vervielfachung solcher Teil-Queries sind die Webserver-Ressourcen bald erschöpft, was zu einem Denial of Service führt.“Diese Attacken wurden speziell zur Umgehung von auf Signaturen basierenden Firewalls entwickelt”, bestätigt Fabien Thomas, CTO von NETASQ, und fügt hinzu “genau wie bei der von Dan Kaminsky entdeckten DNS-Attacke, können diese Bedrohungen ausschließlich durch ein geeignetes Verständnis deren Dynamik und eine tiefgreifende Verhaltensanalyse der Verbindungen ermittelt und blockiert werden”. Die Lösungen von NETASQ analysieren das Verhalten jeder einzelnen TCP/HTTP Session und schließen automatisch tückische Verbindungen, bei gleichzeitiger Freigabe aller Serverressourcen.Seit Gründung bekleidete NETASQ eine Vorreiter- und technologisch führende Rolle im Bereich der Protokoll- und Verhaltensanalyse des Datenverkehrs, belegte ebenfalls immer wieder die Wirksamkeit des angebotenen „Zero-Day“-Schutzes. „Obgleich wir uns einerseits darüber freuen, die Wirksamkeit unseres proaktiven Systems zur Eindringungsvorbeugung erneut zu beweisen, gebieten diese Angriffe andererseits äußerste Vorsicht, besonders in der Sommerferienzeit. Unsere Forschungs- und Entwicklungsabteilung passt sehr genau auf das Auftreten neuer Attacken auf und fügt unserem System regelmäßig neue Zero-Day-Schutzelemente hinzu, um unseren Kunden das höchste Sicherheitsniveau zu gewähren“, behauptet Thomas abschließend. NETASQ wird mit eigenem Stand auf der neuen IT-Security-Messe it-sa in Nürnberg vom 13. bis 15. Oktober 2009 in Halle 6, Stand 423 vertreten sein.[1] www.phrack.com/issues.html?issue=66&id=9#article


ANSPRECHPARTNER/KONTAKT

SAB Communications
Frau Dipl.-Dolm. Silvia Amelia Bianchi
Via Norello 17/a
6928 Manno
+41-76-3213887
press@sab-mcs.com
www.sab-mcs.com