- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Wie funktionieren Endpoint-Attacken?


Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen
Es gibt eigentlich nur einen sinnvollen Weg, der Kreativität von Angreifern vorzubeugen und das sind ausgefeiltere Schutzmechanismen

- Anzeigen -





Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

Die Art der Zustellung
Auf dieser Stufe versucht der Angreifer, mit Schadprogrammen und entsprechenden Ausführungsanweisungen in eine Umgebung einzudringen. Als Abwehr hat man zu diesem Zeitpunkt mehrere Möglichkeiten den Angriff via Phishing-, Netzwerk- und E-Mail-Schutz zu stoppen, ohne dass die Endpoint Security genutzt werden muss. Hat der Angreifer diese Ebenen der Verteidigung überwunden, kommt die Endpoint Security zum Einsatz, um Exploits zu blockieren, bösartige URLs zu erkennen und schadhafte Dokumente zu verhindern. Es besteht auch die Möglichkeit, die Kommunikation von Command- und Control-Servern zu erkennen.

Exploits und Ausführung
Im nächsten Schritt versucht der Angreifer, Endpoints zu nutzen, um bösartigen Code auszuführen. Die Abwehr auf Endpoints ist oft stark darauf ausgerichtet, bösartige ausführbare Dateien zu stoppen, entweder durch grundlegende Ansätze wie Signaturen oder neuere Ansätze wie maschinelles Lernen. In dieser Phase sollten jedoch auch andere, komplementäre Techniken eingesetzt werden, einschließlich der Anti-Exploit-Technologie zur Verhinderung von Identitätsdiebstahl, Rechteausweitung (Privilege Escalation) und Anwendungsmissbrauch.

Der "Boom"
Schließlich kommt es zum "Knall", auch bekannt als Aktions- oder Post-Exekutions-Phase, in der Angreifer Schaden anrichten. Selbst wenn ein Angreifer es bis hier hin schafft, gibt es wirkungsvolle Verteidigungsschichten. So kann beispielsweise Data Loss Prevention (DLP) die Exfiltration sensibler Daten stoppen. Darüber hinaus können Verhaltenstechniken, wie der Schutz vor Lösegeldern oder bösartige Aktivitäten in Aktion erkannt werden und den Angreifer stoppen, bevor er seine Ziele erreicht.

Auch kann eine Analyse nach der Ausführung angewendet werden, um die Details der spezifischen Angriffskette zu verstehen. Häufig konzentriert sich Endpoint-Security in erster Linie darauf, ausführbare Dateien zu stoppen. Es gibt jedoch viele andere Möglichkeiten entlang der Angriffskette, eine Attacke zu unterbrechen. Wenn eine mehrschichtige Verteidigung einen Angriff irgendwo entlang der Angriffskette unterbricht, wird der gesamte Angriff vereitelt.

"Es gibt eigentlich nur einen sinnvollen Weg, der Kreativität von Angreifern vorzubeugen und das sind ausgefeiltere Schutzmechanismen. Wir wissen, dass nach wie vor sehr viele traditionelle Angriffe tagtäglich auf unsere IT abzielen. Diese sind zuverlässig durch traditionelle, signaturbasierte Mechanismen zu erkennen und aufzuhalten. Für moderne Angriffe braucht es schon etwas mehr. Schutzmechanismen auf Basis von Machine und/oder Deep Learning schützen intuitiv und auf verhaltensbasierten Schemata. Wir benötigen also nach wie vor beide Arten an Schutztechnologie und idealer Weise sind diese in einer intelligent arbeitenden Security-Lösung integriert" erklärt Michael Veit, Security Experte bei Sophos.
(Sophos: ra)

eingetragen: 03.06.18
Newsletterlauf: 15.06.18

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Verräterische Anzeichen von Cyberkriminalität

    Die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.

  • Tipps zum sicheren Umgang mit Zugriffsrechten

    Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt. Dafür kommen umso häufiger selbst entwickelte Provisioning-Skripte zum Einsatz, um Benutzerrechte zu verwalten - nicht gerade der Königsweg der IT-Sicherheit. Whitelisting kann heute jedoch durchaus moderner arbeiten: Als dynamische Methode hilft es, Zugriffskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen.

  • Forschungsobjekt Phishing

    Ein Drittel der im Umlauf schwirrenden Phishing-E-Mails wird auch tatsächlich geöffnet. Wie kommt das? Sind die Angriffe zu geschickt, die Nutzer zu lax? Wie kann man die Quote senken und Mitarbeiter und Unternehmen schützen? Sophos hat sich intensiv mit Phishing auseinandergesetzt und die Ergebnisse in einem White Paper zusammengefasst. Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus.

  • Nutzung von Passwörtern und PINs

    Die Nutzung von Passwörtern und PINs auf einem mobilen Gerät kann zu einer Herausforderung werden, insbesondere wenn man diese möglichst sicher mit Sonderzeichen und Zahlen-Buchstaben-Kombinationen anlegt. Semantische Symbole könnten Abhilfe schaffen, kommen jedoch nicht verbreitet zum Einsatz. John E Dunn, Security Spezialist bei Sophos, beschreibt dieses Thema in einem Artikel auf Naked Security. In einer Welt mobiler Geräte erscheint es seltsam, dass ihre Nutzer an ein Passwortmodell gekettet sind, das für Computer mit voll ausgestatteter Tastatur und Monitor entwickelt wurde. Dunn hat sich die neuesten Authentifizierungsideen aus den Entwicklerlaboren angesehen. Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken.

  • Malware als kostenlose VPN-Software

    Die Sonne scheint, die Ferienzeit ist in vollem Gange und es zieht uns an die Seen, Flüsse, Meere oder in die Berge. Doch leider ist uns die Büroarbeit häufig auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar und halten sich über Projekte oder dringende Deadlines auf dem Laufenden. Aber die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.