Anzeige

Anzeige

VERANSTALTUNGEN

visiondays 2019
20.02.19 - 21.02.19
In München

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

Anzeige

Anzeige

Trojanisches PferdVerschlüsselungstrojaner wie Locky und Cerber – aber auch diverse andere fortschrittliche Malwaretypen - bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. 

Denn obwohl fast alle angegriffenen Firmen eine oder sogar mehrere Antimalware-Lösungen im Einsatz hatten, konnten sie sich gegen die immer raffinierteren Hackermethoden nicht schützen. Es stellt sich also die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben?

Das Problem

Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Zwar suggerieren die Testberichte renommierter Institute mit Erkennungsraten von bis zu 100 Prozent eine vermeintliche Sicherheit vor Cyberangriffen; schlussendlich handelt es sich dabei jedoch um eine Illusion, da bei den Tests immer ein mehrere Stunden alter Viren-Pool verwendet wird.

Hacker können jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Laut Data Breach Investigations Report 2016 geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist. Von der klassischen Virenschutz-Software werden jedoch überhaupt nur ca. 80 Prozent der Malware innerhalb der ersten 24 Stunden erkannt. Fast ein Prozent der Malware-Exemplare bleibt von den Antivirenscannern sogar ein Jahr nach ihrer Entdeckung unerkannt.

Im Kampf gegen Cyberkriminalität geht es jedoch um Minuten. Dies haben diverse Ransomware-Angriffe der letzten Monate belegt. So infizierte ‚Locky‘ trotz bestehender Schutzmechanismen in den ersten Tagen nach seinem erstmaligen Erscheinen über 5.000 Endpoints pro Stunde. Auch ‚Cerber‘ blieb durch die Änderung seines Hashwerts im 15-Sekunden-Rhythmus für traditionelle AV-Lösungen zunächst unsichtbar.

Wer den Kampf gegen moderne Hacker gewinnen will, muss neue Wege gehen

„Klassischer Endpoint-Schutz reicht nicht mehr aus. Intelligente Systeme, die mithilfe cloudbasierter Scan-Technologien alle laufenden IT-Prozesse kontinuierlich überwachen, analysieren und klassifizieren, sind heute alternativlos.“ Diese These vertritt Jan Lindner, deutscher Geschäftsführer des IT-Sicherheitsspezialisten Panda Security. "Wenn wir diese intelligenten Schutzsysteme ergänzend einsetzen, dann sind erfolgreiche Angriffe durch Cryptolocker und andere moderne Malwaretypen heute vermeidbar und keinesfalls mehr akzeptabel“, erklärt Lindner weiter.

Wie sollte also eine moderne Abwehrtechnologie aussehen, die es mit den fortschrittlichen Angriffen moderner Hacker aufnehmen kann? Laut Jan Lindner bedarf es heute wesentlich mehr als eine klassische, signaturbasierte Antimalware-Lösung, um im aktuellen Cyberkrieg bestehen zu können. „Wir brauchen heute eine Kombination aus traditionellen Antiviren-Lösungen und modernen Schutzmechanismen wie Endpoint Dectection and Response, um neuartige Bedrohungen abzuwehren“, erläutert Lindner.

Diese Fähigkeit, absolut alles zu kontrollieren, was auf den Computern der Anwender passiert, bietet einen bisher unerreichten Schutzlevel – und zwar auch schon in der Sekunde, in der der Cyberangriff passiert, und nicht erst mehrere Stunden später.

www.pandasecurity.com

GRID LIST
Cybersecurity

Erste Predictive Prioritization‑Funktion

Tenable kündigt eine Funktion für Predictive Prioritization an. Mit dem neuen Angebot…
Daten löschen

Genickbruch Datenmanagement - Schutz und Sicherheit im Rechenzentrum

Egal ob infolge von Hardware- oder Softwarefehlern, menschlichem Versagen oder einem…
Resilience

Unternehmen sollten ihre Business Resilience steigern

Das neue Jahr hat gerade erst begonnen und schon machte ein Daten-Leak große…
Industrielle IOT

Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

Die Experten von Kaspersky Lab haben in der IoT-Plattform Things Pro Suite sieben neue,…
Trojaner

Hausgemachte Sicherheitsdefizite machen es „Ryuk“ einfach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt eindringlich vor dem…
Hacker

Unterschätzte Bedrohung Datendiebstahl

Datendiebstahl zählt zu den größten Bedrohungen in der Cyberwelt. So wurden im Jahr 2017…
Smarte News aus der IT-Welt