SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Trojanisches PferdVerschlüsselungstrojaner wie Locky und Cerber – aber auch diverse andere fortschrittliche Malwaretypen - bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. 

Denn obwohl fast alle angegriffenen Firmen eine oder sogar mehrere Antimalware-Lösungen im Einsatz hatten, konnten sie sich gegen die immer raffinierteren Hackermethoden nicht schützen. Es stellt sich also die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben?

Das Problem

Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Zwar suggerieren die Testberichte renommierter Institute mit Erkennungsraten von bis zu 100 Prozent eine vermeintliche Sicherheit vor Cyberangriffen; schlussendlich handelt es sich dabei jedoch um eine Illusion, da bei den Tests immer ein mehrere Stunden alter Viren-Pool verwendet wird.

Hacker können jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Laut Data Breach Investigations Report 2016 geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist. Von der klassischen Virenschutz-Software werden jedoch überhaupt nur ca. 80 Prozent der Malware innerhalb der ersten 24 Stunden erkannt. Fast ein Prozent der Malware-Exemplare bleibt von den Antivirenscannern sogar ein Jahr nach ihrer Entdeckung unerkannt.

Im Kampf gegen Cyberkriminalität geht es jedoch um Minuten. Dies haben diverse Ransomware-Angriffe der letzten Monate belegt. So infizierte ‚Locky‘ trotz bestehender Schutzmechanismen in den ersten Tagen nach seinem erstmaligen Erscheinen über 5.000 Endpoints pro Stunde. Auch ‚Cerber‘ blieb durch die Änderung seines Hashwerts im 15-Sekunden-Rhythmus für traditionelle AV-Lösungen zunächst unsichtbar.

Wer den Kampf gegen moderne Hacker gewinnen will, muss neue Wege gehen

„Klassischer Endpoint-Schutz reicht nicht mehr aus. Intelligente Systeme, die mithilfe cloudbasierter Scan-Technologien alle laufenden IT-Prozesse kontinuierlich überwachen, analysieren und klassifizieren, sind heute alternativlos.“ Diese These vertritt Jan Lindner, deutscher Geschäftsführer des IT-Sicherheitsspezialisten Panda Security. "Wenn wir diese intelligenten Schutzsysteme ergänzend einsetzen, dann sind erfolgreiche Angriffe durch Cryptolocker und andere moderne Malwaretypen heute vermeidbar und keinesfalls mehr akzeptabel“, erklärt Lindner weiter.

Wie sollte also eine moderne Abwehrtechnologie aussehen, die es mit den fortschrittlichen Angriffen moderner Hacker aufnehmen kann? Laut Jan Lindner bedarf es heute wesentlich mehr als eine klassische, signaturbasierte Antimalware-Lösung, um im aktuellen Cyberkrieg bestehen zu können. „Wir brauchen heute eine Kombination aus traditionellen Antiviren-Lösungen und modernen Schutzmechanismen wie Endpoint Dectection and Response, um neuartige Bedrohungen abzuwehren“, erläutert Lindner.

Diese Fähigkeit, absolut alles zu kontrollieren, was auf den Computern der Anwender passiert, bietet einen bisher unerreichten Schutzlevel – und zwar auch schon in der Sekunde, in der der Cyberangriff passiert, und nicht erst mehrere Stunden später.

www.pandasecurity.com

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet