VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Security Schlo Datenstrahl 778654396 700

Endgerätesicherheit gleicht einem ewigen Katz-und-Maus-Spiel: Sobald Sicherheitsforscher eine neue Schutztechnologie entwickeln, finden Hacker ihrerseits schnell eine Möglichkeit, diese zu umgehen und zu überlisten. Für Unternehmen bedeutet dies, dass sie bestehende Sicherheitsstrategien fortwährend überdenken und anpassen müssen und bereit sein müssen, sich von traditionellen Sicherheitsmethoden zu lösen. 

Denn nur wer im Endpunktschutz neue Wege geht, hat die Chance, den Angreifern immer einen Schritt voraus zu sein.

Herkömmliche Sicherheitsmethoden, die schadhafte Dateien, URLs oder IP-Adressen mit Hilfe eines signaturbasierten Ansatzes aufspüren wollen, kommen bei hochentwickelten und sorgfältig verschleierten Angriffen immer öfter an ihre Grenzen. Die überwiegende Mehrheit dieser raffinierten und bisweilen im staatlichen Auftrag entwickelten Angriffe bleibt daher lange Zeit unentdeckt. Auch der viel gepriesene Sandbox-Ansatz gerät in diesem Zusammenhang immer öfter in die Kritik, da Schadcode virtualisierte Versuchsumgebungen immer häufiger identifizieren kann und seine Entdeckung in diesem Falle aktiv verhindert.

Doch nicht nur signaturbasierte Schutzmaßnahmen sind im Kampf gegen Cyberangriffe wenig effizient. Auch Binärstruktur-Analysen potenziell schädlicher Codes, die Ähnlichkeiten mit anderen Malware-Dateien oder -Familien aufdecken können, bieten keinen ausreichenden Schutz mehr. Denn Angreifer sind mittlerweile in der Lage, schnell mehrere Varianten ihres Schadcodes zu erstellen, die statistische mathematisches Modelle genauso unwirksam machen wie normale statische Signaturen. Was es hier braucht, ist ein robuster, disruptiver Ansatz, der den Kern der Malware, d.h. ihr Verhalten, fokussiert, das im Gegensatz zu ihrem Hash oder anderen statischen Indikatoren nicht so einfach geändert werden kann.

Eine neue Ära der Endpoint Protection

Glücklicherweise haben nicht nur die Angreifer ihren Modus Operandi optimiert, sondern auch ihre Gegner. So verfolgen Endpoint Protection-Lösungen der nächsten Generation bei der Identifizierung von Malware einen verhaltensbasierten Ansatz, der sich – anders als Signaturen oder Sandboxen – nicht allein mit Schadenminderung begnügt. Innovativer Endgeräteschutz vereint die Prävention, Identifizierung und Abwehr von hochentwickelten Cyber-Bedrohungen mit Hilfe forensischer Analyse und zwar während des gesamten Angriffszyklus. Um Angriffe frühzeitig erkennen zu können, bedarf es schließlich einer vollkommenen Transparenz über sämtliche Geräteaktivitäten. Denn wer Zero Day-Exploits und Malware langfristig unter Kontrolle bringen will, muss in der Lage sein, das Verhalten einer Bedrohung in Echtzeit im Blick zu haben – und zwar von der ersten Identifizierung bis zur Abwehr und Reparatur ihrer Schäden.

Doch wie funktioniert diese Next Generation Endpoint Protection genau?

Zunächst sorgen präventive Schutzmaßnahmen dafür, dass bekannte Bedrohungen im Moment ihres Eindringens unmittelbar blockiert werden und übernehmen so die Aufgabe traditioneller AV-Lösungen oder hostbasierter Intrusion Prevention Systeme (IPS). Doch das ist bei Weitem noch nicht genug, denn die größte Gefahr geht mittlerweile von unbekannten und sich stetig neu entwickelten Bedrohungen aus, die alles daran setzten, unentdeckt zu bleiben.

Moderne Endpoint-Technologien sind allerdings in der Lage, auch diese neuen, versteckten Bedrohungen zu identifizieren und zwar anhand ihres Verhaltens und ungeachtet ihrer oftmals raffinierten Verschleierungstechniken. Dies erfordert neben einem Echtzeit-Monitoring aller Anwendungs- und Prozessverhalten auch die Fähigkeit, das Angriffsumfeld zu analysieren, um das Risiko für Fehlalarme zu minimieren. Dabei muss das Gerät auch im Offline-Zustand überprüft werden, um Infektionen über USB oder andere infizierte Devices zu verhindern.

Schließlich reagieren die neuen Endgeräte-Lösungen mit einer Reihe verschiedener Maßnahmen, wie dem in Quarantäne stellen einer Datei, dem Abbruch von Prozessen, dem Entkoppeln infizierter Geräte vom Netzwerk oder deren vollständiger Deaktivierung, und verhindern so größere Schäden. Dies passiert automatisiert und auf jedem Fall bevor der Angreifer die Möglichkeit hat, seinen Payload auszuführen.

Zurück auf Anfang

Die finale Pflicht innovativer Endpoint-Protection ist es schließlich, den ursprünglichen Ausführungszustand des Geräts wiederherzustellen und sicherzustellen, dass keine unerwünschten Überbleibsel der Angreifer, etwa modifizierte Dateien oder verschlüsselte Festplatten, zurückbleiben. Mit Hilfe forensischer Analysen gilt es dann, Umfang und Tragweite des Angriffs zu untersuchen, um genau feststellen zu können, wer mit welcher Art von Bedrohung attackiert worden ist. Diese Erkenntnisse beschleunigen wiederum den Sanierungsprozess und helfen, ähnliche Angriffe zukünftig noch besser abwehren zu können.

Vor dem Hintergrund neuer IT-Sicherheits-Regularien wie der gerade in Kraft getretenen EU-Datenschutz-Grundverordnung ist der Schutz sensibler Daten wichtiger denn je. Traditionelle Sicherheitslösungen, die dem Arsenal an sich ständig weiterentwickelnden Angriffen nicht mehr gerecht werden, verlieren für Unternehmen daher mehr und mehr an Bedeutung. Diese setzten stattdessen vermehrt auf moderne Endpoint-Lösungen, die dem ewigen Katz-und-Maus-Spiel zwischen Hackern und Sicherheitsunternehmen ein Ende setzen und Unternehmen die Kontrolle über ihr IT-Umfeld zurückgeben.

Matthias CanisiusMatthias Canisius, Regional Sales Director CEE, SentinelOne

www.sentinelone.com

 

GRID LIST
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security