- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erpressungstrojaner gehören zum Alltag


Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden
Bei "GoldenEye" hat die Schadsoftware gezielt in einem bestimmten Land für Chaos gesorgt

- Anzeigen -





Laut einer Fidelis-Umfrage sind Unternehmen 2017 rund 100 Hackerangriffen ausgesetzt gewesen, ein Drittel davon war erfolgreich. Zu diesen erfolgreichen Angriffen zählten insbesondere diejenigen mit den beiden Trojanern WannaCry und Petya im Mai und Juni dieses Jahres. Was die betroffenen Firmen angeht sind keine signifikanten Unterschiede festzustellen. Konzerne, mittelständische und kleine Firmen sind gleichermaßen betroffen. Laut der Prognosen wird die Zahl der weltweiten Attacken weiter steigen und damit u.a. auch der Bedarf an Cybersicherheitsexperten."

Dazu ein Kommentar von Sascha Dubbel, Senior Sales Engineer bei Cylance:

"Gerade in den letzten Jahren haben wir eine stetig steigende Zahl von erfolgreichen Angriffen erlebt, insbesondere Ransomware ist gekommen um zu bleiben. WannaCry, Petya, GoldenEye – Erpressungstrojaner gehören mittlerweile zum Alltag. Dabei waren nicht immer die Firmen selbst im Visier der Angreifer, sondern die Malware wurde wie im Fall von Petya über eine Tochtergesellschaft eingeschleppt. Unter den Opfern waren etliche prominente Unternehmen. Diese Tatsache und die schnelle Art der Verbreitung haben der Malware eine hohe Aufmerksamkeit beschert.

Petya machte sich dabei denselben Exploit zunutze (EternalBlue/DoublePulsar) wie zuvor schon WannaCry. Petya ist allerdings deutlich vielseitiger als WannaCry, wenn es darum geht geeignete Verbreitungswege zu finden. Und die Malware ist in der Lage Remote-Systeme zu infizieren, die noch keinen Patch gegen die MS17-010-Schwachstelle eingespielt haben. Dieser Angriff hat zudem keinen sogenannten "Kill Switch" über den es bei WannaCry gelungen war, die Verbreitung einzudämmen und die Folgeschäden zu begrenzen.

Bei "GoldenEye" hat die Schadsoftware gezielt in einem bestimmten Land für Chaos gesorgt. In dem Fall ganz besonders in Deutschland. Dabei wurden gefälschte Bewerbungen im PDF-Format auf tatsächlich offene Stellen mit einem weiteren maliziösen Office-Anhang (Kompetenzprofil der Bundesagentur für Arbeit) gezielt per E-Mail an Personalabteilungen gesendet. Die Malware ist Ende 2016 erstmals aufgetreten und arbeitet als Ransomware-as-a-Service nach einem Gewinnbeteiligungsmodell. Auch das ein Zeichen für die zunehmende erfolgreiche Kommerzialisierung von Ransomware.

Vielfach versuchen Firmen und Hersteller gleichermaßen dem Problem Ransomware mit speziellen Technologien beizukommen. Die Motivation ist verständlich, allerdings ist es nur bedingt sinnvoll ein speziell auf Ransomware abgestimmtes Produkt einzusetzen um die Sicherheitslücken der bisher genutzten Produkte zu kompensieren. Angreifer nutzen aktuell eine Vielzahl unterschiedlicher Angriffsvektoren um Sicherheitsbarrieren ungehindert zu passieren: Social Engineering, Exploits, Drive-by-Malware um nur einige zu nennen. Entwickler von Erpresser-Software verwenden sie immer wieder erfolgreich in ihren Kampagnen. Das funktioniert, weil aus verschiedenen Gründen nie alle Angriffsvektoren vollständig adressiert werden können.

Und Ransomware ist nur die Spitze des Eisbergs, Banking-Trojaner, Data Stealer und Backdoors bleiben Monate und Jahre unentdeckt, sie verlangen schließlich nicht unübersehbar ein Lösegeld.

Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden. Letztendlich sollte sie in der Lage sein, die binäre Schadkomponente (also die Payload) zuverlässig zu stoppen. Das funktioniert allerdings nicht, wenn man von Signaturen oder einer kontinuierlich aufrecht erhaltenen Internetverbindung abhängig ist. Letzteres ist gerade bei industriellen Steuerungs- und Kontrollsystemen relevant. Und selbst die Analyse einer ausgeführten Malware setzt voraus, dass ein bestimmtes Verhalten – wie etwa das Anlegen eines bestimmten Registry Key oder ein Datei-Hash, eine IP-Adresse oder Zeichenfolge zunächst bekannt sein müssen. Prädiktiv arbeitende Endpoint-Lösungen funktionieren an dieser Stelle anders. Sie verwenden eine Technologie, die auf künstlicher Intelligenz basiert und anhand mathematischer Modelle Client und Server vor den unterschiedlichen Malware-Varianten schützt, noch bevor sie ausgeführt werden.

Maschinelles Lernen zu verwenden, reklammieren inzwischen bereits eine Reihe von Herstellern für sich. Inzwischen gibt es aber Technologien, die genuin auf maschinellem Lernen und künstlicher Intelligenz basieren, um Angriffe und Malware- Attacken möglichst vorausschauend zu verhindern. Dazu dient die statistische Analyse von Millionen von Merkmalen einer Datei. Hier dienen mathematische Modelle als Grundlage, anders als bei herkömmlichen Antiviren- oder Anti-Malware-Lösungen, die sich eben meistenteils auf Signaturen (auch URLs, IP-Adressen, Reputationsdaten etc.) oder Heuristik verlassen. Ein Ansatz, der schon jetzt an seine Grenzen stößt.

Eine Cylance-Studie vom Herbst dieses Jahres bestätigt, das 77 Prozent der Befragten bestätigen, mithilfe von KI mehr Datenschutzverletzungen verhindert zu haben als zuvor und 81 Prozent sagen, dass künstliche Intelligenz in der Lage ist, Bedrohungen zu erkennen, bevor das den IT-Sicherheitsverantwortlichen gelingt. Und im Hinblick auf den steigenden Bedarf an Cybersicherheitsexperten gaben 74 Prozent zusätzlich an, dass sie die durch fehlende Fachkräfte entstandene Lücke ohne künstliche Intelligenz nicht würden schließen können."
(Cylance: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 23.01.17


Cylance: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Zugriff auf sensibelste Daten

    Der wirksame Schutz privilegierter Konten und Zugriffsrechte gewinnt in Unternehmen immer mehr an Bedeutung, nicht zuletzt, seit die Analysten von Gartner Privileged Account Management, oder kurz PAM, zur Top-Priorität für CIOs im Jahr 2018 erklärt haben. Dass die eindringliche Mahnung, Konten mit weitreichenden Rechten - dazu zählen u.a. Administrator- Server- oder Datenbank-Accounts - dringend besser zu verwalten und schützen, dabei nicht aus nicht Luft gegriffen ist, zeigen Sicherheitsvorfälle wie der aktuelle Datendiebstahl beim französischen Baukonzern Ingérop.

  • eco: Deutschland braucht die Bundesblockchain

    Die Blockchain-Technologie hat das Potenzial, die Verwaltung nachhaltig zu verändern: "Volle Transparenz gewährleisten und gleichzeitig Bürgerdaten und Privatsphäre schützen, das ist mit der Blockchain nun technisch möglich", sagt Taavi Kotka im Rahmen einer Veranstaltung des eco Verbands. Der ehemalige CIO Estlands hat die Digitalisierung des baltischen Staates maßgeblich gestaltet. Das entkräfte mögliche Ausreden von Verantwortlichen, die die Digitalisierung der Verwaltung bislang möglicherweise aufgeschoben hatten. "Die Menschen nehmen staatliche Stellen zukünftig immer stärker als Dienstleister wahr, von denen sie Services ohne große bürokratische Hürden erwarten." Es werde sogar zu einem Wettbewerb der Nationen kommen, beispielsweise um hochqualifizierte Fachkräfte aus dem Ausland. "Den werden diejenigen gewinnen, die Services digital einfacher und effizienter anbieten können", sagt Kotka. Eine Modernisierung und Digitalisierung der Verwaltungsprozesse sei daher eine notwendige Investition in die wirtschaftliche Zukunft des Landes.

  • Willkommen in der Ära der Hacker-Wirtschaft

    "Die Angriffsflächen erweitern sich exponentiell. Cyberkriminelle sind keine Hobby-Bastler mehr, sondern Vertreter einer neuen ,Hacker-Wirtschaft', welche die Innovationskraft von Unternehmen übertreffen kann." So lautet eines der Kernergebnisse des ersten "Future of Multi-Cloud (FOMC) Report" für die Region EMEA (Europa, Naher Osten, Afrika). Die Studie wurde von F5 in Auftrag gegeben und von der Foresight Factory durchgeführt. Unternehmen müssen sich dieser neuen Herausforderung für ihre Sicherheit stellen, ohne die Servicequalität zu beeinträchtigen. Die Einführung eines zuverlässigen, zukunftssicheren Gesamtsystems aus integrierten Sicherheits- und Cloud-Lösungen kann Entscheidern mehr Kontext, Kontrolle und Transparenz bieten. Es wird auch das notwendige Vertrauen schaffen, um Kosten und Komplexität zu reduzieren.

  • Cyber-Sicherheit in der Digitalisierung

    BSI-Präsident Arne Schönbohm und Innenminister Horst Seehofer hat den aktuellen Bericht der Bundesbehörde vorgestellt. Die absoluten Zahlen der Bedrohungen und Angriffe haben sich in allen Bereichen über die Jahre weiter nach oben entwickelt. Dies ist nicht besonders verwunderlich, da einerseits die Digitalisierung von Behörden und Unternehmen voranschreitet und andererseits auch die Detektierung von IT-Sicherheitsvorfällen durch höhere Awareness in den Unternehmen und Meldepflichten zunehmen dürfte. Leider finden sich im Bericht keinerlei Forschungsergebnisse über die Dunkelziffer von erfolgreichen Angriffen. Zudem gibt es eine durchgehende Vermengung der Zahlen zwischen detektierten abgewehrten und erfolgreichen (festgestellten) Angriffen, die eine Interpretation der Daten schwierig macht.

  • Statement zum Faxploit

    Der gefundene Exploit ist dennoch ein neuer ernst zu nehmender Angriffsvektor für Nutzer von Multifunktionsgeräten, der allerdings nicht über das Faxverfahren der Ferrari electronic übertragen werden kann. Um diese Angriffsmöglichkeit auszunutzen, ist es notwendig, ein mit einem Angriffscode präpariertes JPEG zu übertragen, das beim Empfänger über die Druckerfunktion des MFPs dann den Angriffscode aktiviert. Es wird hier eine Schwachstelle der von einem MFP-Hersteller selbst entwickelten JPEG-Library ausgenutzt.