Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Wie raffinierte Malware und nachlässige IT-Abteilungen Cyberkriminellen den Weg frei machen

12 Millionen Cyberangriffe pro Tag – von dieser erschreckenden Zahl berichtete Telekom-Sicherheitschef Dirk Backofen auf der Potsdamer Konferenz für Nationale Cybersicherheit Mitte Juni. Damit registriert die Telekom täglich drei Mal so viele Attacken wie noch vor einem Jahr. Einmal mehr wird deutlich, dass Cyberangriffe heutzutage die größte Bedrohung für Unternehmen, ihre Marke, ihren Geschäftsbetrieb und die Finanzen darstellen. Denn nicht alle Angriffe können frühzeitig identifiziert und erfolgreich abgewehrt werden. Doch woran liegt es, dass Hacker immer öfter zuschlagen, die Zahl der Schadprogramme und unerwünschten Anwendungen seit Jahren zunimmt und Unternehmen den Kampf gegen Cyberkriminelle immer öfter verlieren?

Wachsende Angriffsfläche durch immer mehr vernetzte Endgeräte

Die Gründe für den erfolgreichen und scheinbar unaufhaltsamen Siegeszug von Schadsoftware sind mannigfaltig: Ein nicht zu verachtender Punkt ist sicherlich, dass sich die Angriffsfläche für Cyberkriminelle in den letzten Jahren exorbitant ausgebreitet hat. Dank der raschen und flächendeckenden Ausbreitung von Mobile Computing und dem Internet der Dinge hat die Zahl vernetzter Endpunkte stark zugenommen. Der 11. Visual Networking Index des Netzwerkspezialisten Cisco prognostiziert für das Jahr 2020 immerhin fast 800 Millionen vernetzte Geräte – und das alleine in Deutschland. Hackern spielt diese Entwicklung natürlich in die Hände, immerhin ist jedes vernetzte Gerät ein potenzielles, lukratives Opfer. Schon heute sind für rund dreiviertel aller Datenpannen Angriffe auf vernetzte Endgeräte verantwortlich.

Hinzu kommt, dass sich auch auf Seiten der Cyberkriminellen viel getan hat und sich die Szene in den letzten Jahren zunehmend professionalisiert hat. Hackernetzwerke, die teils von staatlichen Nachrichtendiensten organisiert werden und deshalb finanziell bestens ausgestattet sind, sind in der Lage, ihre Opfer immer raffinierter und vor allem mit maßgeschneiderten Angriffe zu attackieren.

Malware der nächsten Generation

Haben Unternehmen bis vor ein paar Jahren vor allem mit signaturbasierten Schadprogrammen zu kämpfen gehabt, sehen sie sich nun zunehmend mit intelligenten und hochverschleierten Malware-Formen konfrontiert. Wie der aktuelle SentinelOne Ransomware-Report 2018 zeigt, klagen IT-Sicherheitsverantwortliche immer häufiger über hohe Infektionsgeschwindigkeiten, Lateral-Movement-Angriffe aber auch dateilose Schadsoftware. Letztere ist besonders gefährlich, da sie lediglich im Speicher aktiv ist, keinerlei Rückstände auf der Festplatte hinterlässt und deshalb nur schwierig identifiziert werden kann. Aber auch sogenannte Context-Aware-Malware wird immer häufiger zum Problem, da sie in der Lage ist, ihre Umgebung autonom zu analysieren, und auf diese Weise feststellen kann, ob sie in einer virtualisierten Sandbox läuft.

Nachholbedarf in Sachen IT-Security

Obwohl sich die Bedrohungslage dank größerer Angriffsfläche, professionalisierter Cyberkriminalität und Next Generation-Schadsoftware deutlich verschärft hat, legen viele IT-Abteilungen in Sachen Endpunktsicherheit nach wie vor eine gewisse Sorglosigkeit und Nachlässigkeit an den Tag. Anders lässt sich nicht erklären, warum viele Unternehmen die Sicherheit ihrer Systeme und Daten nach wie vor herkömmlichen Schutzlösungen anvertrauen, die einen signaturbasierten Malware-Detection-Ansatz verfolgen und im Kampf gegen verschleierte oder hochentwickelte Schadprogramme deshalb chancenlos sind.

Vielmehr müssen Security-Verantwortliche endlich beginnen, die Versiertheit moderner Malware ernst zu nehmen, und beim Schutz ihrer Endgeräte ganz bewusst eine neue Richtung einschlagen. Dabei sollten sie auf Technologien setzten, die nicht nur statische Indikatoren im Blick haben, sondern innovative Ansätze wie Behavior-based-Analysis, Automatisierung und Maschine Learning verfolgen. Denn um auch unbekannte, verschleierte oder dateilose Malware wirksam identifizieren und stoppten zu können, bedarf es einer Endpoint Protection, die den Modus Operandi, d.h. das Laufzeitverhalten des Schadprogramms analysiert und bei drohender Gefahr automatisch und in Echtzeit eingreift. Dank der Hilfe von maschinellem Lernen kann die Verhaltensanalyse ihre Fähigkeiten dabei ständig verbessern. Außerdem sollte die Sicherheitslösung über spezielle Repair-Fähigkeiten verfügen, um einen Endpunkt nach einem Angriff oder Manipulationsversuch automatisch in seinen vertrauenswürdigen Ausgangszustand zurückversetzen und etwaige Modifizierungen rückgängig machen zu können.

Die Herausforderungen, mit denen sich Unternehmen im Kampf gegen hochentwickelte Cyberkriminalität heute konfrontiert sehen, sind gewiss groß, aber dennoch überwindbar. Wer bereit ist, traditionellen signaturbasierten Endgeräteschutz zugunsten neuer Sicherheitstechnologien hinter sich zu lassen, hat sehr gute Chancen, in diesem Ringen die Oberhand zu behalten.

Autor: Matthias Canisius, Regional Sales Director CEE, SentinelOne (Foto: © SentinelOne)

 

 

 

 

 

 

 

(Foto: © Mike Kiev/Fotolia.com)

 

 

 

 

 

Passende Artikel
Zeitschrift IT-SICHERHEIT
98,00 €

Preis für Jahresabonnement Inland