- Anzeigen -


Sie sind hier: Home » Markt » Studien

Bedrohung durch Speicher-basierte Angriffe


Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig

- Anzeigen -





SentinelOne veröffentlichte ihren ersten Enterprise Risk Index, der Einblicke in die aktuelle Bedrohungslage von Unternehmen durch Malware gewährt. Dabei warnt der Report vor allem vor der zunehmenden Verbreitung von Speicher-basierten Angriffen, die von traditionellen statischen und auf die Erkennung von Dateien ausgerichteten Sicherheitslösungen nicht aufgehalten werden können.

"Die Infizierung eines Zieles ist heutzutage nur noch eine Frage der Ressourcen, aber wie lange die Hacker im Netzwerk bleiben, ist eine Frage guter Erkennung", sagt Andy Norton, EMEA Risk Officer bei SentinelOne und verantwortlicher Experte für den Enterprise Risk Index. "In unserer Analyse haben wir unser Augenmerk auf Angriffe gelegt, die traditionelle Abwehrmaßnahmen erfolgreich umgehen und in den Endpunkt eindringen konnten, denn sie bedeuten für Unternehmen das größte Risiko. Diese Bedrohungen sind es, die uns interessieren – und nicht solche, die bereits am Gateway gestoppt werden."

Der Risk Index konzentriert sich auf Angriffsmethoden, die in drei Gefahrenkategorien unterteilt werden können:
>> Angriffe, die anhand von Dokumenten-basierten Dateien entdeckt werden, im Wesentlichen mit Microsoft Word oder Adobe PDF.
>> Angriffe, die anhand von traditionellen portierbaren und auf Ausführung basierenden Dateien identifiziert werden.
>> Angriffe, die ausschließlich im Speicher des Systems aufgespürt werden können und keinerlei neue Artefakte auf dem System hinterlassen.

Die wichtigsten Ergebnisse im Überblick:
>> Zunehmende Bedrohung durch Speicher-basierte Angriffe: Die Zahl derartiger Angriffe hat sich im Untersuchungszeitraum August bis November 2016 mehr als verdoppelt – vor allem im Vergleich zur Infektionsrate von dateibasierten Angriffsvektoren.

>> Auch dateibasierte Angriffe bedeuten weiterhin eine Gefahr, denn nur für 20 Prozent der Schadprogramme existieren entsprechende Signaturen in bestehenden AV-Modulen.

>> Akteure im nationalstaatlichen Auftrag setzen vermehrt auf verschleierte Infizierung. Sie nutzen Angriffsmethoden, die keinerlei Artefakte auf dem Dateisystem hinterlassen und verlassen sich auf Speicher-basierte Angriffe – selbst dann, wenn eine Re-Infizierung des Ziels notwendig ist.

>> Dreigleisige Angriffe werden zur Norm: Hacker verlassen sich beim Einschleusen von Malware längst nicht mehr allein auf .exe-Dateien, sondern nutzen hybride Attacken, die in einer Angriffskette mehrere Angriffsvektoren nutzen.

Dabei macht der Risk Index keine Aussagen dazu, welche Malware-Familie die Beliebteste ist – etwa Zeus, Diamond Fox oder Uptrade. Vielmehr ist es das Ziel des Reports, Indikatoren für eine mögliche Kompromittierung aufzuzeigen, um Unternehmen bei der Identifikation von Bedrohungen und der Reaktion auf Angriffe zu helfen. Im Falle von existierenden Hash-Werten wurden diese an die entsprechenden Malware-Verzeichnisse weitergeleitet, um zu sehen, welche anderen Eingaben für diese Werte bestehen.

"Mit dem Enterprise Risk Index möchten wir Unternehmen helfen, einen besseren Überblick zu bekommen, welche Bedrohungen tatsächlich in der Lage sind, die finalen Barrieren der Abwehrmaßnahmen in Unternehmen zu überwinden", so Andy Norton. "Vor dem Hintergrund dieser Daten, fällt es Kunden nicht nur leichter, zu erkennen, was eine Bedrohung darstellt, sondern auch, wo diese lauert. Sie haben dann die Möglichkeit, ihre Sicherheitsplanung und ihre Cybersecurity-Investitionen entsprechend anzupassen."

Der Report stützt sich auf Angriffsdaten, die von mehr als 1 Million SentinelOne Unternehmensplattform-Agenten weltweit in der zweiten Jahreshälfte 2016 erfasst wurden. Die Ergebnisse basieren auf der Verhaltensanalyse von Schadprogrammen, die Firewalls und Netzwerkkontrollen überwinden konnten, um Endgeräte zu infizieren.
(SentinelOne: ra)

eingetragen: 14.05.17
Home & Newsletterlauf: 06.06.17


SentinelOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Schwache Zugangsdaten und veraltete Software

    Avast hat herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Der "Avast Smart Home Report 2019" beinhaltet Daten von 16 Millionen Smart-Home-Netzwerken und zeigt, dass 46,3 Prozent dieser Netzwerke über fünf oder mehr vernetzte Endgeräte verfügen und 16,6 Prozent dieser Smart-Homes mindestens ein unsicheres Gerät beinhalten. Diese Zahlen zeigen, wie viele Haushalte durch ihre IoT-Geräte von Hacks bedroht sind, da eine einzige Schwachstelle bereits ausreichen kann.

  • Schutz geschäftskritischer Anwendungen

    Gemäß einer neuen Untersuchung von CyberArk räumen 80 Prozent der Unternehmen in Deutschland dem Schutz von kritischen Applikationen wie ERP- und CRM-Systemen keine besondere Priorität ein. Sie werden in dem gleichen Maße gesichert wie auch weniger wichtige Daten, Applikationen oder Services. An der neuen CyberArk-Umfrage beteiligten sich 1.450 Business- und IT-Entscheider hauptsächlich aus westeuropäischen Ländern. Die Befragten erklärten, dass selbst die geringsten Ausfallzeiten bei geschäftskritischen Anwendungen zu massiven Störungen führen würden; in Deutschland vertraten 52 Prozent die Meinung, dass die Auswirkungen schwerwiegend sein würden.

  • Mehr Vertrauen in Cloud-Security

    Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO Benchmark Studie von Cisco, in der mehr als 3.000 Security-Führungskräfte aus 18 Ländern befragt wurden. Demnach glauben zudem viele CISOs, dass die Migration in die Cloud den Schutz verbessern wird.

  • Spear Phishing-Angriffe entwickeln sich weiter

    83 Prozent der Spear-Phishing-Angriffe nutzen die Imitation von bekannten Unternehmen und häufig genutzten Business Applikationen, so das Ergebnis eines aktuellen Reports von Barracuda Networks. Neben der Marken-Imitation zählen zu den häufigsten Angriffstypen die Erpressung durch Sextortion sowie Business Email Compromise (BEC). Für die Untersuchung wurden über 360.000 Spear-Phishing-E-Mails in einem Zeitraum von drei Monaten ausgewertet.

  • 20 Prozent bemerken Anstieg von Cyberattacken

    Im Laufe der vergangenen 24 Monate hatte jedes zweite europäische Unternehmen (52,6 Prozent) aus den Bereichen Produktion und Supply Chain aufgrund eines Cybersicherheitsvorfalls negative Auswirkungen zu beklagen. Die häufigsten Schäden: Störung der Geschäftstätigkeit (28,1 Prozent), Probleme mit der Datenintegrität (17,5 Prozent) und Datenverlust (14,2 Prozent). Bei jedem fünften im Produktionsumfeld tätigen Unternehmen (20,2 Prozent) stieg die Anzahl festgestellter Cyberattacken innerhalb eines Jahres an - bei 45,3 Prozent blieb sie unverändert. Diese Ergebnisse gehen aus einer aktuellen Studie von Kaspersky Lab hervor.