- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bedrohung durch Speicher-basierte Angriffe


Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig

- Anzeigen -





SentinelOne veröffentlichte ihren ersten Enterprise Risk Index, der Einblicke in die aktuelle Bedrohungslage von Unternehmen durch Malware gewährt. Dabei warnt der Report vor allem vor der zunehmenden Verbreitung von Speicher-basierten Angriffen, die von traditionellen statischen und auf die Erkennung von Dateien ausgerichteten Sicherheitslösungen nicht aufgehalten werden können.

"Die Infizierung eines Zieles ist heutzutage nur noch eine Frage der Ressourcen, aber wie lange die Hacker im Netzwerk bleiben, ist eine Frage guter Erkennung", sagt Andy Norton, EMEA Risk Officer bei SentinelOne und verantwortlicher Experte für den Enterprise Risk Index. "In unserer Analyse haben wir unser Augenmerk auf Angriffe gelegt, die traditionelle Abwehrmaßnahmen erfolgreich umgehen und in den Endpunkt eindringen konnten, denn sie bedeuten für Unternehmen das größte Risiko. Diese Bedrohungen sind es, die uns interessieren – und nicht solche, die bereits am Gateway gestoppt werden."

Der Risk Index konzentriert sich auf Angriffsmethoden, die in drei Gefahrenkategorien unterteilt werden können:
>> Angriffe, die anhand von Dokumenten-basierten Dateien entdeckt werden, im Wesentlichen mit Microsoft Word oder Adobe PDF.
>> Angriffe, die anhand von traditionellen portierbaren und auf Ausführung basierenden Dateien identifiziert werden.
>> Angriffe, die ausschließlich im Speicher des Systems aufgespürt werden können und keinerlei neue Artefakte auf dem System hinterlassen.

Die wichtigsten Ergebnisse im Überblick:
>> Zunehmende Bedrohung durch Speicher-basierte Angriffe: Die Zahl derartiger Angriffe hat sich im Untersuchungszeitraum August bis November 2016 mehr als verdoppelt – vor allem im Vergleich zur Infektionsrate von dateibasierten Angriffsvektoren.

>> Auch dateibasierte Angriffe bedeuten weiterhin eine Gefahr, denn nur für 20 Prozent der Schadprogramme existieren entsprechende Signaturen in bestehenden AV-Modulen.

>> Akteure im nationalstaatlichen Auftrag setzen vermehrt auf verschleierte Infizierung. Sie nutzen Angriffsmethoden, die keinerlei Artefakte auf dem Dateisystem hinterlassen und verlassen sich auf Speicher-basierte Angriffe – selbst dann, wenn eine Re-Infizierung des Ziels notwendig ist.

>> Dreigleisige Angriffe werden zur Norm: Hacker verlassen sich beim Einschleusen von Malware längst nicht mehr allein auf .exe-Dateien, sondern nutzen hybride Attacken, die in einer Angriffskette mehrere Angriffsvektoren nutzen.

Dabei macht der Risk Index keine Aussagen dazu, welche Malware-Familie die Beliebteste ist – etwa Zeus, Diamond Fox oder Uptrade. Vielmehr ist es das Ziel des Reports, Indikatoren für eine mögliche Kompromittierung aufzuzeigen, um Unternehmen bei der Identifikation von Bedrohungen und der Reaktion auf Angriffe zu helfen. Im Falle von existierenden Hash-Werten wurden diese an die entsprechenden Malware-Verzeichnisse weitergeleitet, um zu sehen, welche anderen Eingaben für diese Werte bestehen.

"Mit dem Enterprise Risk Index möchten wir Unternehmen helfen, einen besseren Überblick zu bekommen, welche Bedrohungen tatsächlich in der Lage sind, die finalen Barrieren der Abwehrmaßnahmen in Unternehmen zu überwinden", so Andy Norton. "Vor dem Hintergrund dieser Daten, fällt es Kunden nicht nur leichter, zu erkennen, was eine Bedrohung darstellt, sondern auch, wo diese lauert. Sie haben dann die Möglichkeit, ihre Sicherheitsplanung und ihre Cybersecurity-Investitionen entsprechend anzupassen."

Der Report stützt sich auf Angriffsdaten, die von mehr als 1 Million SentinelOne Unternehmensplattform-Agenten weltweit in der zweiten Jahreshälfte 2016 erfasst wurden. Die Ergebnisse basieren auf der Verhaltensanalyse von Schadprogrammen, die Firewalls und Netzwerkkontrollen überwinden konnten, um Endgeräte zu infizieren.
(SentinelOne: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 06.06.17


SentinelOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.