Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Malware

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) und mehrere IT-Sicherheitsunternehmen schlagen aktuell Alarm: Die Malware Emotet hat in den vergangenen Tagen mehrerer Unternehmensnetze lahmgelegt und schon immense Schäden verursacht.

Obwohl die Malware schon seit Jahren bekannt ist, so gelingt es den Angreifern sich unbemerkt in die Netzwerke von Unternehmen einzuschleichen und diese massiv zu schädigen. Dies bestätigt das BSI in einer aktuellen Pressemeldung.

Für Gérard Bauer, VP EMEA bei Vectra, demonstriert der Erfolg der an sich „alten“ Malware eines der Grundprobleme vieler IT-Sicherheitslösungen, die noch immer auf klassische Konzepte zur Cybersicherheit setzen.

„Malware wie Emotet ist für klassische Antivirus-Lösungen zum Zeitpunkt der Erstinfektion schwierig zu erkennen und zu blockieren. Seine dateilose und polymorphe Natur macht traditionelle AV-Signaturansätze unwirksam. Bereits im Juli hatte US-Cert berichtet, Emotet-Infektionen hätten bis zu einer Million US-Dollar für die Sanierung pro Vorfall gekostet. Die aktuellen Meldungen aus Deutschland über schwerwiegende Vorfälle in Unternehmensnetzen scheinen die fatalen Auswirkungen von Emotet zu bestätigen.

Es gibt jedoch alternative Strategien, um Emotet zu erkennen und darauf zu reagieren. Emotet verwendet den EternalBlue-Exploit, um sich über Netzwerke auszubreiten und Anmeldeinformationen für Domains zu missbrauchen. Diese immer wiederkehrenden Verhaltensweisen bieten den IT-Sicherheitsteams gute Möglichkeiten zur Erkennung der Attacke. So können beispielsweise Command & Control (C2) und Verhalten der lateralen Bewegungen identifiziert werden, ohne dass Signaturen erforderlich sind, um den Angriff zu erkennen. So hinterlässt der Angreifer Spuren, wenn er sich im Netzwerk ausbreitet und seine Zugriffsrechte immer weiter ausbaut.

Es ist jedoch unmöglich, dies manuell mit hoher Geschwindigkeit und „im großen Stil“ zu tun, da die allermeisten Firmennetze schlichtweg zu groß und komplex sind. Es gibt buchstäblich nicht genug Mitarbeiter in den IT-Teams, um das Problem wirksam zu bekämpfen.

Gefragt sind hier also automatisierte Lösungen zur schnellen Erkennung von Angriffen. Dies ist möglicherweise die einzige Antwort auf die Überbrückung der oft großen Lücke zwischen Erkennung und Reaktion. Künstliche Intelligenz ist zunehmend der Ansatz, der sich hier auszahlt. KI ersetzt auf keinen Fall die Rolle des Menschen, sondern erweitert den Status quo und ermöglicht fast in Echtzeit Erkennung, Priorisierung und Kontext, um Antworten zu erhalten - die je nach Angriffs- und Risikoprofil teilweise oder vollständig automatisiert werden können. Bei Attacken durch Malware wie Emotet sind schnelle Erkennung und Reaktion unverzichtbar, um die Bedrohung einzudämmen und schnell zu beseitigen.“

https://vectra.ai/
 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…