- Anzeigen -


Security-Lexikon


Im Überblick

  • Die drei größten Irrtümer über Threat Hunting

    Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die "Jäger" Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt. Dieser überaus komplizierte Prozess wird oftmals fehlinterpretiert. Sophos klärt über die drei häufigsten Missverständnisse auf. Um sich vor Cyber-Angriffen zu schützen ist es das Ziel, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein. Dabei ist die Praxis des "Threat Hunting" für die Überwachung und Behandlung von Netzwerkaktivitäten, das Entdecken von unbekannten Bedrohungen und die passende Reaktion darauf zunehmend wichtiger geworden. Ein komplexer Prozess, mit dem zahlreiche falsche Vorstellungen verbunden sind. Als Resultat wiegen Irreführung und Missverständnisse die Menschen in einem falschen Gefühl von Sicherheit und lassen die Organisation dabei ungeschützt. In der Debatte um die Suche nach Cyberbedrohungen gibt es drei gängige Fehleinschätzung.


Im Überblick

  • Wie Threat Hunting im Detail funktioniert

    Unternehmen ständig durch neue Angriffsmethoden bedroht. Daher reicht es nicht mehr aus, sich auf automatische Sicherheitssysteme und Warnmeldungen zu verlassen. Im Arsenal der Sicherheitsverantwortlichen spielt Threat Hunting eine zunehmend wichtige Rolle. Damit können sie jetzt pro-aktiv die Jagd nach unbekannter Schadsoftware und versteckten Schwachstellen in ihren Unternehmensnetzwerken aufnehmen und Bedrohungen aufspüren. Denn Threat Hunting geht über bekannte Gefahren hinaus und analysiert das Unbekannte. Ziel ist es dabei, Malware und Schwachstellen zu entdecken, die unbemerkt in der Netzwerkstruktur vorhanden sind. Im Gegensatz dazu reagieren herkömmliche Ansätze nur auf Warnungen, nachdem potenziell schädliche Aktivitäten erkannt wurden.



Meldungen: Hintergrund

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

  • Malware und Hacking Services

    Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

  • Noch keine Rekord-Bußgelder verhängt worden

    Die EU-Datenschutz-Grundverordnung war und ist nicht unumstritten. Im Mai 2019 - also ein Jahr nach Wirksamwerden der DSGVO - haben Unternehmen, Institutionen und diverse Verbände eine erste Bilanz gezogen. Demnach sind EU-weit rund 150.000 Verstöße gemeldet worden. In deutlich weniger Fällen wurden aber bis dato auch Bußgelder verhängt. Zur Erinnerung: Die Datenschutzbehörden können aufgrund der DSGVO Bußgelder von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens im zurückliegenden Geschäftsjahr verhängen. Im Verhältnis zu anderen europäischen Ländern halten sich die Zahl der Verstöße und ebenso die Höhe der bis dato verhängten Bußgelder in Deutschland in Grenzen. Im Mai veröffentlichte die "Welt am Sonntag" unter Berufung auf eine Umfrage der Behörden eine Summe von 485.000 Euro an verhängten Strafzahlungen. Das höchste in Deutschland verhängte Bußgeld belief sich auf 80.000 Euro.

  • Quantencomputer knacken Verschlüsselungen

    Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden. In drei Jahren: 5G öffnet neue Einfallstore: Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.