Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Malware Schutz 724512754 700

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist.

Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der Sicherheitsvorfälle nimmt dramatisch zu, denn diese herkömmlichen Sicherheitslösungen führen beim Auftreten neuer Phishing-Attacken, Ransomware, Trojaner oder Advanced Persistent Threats (APTs) unweigerlich ins Leere, so auch bei den aktuellen Mining-Malware-Attacken.

Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Angreifer verschaffen sich dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen. Dieser Ressourcendiebstahl erfolgt vielfach völlig unbemerkt vom Endanwender.

„Das Grundproblem herkömmlicher Sicherheitslösungen ist, dass sie auf die Malware-Erkennung etwa mittels Signaturen oder Verhaltensanalysen angewiesen sind. Es liegt auf der Hand, dass bisher unbekannte Schadsoftware wie aktuell die Mining-Malware auf diese Weise nur schwerlich diagnostizierbar ist“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Die einzig logische Konsequenz lautet, eine strikte Isolation der Gefahrenherde durchzuführen, anstatt es weiterhin mit der Detektion zu versuchen.“

Etliche Softwareanbieter schlagen den Isolationsweg ein, das technische Mittel der Wahl heißt dabei vielfach Virtualisierung; prominentes Beispiel ist Microsoft mit seiner Virtualization-Based-Security (VBS)-Technologie, die zentrale Betriebssystem-Services bei der Enterprise-Edition von Windows 10 isoliert. Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. 

Generell können mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, die Sicherheitslücken, die prinzipbedingt bei traditionellen Applikationen vorhanden sind, geschlossen werden. Das heißt, alle Angriffe werden unschädlich gemacht. Und gegenüber traditionellen Sicherheitslösungen bestehen noch weitere Vorteile. Beispiele sind:

  • der mit False Positives verbundene Analyseaufwand entfällt
  • False Negatives bleiben ohne Auswirkungen, da Bedrohungen isoliert sind
  • das Neuaufsetzen von Endgeräten infolge einer Malware-Infektion entfällt
  • das Security-Patching für Applikationen und Betriebssysteme kann geplant werden und die aktuell vielfach erforderlichen Emergency-Patches sind überflüssig.

„Auch wenn Virtualisierung die Begrenztheit klassischer Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht“, so Koehler. „Natürlich müssen etwa Antiviren-Tools elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Detektion von Schadsoftware angewiesen sind, also durch Lösungen, die einen gezielten Schutz vor Malware durch Isolation bieten.“ 

bromium.com

GRID LIST
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Tb W190 H80 Crop Int 473f1a871a5501d106c3efe11521f17a

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability Management ist ein unverzichtbarer…
Tb W190 H80 Crop Int 28ce87d7cd96844fa4f1f9d045c20067

Network Box schützt „Kronjuwelen“

Die IT-Branche in Deutschland wächst. Mittlerweile arbeiten rund eine Million Menschen in…
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Smarte News aus der IT-Welt