Check Point Infinity

Neue Cyber-Security-Architektur

24.04.2017 von Ronald Wiltscheck
Der israelische Security-Anbieter rüstet mächtig auf: Die Check Infinity-Plattform beheimatet neue Appliances, neue Threat Prevention-Systeme und die verbesserte SandBlast Mobile-Technologie zum Schutz vor unbekannter Malware.

"Check Point Infinity ist eine einheitliche Security-Architektur für Netzwerke, für die Cloud und für Mobile Computing-Umgebungen", so umschreibt Gabi Reish, oberster Produktverantwortliche bei dem israelischen Security-Anbieter, die neue Sicherheitsplattform.

Gabi Reish, Check Point: "Check Point Infinity ist eine einheitliche Security-Architektur für Netzwerke, für die Cloud und für Mobile Computing-Umgebungen."
Foto: Check Point

Die neue Cyber-Security-Architektur von Check Point soll sich durch drei Eigenschaften auszeichnen. Zum einen setzt "Infinity" auf die von Check Point in den letzten Jahren entwickelte "Threat Intelligence"-Technologie, die auf allen Plattformen (Netzwerk, Cloud und Endgeräte) zum Einsatz kommt. Zum zweiten konzentriert sich der Anbieter auf die vorbeugende Abwehr von neuen Gefahren ("Threat Prevention"), so dass im Idealfall die Angreifer gar nicht erst zum Zuge kommen. Und drittens handelt es sich bei "Check Point Infinity" um ein konsolidiertes System, das von einer einzigen einheitlichen Management-Plattform aus gesteuert wird.

Einheitliche Management-Konsole

Die Version R80.10 der Management-Konsole hält Dutzende neuer Funktionen und Verbesserungen bereit, darunter spezielle Policy Layers und Security Multi-Zones. Hinzu kommt eine verbesserte Performance der Management-Konsole, mit Hilfe derer Organisationen vor allen Bedrohungen einfacher zu schützen sind.

So enthält "Check Point Infinity auch die neueste Anti-Ransomware-Technologie "Threat Prevention", die Kunden wirksam vor digitalen Erpressern schützen soll.

Das neue "SandBlast Mobile", eine ebenfalls vereinheitlichte, plattformübergreifende Lösung, verspricht Schutz vor auch unbekannter Malware, vor verseuchten WLANs und vor den brandgefährliche n Man-in-the-Middle-Attacken. Sogar SMS-Phishing soll mit "SandBlast Mobile" wirksam unterbunden werden.

Phishing-Trends 2016
Cloud Storage
Trotz deutlichem Rückgang wurden die meisten Consumer-fokussierten Phishing-Angriffe weiterhin bei Finanzdienstleistern registriert (2015: 31 Prozent, 2013: 41 Prozent). Allerdings haben Cloud-Storage- und File-Hosting-Services den größten Ansteig bei Phishing-Angriffen verzeichnet. Waren diese im Jahr 2013 nur in 8 Prozent aller Phishing-Fälle das Ziel, stieg dieser Anteil im Jahr 2015 auf 20 Prozent.
Hotspot USA
Die USA waren mit Abstand das häufigste Ziel von Phishing-Attacken im Jahr 2015: Satte 77 Prozent aller Unternehmen, die Opfer von Phishing-Angriffen wurden, haben ihren Hauptsitz in den Vereinigten Staaten. Den größten Zuwachs hat übrigens China hingelegt: Waren 2013 nur 1,1 Prozent aller Angriffe auf Ziele in China gerichtet, sind es 2015 schon 5,4 Prozent.
Dotcom-Phishing
Mehr als die Hälfte (52 Prozent) aller Phishing-Websites wurden im Jahr 2015 unter einer .com-Domain registriert. Zwei Jahre zuvor lag dieser Wert noch bei 46 Prozent. Auf den Rängen folgen die Top-Level-Domains .net (5 Prozent), .org (4 Prozent) und .br (4 Prozent).
Mehr Geld
Entwickler von Phishing-Kits machen ihr Geld auf zwei Wege: Entweder sie verkaufen die Kits (zu Preisen zwischen einem und 50 Dollar) oder sie verbreiten ihre Kits kostenlos. In letzterem Fall befindet sich eine Hintertür im Schadprogramm, über die die Cyberkriminelle persönliche Daten und Finanz-Informationen abschöpfen. Laut dem PhishLabs-Report gewinnt die Methode der kostenlosen Phishing-Kits an Beliebtheit, weil eine größere Verbreitung auch die Aussicht auf mehr Daten zur Folge hat.
Einweg-E-Mail-Accounts
Einweg-E-Mail-Accounts werden genutzt, um gestohlene Daten abzugreifen. Im Jahr 2015 wurden dafür in 57 Prozent aller Phishing-Fälle Gmail-Accounts benutzt. Auf den Plätzen folgen Yahoo (12 Prozent), Outlook (4 Prozent), Hotmail (4 Prozent) und AOL (2 Prozent). Eine gute Nachricht gibt es diesbezüglich allerdings auch: Bei den allerwenigsten Phishing-Attacken werden anonyme E-Mail-Accounts verwendet. Die Strafverfolgungsbehörden könnten also per Gerichtsbeschluss die Identität der Inhaber von Einweg-E-Mail-Accounts aufdecken.
Goldesel-as-a-Service
Viele Computerverbrecher verwalten ihr illegal verdientes Geld nicht selbst, sondern lagern das Recruiting von Geldwäschern und die Buchführung an entsprechende Dienstleister aus. Verglichen mit Einweg-E-Mail-Accounts oder einer Domain-Registrierung kostet das richtig viel Geld. Proportional mit dem Erfolg ihrer Phishing-Attacken steigt auch die Wahrscheinlichkeit, dass Cyberkriminelle solche Services in Anspruch nehmen.

Darüber hinaus kündigt Check Point neue Security-Appliances, so zum Beispiel Ultra-High-End Sicherheitsgateways 44000 und 64000 an, die in einer realen Produktionsumgebung einen Threat-Prevention-Durchsatz von 42 Gbps und einen Firewall-Durchsatz 636 Gbps erreichen. Sie unterstützen zudem Einsatz von mehreren Appliance-Blades (Multi-Layered-Chassis), um den dynamischen Anforderungen stark wachsender Netzwerke gerecht zu werden.

"Check Point Infinity soll sicherstellen, dass Organisationen mit der sich verändernden Dynamik der IT-Zukunft zurechtzukommen. Das Prinzip ist sehr einfach - eine vereinheitlichte Sicherheitsarchitektur schützt Unternehmen in jeder Umgebung und sorgt gleichzeitig für effizientere und effektivere IT-Operationen", schließt Check Point-Manager Gabi Reish seine Ausführungen ab.

Lesetipp: Das sind die Channel-freundlichsten Security-Hersteller