Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

Anzeige

Anzeige

Malware Schutz 724512754 700

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist.

Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der Sicherheitsvorfälle nimmt dramatisch zu, denn diese herkömmlichen Sicherheitslösungen führen beim Auftreten neuer Phishing-Attacken, Ransomware, Trojaner oder Advanced Persistent Threats (APTs) unweigerlich ins Leere, so auch bei den aktuellen Mining-Malware-Attacken.

Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Angreifer verschaffen sich dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen. Dieser Ressourcendiebstahl erfolgt vielfach völlig unbemerkt vom Endanwender.

„Das Grundproblem herkömmlicher Sicherheitslösungen ist, dass sie auf die Malware-Erkennung etwa mittels Signaturen oder Verhaltensanalysen angewiesen sind. Es liegt auf der Hand, dass bisher unbekannte Schadsoftware wie aktuell die Mining-Malware auf diese Weise nur schwerlich diagnostizierbar ist“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Die einzig logische Konsequenz lautet, eine strikte Isolation der Gefahrenherde durchzuführen, anstatt es weiterhin mit der Detektion zu versuchen.“

Etliche Softwareanbieter schlagen den Isolationsweg ein, das technische Mittel der Wahl heißt dabei vielfach Virtualisierung; prominentes Beispiel ist Microsoft mit seiner Virtualization-Based-Security (VBS)-Technologie, die zentrale Betriebssystem-Services bei der Enterprise-Edition von Windows 10 isoliert. Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. 

Generell können mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, die Sicherheitslücken, die prinzipbedingt bei traditionellen Applikationen vorhanden sind, geschlossen werden. Das heißt, alle Angriffe werden unschädlich gemacht. Und gegenüber traditionellen Sicherheitslösungen bestehen noch weitere Vorteile. Beispiele sind:

  • der mit False Positives verbundene Analyseaufwand entfällt
  • False Negatives bleiben ohne Auswirkungen, da Bedrohungen isoliert sind
  • das Neuaufsetzen von Endgeräten infolge einer Malware-Infektion entfällt
  • das Security-Patching für Applikationen und Betriebssysteme kann geplant werden und die aktuell vielfach erforderlichen Emergency-Patches sind überflüssig.

„Auch wenn Virtualisierung die Begrenztheit klassischer Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht“, so Koehler. „Natürlich müssen etwa Antiviren-Tools elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Detektion von Schadsoftware angewiesen sind, also durch Lösungen, die einen gezielten Schutz vor Malware durch Isolation bieten.“ 

bromium.com

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…