VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Malware Schutz 724512754 700

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist.

Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der Sicherheitsvorfälle nimmt dramatisch zu, denn diese herkömmlichen Sicherheitslösungen führen beim Auftreten neuer Phishing-Attacken, Ransomware, Trojaner oder Advanced Persistent Threats (APTs) unweigerlich ins Leere, so auch bei den aktuellen Mining-Malware-Attacken.

Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Angreifer verschaffen sich dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen. Dieser Ressourcendiebstahl erfolgt vielfach völlig unbemerkt vom Endanwender.

„Das Grundproblem herkömmlicher Sicherheitslösungen ist, dass sie auf die Malware-Erkennung etwa mittels Signaturen oder Verhaltensanalysen angewiesen sind. Es liegt auf der Hand, dass bisher unbekannte Schadsoftware wie aktuell die Mining-Malware auf diese Weise nur schwerlich diagnostizierbar ist“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Die einzig logische Konsequenz lautet, eine strikte Isolation der Gefahrenherde durchzuführen, anstatt es weiterhin mit der Detektion zu versuchen.“

Etliche Softwareanbieter schlagen den Isolationsweg ein, das technische Mittel der Wahl heißt dabei vielfach Virtualisierung; prominentes Beispiel ist Microsoft mit seiner Virtualization-Based-Security (VBS)-Technologie, die zentrale Betriebssystem-Services bei der Enterprise-Edition von Windows 10 isoliert. Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. 

Generell können mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, die Sicherheitslücken, die prinzipbedingt bei traditionellen Applikationen vorhanden sind, geschlossen werden. Das heißt, alle Angriffe werden unschädlich gemacht. Und gegenüber traditionellen Sicherheitslösungen bestehen noch weitere Vorteile. Beispiele sind:

  • der mit False Positives verbundene Analyseaufwand entfällt
  • False Negatives bleiben ohne Auswirkungen, da Bedrohungen isoliert sind
  • das Neuaufsetzen von Endgeräten infolge einer Malware-Infektion entfällt
  • das Security-Patching für Applikationen und Betriebssysteme kann geplant werden und die aktuell vielfach erforderlichen Emergency-Patches sind überflüssig.

„Auch wenn Virtualisierung die Begrenztheit klassischer Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht“, so Koehler. „Natürlich müssen etwa Antiviren-Tools elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Detektion von Schadsoftware angewiesen sind, also durch Lösungen, die einen gezielten Schutz vor Malware durch Isolation bieten.“ 

bromium.com

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security