- Anzeigen -


Sie sind hier: Home » Markt » Interviews

Malware-Infektionen verhüten


Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe
Für Unternehmen ist es mehr und mehr überlebenswichtig eine Sicherheitstechnologie zu fordern, die mehr kann als vor Feuer zu warnen und dem Kunden dann den Wasserschlauch in die Hand zu drücken

- Anzeigen -





Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

Sascha Dubbel, Senior Sales Engineer bei Cylance, beantwortet dazu drei Fragen:

Warum steigt die Zahl der Angriffe derart an?

Sascha Dubbel:
Die Zahl der digitalen Geräte, die wir privat und beruflich mit uns herumtragen, ist schlicht explodiert. Gleichzeitig nutzen zahlreiche Unternehmen immer noch traditionelle Sicherheitssoftware, die ungeeignet ist brandaktuelle Angriffstypen zuverlässig abzuwehren. Viele Sicherheitsprodukte basieren auf bekannten Pattern oder sie reagieren auf bestimmte Verhaltensmuster, die auf eine Schadsoftware hindeuten. Und auch hier verlässt sich die Software auf bereits bekannte Signaturen. Was die ganze Sache noch gefährlicher macht ist, dass es inzwischen im Dark Web Malware praktisch "von der Stange" und zu einem verhältnismäßig niedrigen Preis zu kaufen gibt. Wer nicht selbst über das Know-how verfügt kann Malware-Programmierer inzwischen weltweit buchen oder "mieten". Angriffe zu entwickeln und durchzuführen ist so inzwischen ziemlich simpel geworden. Noch dazu lassen sich ein Mal entworfene Kampagnen in modifizierter Form noch zu einem späteren Zeitpunkt wieder verwerten. Das haben wir gerade jüngst bei der LovX Ransomware beobachten können.

Welche Möglichkeiten haben Unternehmen sich vor dieser Art von Angriffen zu schützen?

Sascha Dubbel:
Für Unternehmen ist es mehr und mehr überlebenswichtig eine Sicherheitstechnologie zu fordern, die mehr kann als vor Feuer zu warnen und dem Kunden dann den Wasserschlauch in die Hand zu drücken. Moderne Antiviren-Lösungen, die derzeit bereits auf dem Markt sind, können tatsächlich verhindern – um im gewählten Bild zu bleiben – dass aus einem Funken ein Brand entsteht. Ansätze, die dazu maschinelles Lernen und künstliche Intelligenz einsetzen sind seit etwa 2014 erhältlich. Es lohnt sich durchaus einen genaueren Blick auf diesen Ansatz zu werfen, denn die Lösungen arbeiten erheblich effektiver als traditionelle Antiviren-Lösungen.

Sie kommen ohne Signaturen aus, um Malware-Infektionen (eine der natürlichen Folgen, wenn eine Schwachstelle erfolgreich ausgenutzt wurde) aufzudecken und zu verhüten. Daneben ist es wichtig die Angriffsfläche zu vermindern indem man potenziell fehlerhaft Skripts (wie beispielsweise Powershell) kontrolliert. Sie spielen bei Angriffen dieser Art mehr und mehr eine Rolle wie erst jüngst wieder.

Moderne Sicherheitslösungen sollten diese Problematik zusätzlich adressieren, im Idealfall in ein und demselben Produkt. Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe; der Schaden, den dieser Attackentypus anrichtet ist aber immer noch vergleichsweise niedrig. Unternehmen sollten sich allerdings sehr wohl um Malware Gedanken machen, die nicht sichtbar ist. Angreifer fragen bei gestohlenen Daten nicht nach Lösegeld, der Angriff verläuft für das Opfer unsichtbar. Der dadurch verursachte Schaden ist wesentlich höher, während die Angriffe selbst auf denselben Techniken basieren, die sich erfolgreiche Ransomware-Kampagnen zunutze machen.

Welche Unternehmen und Institutionen sind am verwundbarsten und was sollten sie tun um sich gegen die Angriffe zu wappnen?

Sascha Dubbel:
Grundsätzlich sind alle Unternehmen und Institutionen betroffen, die über wertvolles geistiges Eigentum oder vertrauliche Daten verfügen. Für Kreditkartendaten oder Daten, die Informationen zur Identifizierung von Personen (die sogenannten PII-Daten) enthalten, besteht bekanntermaßen ein hohes Risiko. Diese Informationen sind für einen Hacker Gold wert.

Wenn ein Unternehmen nicht über die notwendigen Ressourcen wie eigene Sicherheitsspezialisten und eine entsprechend ausgestattete IT-Abteilung verfügt, sollte es sich nach einem versierten Provider für IT-Sicherheitsservices umsehen, der die entsprechenden Sicherheitstechnologien in seinem Portfolio hat. Eine gute Patch-Routine und häufige Schwachstellen-Scans unterstützen die End-Point-Sicherheit. (Cylance: ra)

eingetragen: 15.05.17
Home & Newsletterlauf: 13.06.17


Cylance: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Interviews

  • Malware-Infektionen verhüten

    Laut aktueller Securelist ist die Zahl der Angriffe, die auf dem Ausnutzen einer Schwachstelle beruhen 2016 um 24,54 Prozent mit insgesamt 702.026.084 Versuchen angestiegen. Betroffen waren davon 2016 4.347.966 Benutzer, was 20,85 Prozent weniger Betroffene sind als im Jahr zuvor. Die Zahl der Nutzer in Unternehmen, die wenigstens ein Mal von einem solchen Angriff betroffen waren, ist um 28,35 Prozent auf 690.557 angestiegen, was 15,76 Prozent der Gesamtzahl der in Unternehmen betroffenen Nutzer entspricht.

  • DDoS-Attacken und Lösegeldforderungen

    Eine der jüngsten Erhebungen von Kaspersky Lab hat ergeben, dass Cyberkriminelle bei DDoS-Attacken von satten Margen profitieren. Bis zu 95 Prozent seien zu holen, so will Kaspersky herausgefunden haben. DDoS-Angriffe können dabei so ziemlich jeden Preis haben. Die Range reicht von 5 Dollar für eine 300-Sekunden Attacke bis zu 400 Dollar für eine 24 Stunden dauernde. Der durchschnittliche Preis für einen Angriff liegt bei rund 25 Dollar pro Stunde. Und die Experten der Kaspersky Labs haben noch etwas herausgefunden. Würde man bei einer Botnetz-basierten Attacke ein Netz von 1.000 Desktops zugrunde legen würde das den Anbieter etwa 7 Dollar pro Stunde kosten. Das heißt umgerechnet, dass Cyberkriminelle bei einer derartigen Attacke etwa 18 Dollar Profit pro Stunde machen. Dazu kommen dann gegebenenfalls noch Lösegeldforderungen, verbunden mit dem Angebot an das potenzielle Opfer die angedrohte Attacke noch verhindern zu können.

  • Cyberbedrohungen 2017

    Mit welchen Bedrohungen werden sich Unternehmen 2017 vermehrt konfrontiert sehen, welche von ihnen ist der "Spitzenreiter", was tut die Industrie und wie können sich Unternehmen am besten wappnen, wenn es insbesondere um DDoS-Angriffe geht? Dazu beantwortet Guido Erroi, Regional Director DACH beim Spezialisten für DDoS-Abwehr Corero Network Security acht Fragen. Die gesamte Bedrohungslandschaft wird 2017 weiterhin stark in Bewegung sein. Damit müssen sich Unternehmen und Institutionen verstärkt auseinandersetzen. Angreifer sind äußerst erfindungsreich. Und sie sind versiert darin bestehende Schwachstellen auszunutzen und neue Angriffsmethoden zu entwickeln. Das gilt nicht zuletzt für DDoS-Attacken. Die zugrunde liegenden Technologien werden intelligenter und zielgerichteter.

  • Phishing nach wie vor eine beliebte Methode

    Ein nach wie vor wichtiges Bedrohungsszenario sind Phishing-Attacken - sie haben bei Cyberkriminellen nichts an Beliebtheit eingebüßt. Banken und Bank-Kunden werden daher auch künftig Ziel von ausgeklügelten Phishing-Attacken sein. Inhalt dieser Attacken ist der Versuch durch die Kriminellen, die Marke, das Aussehen und den Auftritt eines Bankunternehmens so täuschend echt zu kopieren, dass Nutzer glauben, es bei gefälschten E-Mails mit dem echten Unternehmen zu tun zu haben. John Shier, Sicherheitsexperte bei Sophos, gibt in einem Interview eine Übersicht über die zu erwartenden Angriffe sowie über mögliche Schutzmaßnahmen sowohl durch die Banken selbst wie auch durch Verbraucher.

  • Gegen die "bösen Jungs" zurückschlagen

    Nicht nur das FBI vertritt die nicht ganz unstrittige These, dass Malware mit der richtigen, der "guten", Absicht eingesetzt, gar keine Malware im klassischen Sinne mehr ist. Aber ganz so einfach ist die Sache nicht. Troy Gill, Manager of Security Research und Senior Security Analyst AppRiver, zeigt sich kritisch.