Auf wirksame Sicherheitsmaßnahmen setzen

Gefährliche Cyberbedrohungen

Wie sich Unternehmen gegen hoch entwickelte Bedrohungen zur Wehr setzen können

Cyberkrimineller

Cyberkriminelle setzen Code wie eine Waffe ein und nutzen fortschrittliche Verschleierungs- und Verschlüsselungstechniken.

Das Cyberwettrüsten entwickelt sich schneller als je zuvor. Ob in Cloud-Infrastrukturen, in Firmennetzen oder auf Endgeräten – sind sensible Daten, Identitäten oder geistiges Eigentum von Wert, greifen Cyberkriminelle rücksichtslos an. Um sich optimal zu schützen, sollten die Verantwortlichen auf fundierte Informationen zur Bedrohungslage und wirksame Sicherheitsmaßnahmen setzen.

Im vergangenen Jahr konnten die Analysten und Sicherheitsexperten der Sonicwall Capture Labs feststellen, dass die Malware-Attacken weltweit um 22 Prozent auf 10,52 Milliarden gestiegen sind. Insgesamt waren es weltweit 3,9 Billionen Eindringversuche und damit 38 Prozent mehr als im Jahr zuvor. Im Jahr 2019 verschärft sich die Sicherheitslage nochmals drastisch: Neben dem generell starken Wachstum von Malware und Eindringversuchen stehen chipbasierte Attacken, verschlüsselte Angriffe und Ransomware im Fokus.

Chipbasierte Bedrohungen


Cyberkriminelle setzen Code wie eine Waffe ein und nutzen fortschrittliche Verschleierungs- und Verschlüsselungstechniken, um den Speicher schadhaftem Code auszusetzen, Daten auszulesen und diesen Code in Echtzeit wieder aus dem Speicher zu löschen. Forscher gehen davon aus, dass diese chipbasierten Bedrohungen Unternehmen weiterhin intensiv beschäftigen werden, da einige Schwachstellen in Prozessoren nicht gepatcht werden können – weder in der Software noch in der Hardware. Auch Side-Channel-Attacken werden weiterhin ein enormes Risiko für die IT-Landschaft darstellen. Sicherheitsverantwortliche sollten heute auf Lösungen setzen, die sich an eine sich verändernde Bedrohungslandschaft anpassen können. Eine solche Technologie, die chipbasierte Bedrohungen bewältigen kann, ist Real-Time Deep Memory Inspection (RTDMI). Sie erkennt nie zuvor gesehene Malware-Angriffe, schützt Firmen vor chipbasierten Angriffen und minimiert die Zahl der Side-Channel-Attacken. Letztere sind das grundlegende Instrument, um Daten aufgrund von Sicherheitsschwachstellen wie Spoiler, Foreshadow, Portsmash, Meltdown und Spectre abzugreifen und auszuschleusen.

Der Einsatz von Verschlüsselung steigt auch weiterhin. Mit dem kontinuierlichen Wachstum des verschlüsselten Datenverkehrs steigt jedoch auch die Zahl der Angriffe, die durch die TLS/SSL-Verschlüsselung verschleiert werden. So können Cyberkriminelle verhindern, dass ihre schadhaften Payloads entdeckt werden. Im Jahr 2018 wurden mehr als 2,8 Millionen Angriffe verschlüsselt. Dies entspricht einem Anstieg von 27 Prozent gegenüber dem Vorjahr.

Viele Verantwortliche wissen jedoch nicht, dass Cyberkriminelle Verschlüsselung einsetzen, um die herkömmlichen Sicherheitsmaßnahmen zu umgehen, oder aktivieren die entsprechenden Abwehrtechniken nicht. Deep Packet Inspection für SSL- und TLS-Datenverkehr (DPI-SSL) stellt sicher, dass der verschlüsselte Datenverkehr, der ein Netzwerk passiert, entschlüsselt und auf versteckte Bedrohungen geprüft wird. Dabei müssen Unternehmen sicherstellen, dass die Lösung für die SSL-Entschlüsselung und -Prüfung über die erforderliche Rechenpower verfügt, um die heute üblichen Mengen an SSL-Verkehr bewältigen zu können.

Die Zahl der Ransomware-Attacken lag im Jahr 2018 bei 206,4 Millionen weltweit – das entspricht einem Anstieg von elf Prozent im Vergleich zum Vorjahr. In Deutschland jedoch ist das Problem weit drastischer: Die Zahl der Angriffe, die Schad-Software zur Erpressung und für Lösegeldforderungen nutzten, stieg im vergangenen Jahr um 205 Prozent. Analysten rechnen auch hier mit einer Fortführung dieses Trends. Unternehmen sollten sich daher wie folgt schützen:
– Aktuelle Signaturen und automatisierte Sicherheitsupdates sorgen dafür, dass Bedrohungen und Schwachstellen unmittelbar identifiziert werden.
– Multi-Engine-Sandboxing erkennt und analysiert verdächtige Dateien, für die es noch keine Signaturen gibt.
– Moderne Firewalls mit einem integrierten Intrusion-Prevention-System gewährleisten eine umfassende Anwendungserkennung und Virenprüfung.

Dies ist ein Artikel aus unserer Print-Ausgabe 4/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Die Ports 80 und 443 sind Standard-Ports für den Webdatenverkehr. Deshalb nehmen Cyberkriminelle nicht standardisierte Ports ins Visier, um sicherzustellen, dass schadhafte Payloads unentdeckt ans Ziel gelangen. Basierend auf einer Stichprobe von mehr als 700 Millionen Malware-Angriffen fand SonicWall heraus, dass 19,2 Prozent aller Malware-Angriffe im Jahr 2018 über nicht standardisierte Ports ausgeführt wurden. Dies entspricht einem Anstieg von 8,7 Prozent gegenüber dem Vorjahr. Aufgrund der hohen Zahl an Ports können herkömmliche, Proxy-basierte Firewalls diese Angriffe auf nicht standardisierte Ports (sowohl für verschlüsselten als auch für nicht verschlüsselten Datenverkehr) nicht zuverlässig abwehren.

Bildquelle: Sonicwall

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok