IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Past, Present, FutureTraditionelle Viren, die als ausführbare Programme definiert sind und massenweise verschickt werden, um in großem Stil Infektionen zu verursachen, werden bereits seit Jahren erfolgreich von Endpoint Protection Plattformen (EPPs) kontrolliert.

Dies sind gemeinhin bekannte Antiviren-Programme, die die Endgeräte der Nutzer schützen. Allerdings haben sich die Cyberkriminellen in den letzten Jahren stark weiterentwickelt und ebenso ihre Angriffsmethoden. Moderne Hacker ändern täglich ihre Ziele, fortgeschrittene anhaltende Bedrohungen (Advanced Persistent Threats) gehören inzwischen zum Hauptfokus ihrer Aktivitäten. Gezielte Angriffe, Ransomware (wie zum Beispiel Cryptolocker, der Informationen auf infizierten Computern verschlüsselt und für die Daten ein Lösegeld fordert), Zero-Day-Attacken… - sie alle breiten sich in unserem digitalen Leben aus. Unternehmen und Heimanwender sind gleichermaßen bedroht, nicht nur von Datendiebstahl, sondern damit verbunden auch von wirtschaftlichem Schaden.

Mittlerweile hat die IT-Sicherheitsindustrie angefangen zu reagieren und viele Big Player in diesem Bereich haben Plattformen veröffentlicht, die weit über den einfachen Schutz eines digitalen Systems hinausgehen – sie können fortgeschrittene Bedrohungen erkennen und gleichzeitig auf eventuelle Vorfälle reagieren. Wir sprechen von der „Endpoint Detection and Response Technologie“ oder kurz: DER-Technologie. Geprägt wurde dieser Begriff seit 2013 von dem Gartner-Sicherheitsanalysten Anton Chuvakin.

EDR definiert dabei eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen. Diese aufstrebende Technologie hat Panda Security mit seinem Managed Service Adaptive Defense 360 aufgegriffen und durch die Kombination mit Pandas klassischem Endgeräte-Schutz in eine Security-Lösung verwandelt. Antiviren-Programme sind zwar immer noch wichtig. Sie schützen vor bekannten Bedrohungen und blockieren einen Großteil der im Umlauf befindlichen Malware.

Das Problem ist jedoch, dass es einige neue Malware-Generationen dennoch schaffen, in die geschützten Systeme einzudringen. Daher benötigen gerade mittlere und große Firmen, die vermehrt im Fokus von Hackerattacken stehen, Tools beziehungsweise Technologien, die auch die neuesten Bedrohungen erkennen und auf diese reagieren können.

Adaptive Defense 360

Pandas Antwort auf die jüngsten Entwicklungen im Bereich der Cyberattacken heißt Adaptive Defense 360. Über einen Zeitraum von etwa fünf Jahren haben Panda-Experten diese moderne und derzeit einzigartige IT-Security-Lösung entwickelt. Sie basiert auf den neuesten Entwicklungen im Bereich der EDR-Technologie, ist kompatibel mit allen Windows-Betriebssystemen und wird auch bald für Android-Geräte erhältlich sein. Doch was ist das Besondere an Adaptive Defense 360? 

IT-Schutzlösungen, die eine Bedrohung erkennen, generieren immer ein Identifizierungszeichen und setzen dieses auf eine Blacklist. Problematisch daran ist jedoch Folgendes: Steht eine ausführbare Datei nicht auf dieser Blacklist, dann betrachtet die Lösung diese als Goodware und unternimmt nichts gegen sie. Adaptive Defense 360 verlässt sich hingegen nicht nur auf eine derartige Blacklist. Es ist gegenüber allen auf den Endpoints laufenden Prozessen grundsätzlich misstrauisch.

Funktionsweise Collective Intelligence

Wie funktioniert Adaptive Defense 360 also? Zuerst wird ein Agent auf dem Gerät des Nutzers installiert. Dieser kontrolliert und sammelt Informationen über das Verhalten jeder einzelnen auf dem System laufenden Anwendung. Die generierten Verhaltensinformationen werden an die Panda Collective Intelligence gesendet. Mit Hilfe von Big Data und Data-Mining-Tools kann Panda 99,6 Prozent aller dieser Informationen automatisch klassifizieren, einschließlich Goodware und Malware. Die verbleibenden 0,4 Prozent werden durch eine Gruppe von erfahrenen Analysten in den PandaLabs analysiert und klassifiziert. Ein wichtiger Unterschied zwischen Adaptive Defense 360 und anderen derzeit erhältlichen Security-Lösungen ist, dass Adaptive Defense 360 eine Whitelist für den Kunden erstellt, die zur Analyse der Executables genutzt wird. 

Zudem klassifiziert die Plattform die ausführbaren Dateien nicht nur, sondern überwacht, dass sich ihr Verhalten nicht ändert. Normalerweise sind Whitelist-Lösungen nicht in der Lage, eine Veränderung zu erkennen, wenn sie ein ausführbares Programm einmal als Goodware klassifiziert haben. Adaptive Defense 360 generiert jedoch ein Verhaltensmuster für jede ausführbare Datei. Wenn diese das Muster verlässt, wird ein Alarm ausgelöst und der entsprechende Prozess wird automatisch geblockt.

Die beschriebene Funktionsweise ermöglicht es Anwendern, mit gefährdeten Applikationen, wie zum Beispiel alten Versionen von Java, Chrome oder dem Internet Explorer, zu arbeiten und trotzdem vor IT-Bedrohungen geschützt zu sein. Viele Unternehmen arbeiten noch immer mit alter Software oder alten Betriebssystemen, wie beispielsweise Windows XP, die von den Herstellern nicht mehr mit den neuesten Sicherheits-Updates unterstützt werden. Doch selbst bei der Verwendung von aktueller Software ergibt sich häufig das Problem, dass SicherheitsUpdates nicht immer zeitnah eingespielt werden können. Unternehmen können sich daher heutzutage nur dann absolut zuverlässig gegen Hackerangriffe schützen, wenn sie ein System wie Adaptive Defense 360 als IT-Sicherheitslösung verwenden. “

Absolute Kontrolle über den Datenfluss

Ein weiterer Vorteil von Adaptive Defense 360 ist, dass der Systemadministrator genau nachvollziehen kann, welchen Weg der Datenfluss auf den Computern eines Netzwerkes genommen hat. Die Administratoren können also jederzeit sehen und kontrollieren, welcher Prozess auf welche Daten zugreift und haben somit die absolute Kontrolle über den gesamten Informationsfluss innerhalb ihrer Organisation.

www.pandasecurity.com/germany

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet