Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Security Concept Netzwerk Shutterstock 731659714 700

CrowdStrike gab bekannt, dass die CrowdStrike Falcon-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene.

Moderne Sicherheitstools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.

Diese bösartigen Firmware-Updates können mittels standardisierter Angriffstechniken wie Spear-Phishing bereitgestellt werden. Sie können aber auch aus Angriffen auf die Software-Lieferkette resultieren und durch diese auf einem Computer vorinstalliert werden. Das erschwert es, diesen Bedrohungsvektor zu erkennen und zu entschärfen. Da staatliche Angreifer und andere Cyberkriminelle ihre Attacken auf die Lieferketten von Organisationen und Regierungsbehörden fortsetzen, ist die kontinuierliche Überwachung und tiefer gehende Erkennung unterhalb des OS-Levels für eine bessere IT-Hygiene notwendig.

BIOS-Angriffe verhindern und Endpunkte überwachen

Aktuelle Sicherheitsprodukte erkennen Angriffe, die BIOS-Firmware zum Unterwandern von Endpunkten nutzen, meist noch nicht, so dass Unternehmen weiterhin gefährdet sind.

CrowdStrike ändert dies nun: Die Falcon-Plattform wird die erste ihrer Art sein, die Einblick in diese Ebene bietet und es Unternehmen ermöglicht, BIOS-Angriffe zu verhindern und gleichzeitig die Endpunkte kontinuierlich zu überwachen.

Durch eine enge Partnerschaft mit Dell Technologies lassen sich BIOS/Firmware-basierte Bedrohungen auf Dell-Systemen schneller erkennen. Durch das Sammeln von Details zu BIOS-Bildern und -Konfigurationen stellt die cloud-basierte CrowdStrike Falcon-Plattform eine bislang beispiellose Transparenz in der IT-Umgebung eines Unternehmens her. Durch den tieferen Einblick in die verwendeten Vermögenswerte, Anwendungen und Konten können Unternehmen die allgemeine Sicherheitslage und IT-Hygiene verbessern und gleichzeitig eine proaktive Haltung zur Sicherheit einnehmen.

BIOS Angriffe nehmen zu

„Staatliche Akteure sind bereits auf BIOS-Angriffe übergegangen, um die Kontrolle über Systeme zu übernehmen. Sie gehen dabei sehr hartnäckig und beharrlich vor. Schon jetzt melden Sicherheitsforscher und Unternehmen auf der ganzen Welt verschiedene Angriffe auf Intel Boot Guard, Secure Boot, Intel CSME, AMD PSP und andere Kerntechnologien der Plattformsicherheit. Es ist nur eine Frage der Zeit, bis solche Techniken von einem noch breiteren Spektrum von Angreifern kommerzialisiert werden", sagte Alex Ionescu, Vice President of EDR Strategy bei CrowdStrike. 

www.crowdstrike.de

GRID LIST
Notfall Knopf

Die Zeit läuft: Worauf es bei der Notfallreaktion ankommt

Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei…
Torhüter FCA

Torhüter der IT – der FC Augsburg setzt auf „Made in Augsburg"

Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner…
Tb W190 H80 Crop Int A03eb03b6c06e9e89dbea9d04fe772e2

IT Sicherheit - vom Spielverderber zum Beschleuniger der Digitalisierung

Moderne IT-Security muss einerseits die Herausforderungen der digitalen Transformation…
Hand hält Wolke mit Schloss

Forcepoint Next Generation Firewall

Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen.…
Tb W190 H80 Crop Int C196c32d831cae80f568a6bbc332af89

VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

Datenschutzskandale, Sicherheitslücken, Hacking und diverse Szenarien der…
Tb W190 H80 Crop Int B43bafc6bf035187fc81a02a47f08a7e

QUICK Technology: Alternative zu Public-Key-Infrastrukturen

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft…