Mit der Kombination klassischer Firewalls mit Net Generation Firewalls lassen sich viele Angriffe erkennen und abwehren. Oftmals ist aber ein vermeintlich „harmloses“ Attachment einer E‑Mail oder eine Datei, die heruntergeladen wird, gefährlich.
Aktuelle Virenscanner erkennen bekannten Schadcode, von dem es inzwischen mehr als genug gibt. Voraussetzung ist hier, dass der Code bereits irgendwo als schädlich erkannt worden ist. Die Zeiten, in denen sich ein bekannter Wurm durch das Internet verbreitet, sind vorbei – neuer Schadcode ist heute (speziell bei gezielten Angriffen) Standard.
„Neuer“ Schadcode lässt sich mit den entsprechenden Tools relativ leicht generieren. Zur Kontrolle kann ein Angreifer seinen „neuen“ Code auch im Internet kostenfrei und anonym testen lassen (z.B. bei VirusTotal). Der Angreifer erhält dann eine Übersicht, welche Sicherheits-Software den Code erkennt und welche nicht. Ist das Ergebnis entsprechend, kann der Schadcode versandt werden.
Einige Hersteller prüfen Dateien in einer Sandbox auf deren Verhalten. Hier gibt es unterschiedliche technische Ansätze. Grundsätzlich wird hier das Dokument (z.B. PDF) in einer virtuellen Umgebung ausgeführt und dessen Verhalten studiert. Ist dies verdächtig, wird die Weiterleitung der Datei unterbunden. Hier gibt es derzeit einen Wettlauf zwischen den Herstellern von Schadcode und den Herstellern von Sicherheitsprodukten um eine sog. „Evasion“ zu erreichen bzw. zu verhindern.
Wir arbeiten mit unterschiedlichen Herstellern zusammen, die eine solche Untersuchung bieten. Sie kann in der Cloud oder lokal durchgeführt werden. Neben der automatischen Prüfung besteht auch die Option, dass Benutzer ihnen verdächtige Dateien manuell zur weiteren Untersuchung übertragen.
Nachdem die Ausführung von Dateien, auch in verschiedenen Umgebungen, Zeit kostet, bietet Check Point die Option der „Threat Extraction“ an. Hier werden die Dokumente in eine neue Datei übertragen, wobei potenziell gefährliche Inhalte nicht kopiert werden. Der Benutzer erhält also das (gereinigte) Dokument quasi sofort. Sollte die Prüfung ergeben, dass das Dokument harmlos ist, kann der Benutzer es später im Original herunterladen.