Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Trojanisches PferdVerschlüsselungstrojaner wie Locky und Cerber – aber auch diverse andere fortschrittliche Malwaretypen - bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. 

Denn obwohl fast alle angegriffenen Firmen eine oder sogar mehrere Antimalware-Lösungen im Einsatz hatten, konnten sie sich gegen die immer raffinierteren Hackermethoden nicht schützen. Es stellt sich also die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben?

Das Problem

Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Zwar suggerieren die Testberichte renommierter Institute mit Erkennungsraten von bis zu 100 Prozent eine vermeintliche Sicherheit vor Cyberangriffen; schlussendlich handelt es sich dabei jedoch um eine Illusion, da bei den Tests immer ein mehrere Stunden alter Viren-Pool verwendet wird.

Hacker können jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Laut Data Breach Investigations Report 2016 geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist. Von der klassischen Virenschutz-Software werden jedoch überhaupt nur ca. 80 Prozent der Malware innerhalb der ersten 24 Stunden erkannt. Fast ein Prozent der Malware-Exemplare bleibt von den Antivirenscannern sogar ein Jahr nach ihrer Entdeckung unerkannt.

Im Kampf gegen Cyberkriminalität geht es jedoch um Minuten. Dies haben diverse Ransomware-Angriffe der letzten Monate belegt. So infizierte ‚Locky‘ trotz bestehender Schutzmechanismen in den ersten Tagen nach seinem erstmaligen Erscheinen über 5.000 Endpoints pro Stunde. Auch ‚Cerber‘ blieb durch die Änderung seines Hashwerts im 15-Sekunden-Rhythmus für traditionelle AV-Lösungen zunächst unsichtbar.

Wer den Kampf gegen moderne Hacker gewinnen will, muss neue Wege gehen

„Klassischer Endpoint-Schutz reicht nicht mehr aus. Intelligente Systeme, die mithilfe cloudbasierter Scan-Technologien alle laufenden IT-Prozesse kontinuierlich überwachen, analysieren und klassifizieren, sind heute alternativlos.“ Diese These vertritt Jan Lindner, deutscher Geschäftsführer des IT-Sicherheitsspezialisten Panda Security. "Wenn wir diese intelligenten Schutzsysteme ergänzend einsetzen, dann sind erfolgreiche Angriffe durch Cryptolocker und andere moderne Malwaretypen heute vermeidbar und keinesfalls mehr akzeptabel“, erklärt Lindner weiter.

Wie sollte also eine moderne Abwehrtechnologie aussehen, die es mit den fortschrittlichen Angriffen moderner Hacker aufnehmen kann? Laut Jan Lindner bedarf es heute wesentlich mehr als eine klassische, signaturbasierte Antimalware-Lösung, um im aktuellen Cyberkrieg bestehen zu können. „Wir brauchen heute eine Kombination aus traditionellen Antiviren-Lösungen und modernen Schutzmechanismen wie Endpoint Dectection and Response, um neuartige Bedrohungen abzuwehren“, erläutert Lindner.

Diese Fähigkeit, absolut alles zu kontrollieren, was auf den Computern der Anwender passiert, bietet einen bisher unerreichten Schutzlevel – und zwar auch schon in der Sekunde, in der der Cyberangriff passiert, und nicht erst mehrere Stunden später.

www.pandasecurity.com

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…