Anzeige

CrowdStrike gab bekannt, dass die CrowdStrike Falcon-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene.

Moderne Sicherheitstools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.

Diese bösartigen Firmware-Updates können mittels standardisierter Angriffstechniken wie Spear-Phishing bereitgestellt werden. Sie können aber auch aus Angriffen auf die Software-Lieferkette resultieren und durch diese auf einem Computer vorinstalliert werden. Das erschwert es, diesen Bedrohungsvektor zu erkennen und zu entschärfen. Da staatliche Angreifer und andere Cyberkriminelle ihre Attacken auf die Lieferketten von Organisationen und Regierungsbehörden fortsetzen, ist die kontinuierliche Überwachung und tiefer gehende Erkennung unterhalb des OS-Levels für eine bessere IT-Hygiene notwendig.

BIOS-Angriffe verhindern und Endpunkte überwachen

Aktuelle Sicherheitsprodukte erkennen Angriffe, die BIOS-Firmware zum Unterwandern von Endpunkten nutzen, meist noch nicht, so dass Unternehmen weiterhin gefährdet sind.

CrowdStrike ändert dies nun: Die Falcon-Plattform wird die erste ihrer Art sein, die Einblick in diese Ebene bietet und es Unternehmen ermöglicht, BIOS-Angriffe zu verhindern und gleichzeitig die Endpunkte kontinuierlich zu überwachen.

Durch eine enge Partnerschaft mit Dell Technologies lassen sich BIOS/Firmware-basierte Bedrohungen auf Dell-Systemen schneller erkennen. Durch das Sammeln von Details zu BIOS-Bildern und -Konfigurationen stellt die cloud-basierte CrowdStrike Falcon-Plattform eine bislang beispiellose Transparenz in der IT-Umgebung eines Unternehmens her. Durch den tieferen Einblick in die verwendeten Vermögenswerte, Anwendungen und Konten können Unternehmen die allgemeine Sicherheitslage und IT-Hygiene verbessern und gleichzeitig eine proaktive Haltung zur Sicherheit einnehmen.

BIOS Angriffe nehmen zu

„Staatliche Akteure sind bereits auf BIOS-Angriffe übergegangen, um die Kontrolle über Systeme zu übernehmen. Sie gehen dabei sehr hartnäckig und beharrlich vor. Schon jetzt melden Sicherheitsforscher und Unternehmen auf der ganzen Welt verschiedene Angriffe auf Intel Boot Guard, Secure Boot, Intel CSME, AMD PSP und andere Kerntechnologien der Plattformsicherheit. Es ist nur eine Frage der Zeit, bis solche Techniken von einem noch breiteren Spektrum von Angreifern kommerzialisiert werden", sagte Alex Ionescu, Vice President of EDR Strategy bei CrowdStrike. 

www.crowdstrike.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!