Veränderte Bedrohungslage

Moderne Cyber-Attacken erfordern ein Umdenken

| Autor / Redakteur: Andreas Müller* / Stephan Augsten

Nicht genug mit den ohnehin schon bestehenden Bedrohungen, es gesellen sich immer neue Gefahrenherde dazu.
Nicht genug mit den ohnehin schon bestehenden Bedrohungen, es gesellen sich immer neue Gefahrenherde dazu. (Bild: Archiv)

Die Berichterstattung über Sicherheitsvorfälle hat massiv zugenommen. Betroffen von der Entwicklung sind vor allem mobile Geräte, auf die es Cyber-Kriminelle immer häufiger abgesehen haben.

Es ist keine Überraschung, dass der Sicherheitsforscher Oren Koriat in seinem Blog konstatiert, dass Schadsoftware für mobile Geräte in die Fußstapfen von PC-Malware tritt. Cyber-Kriminelle haben mobile Geräte als Schwachpunkt entdeckt und entwickeln ganze Kampagnen speziell für bestimmte Apps und mobile Betriebssysteme.

Im Grunde bedienen sie sich dabei Techniken, die sich auf PC-Ebene etabliert haben. Oft ist der Ausgangspunkt eine Schwachstelle in einer App oder aber im mobilen Betriebssystem. Ein Beispiel ist xCodeGhost.

Dieser Malware ist es gelungen, sich über eine gefälschte, infizierte Entwicklungsumgebung in 25 Apps aus dem Apple App Store einzuschmuggeln; tatsächlich liegt die Bedrohung bei über 4.000 Apps, die in dem Store erhältlich sind. Nicht einmal den zugegebenermaßen hohen Sicherheitsprüfungen von Apple kann demnach zweifelsfrei vertraut werden.

Zur gleichen Zeit nimmt die Verbreitung und Infektion von Ransomware wie Locky, Teslascrypt, Jigsaw oder Petya zu. Die Cyber-Bedrohungen zielen allesamt auf E-Mails ab und werden in der Regel über einen gezielten Social Engineering-Angriff ins heimische wie ins Unternehmens-Netzwerk eingeschleust.

Neben zahlreichen Opfern hat diese Verbreitung auch zu interessanten Blüten geführt: Einige Institutionen verweigern ihren Mitarbeitern nun das Öffnen von E-Mails mit Attachments oder sperren E-Mail-Anhänge gänzlich. Diese Art von Problembehebung kann natürlich keine dauerhafte Lösung sein, denn E-Mail-Anhänge sind im Arbeitsalltag unersetzlich.

Virtualisierte Umgebungen sind nicht unbedingt anfälliger, aber es zeigt sich, dass auch sie ins Visier genommen werden. Sind Hacker erst einmal in virtuelle Netzwerke eingedrungen, vervielfacht sich der Schaden, denn auf diesen Systemen laufen in der Regel die besonders wichtigen Geschäftsprozesse und hier werden die besonders wichtigen Informationen geteilt. Ein weiteres Problem tritt hinzu, denn die Nachverfolgung dieser Angriffe kann kompliziert werden und unter Umständen müssen weitere Experten für die Folgenabschätzung hinzugezogen werden.

Maßnahmen auf CPU- und OS-Ebene

Schlussfolgernd lässt sich feststellen, dass die Cyber-Bedrohungslage weiter zunimmt und es immer mehr Angriffspunkte für Cyber-Kriminelle gibt. Traditionelle Sicherheitsmaßnahmen, allen voran Antivirus, URL-Filtering, IPS oder Application Control reichen hier nicht mehr aus. Stattdessen müssen neue Lösungen implementiert werden. Auf die Frage nach der Bekämpfung von innovativen Angriffsformen muss die Antwort Vorbeugung durch innovative Sicherheitssysteme heißen.

Ergänzendes zum Thema
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016

IPS, Antivirus und Anti-Bot-Systeme schützen vor altbekannter Malware wie z. B. Conficker, die immer noch im Umlauf ist und die auch nach wie vor Opfer findet. Aktuelles prominentes Beispiel ist ein Atomkraftwerk in Gundremmingen. Sandboxing-Lösungen schützen vor neuen Bedrohungen, aber auch hier braucht es neue Ansätze. Wenn Malware inzwischen in virtuellen Umgebungen nicht ausgeführt wird, weil sie die Umgebung als solche identifiziert, dann muss sie bereits auf CPU-Ebene abgefangen und untersucht werden.

Schadsoftware und vor allem Zero-Day-Lücken kann man mit diesem Ansatz entgegentreten, denn die Schutzmaßnahmen werden auch auf Betriebssystem-Ebene aktiv. Bösartige Makros müssen aus E-Mail Anhängen bereits herausgefiltert werden, bevor die E-Mail den Posteingang erreicht. Doch diese Maßnahmen dürfen nicht getrennt voneinander durchgeführt werden, vielmehr bedarf es eines umfassenden Multi-Layer-Ansatzes zur Bekämpfung von moderne Cyber-Bedrohungen.

Neben dem Schutz des mobilen Geräts vor infizierten Apps bedarf es also weiterhin IPS, Antivirus, Anti-Bot, Zero-Day-Schutz auf OS- und CPU-Ebene sowie einer vollständigen Entschärfung aller infizierten E-Mail Anhänge. Nur dann lässt sich den Cyber-Bedrohungen auf Augenhöhe begegnen.

* Andreas Müller ist Enterprise Team Sales Manager bei Check Point Software Technologies.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44116193 / Endpoint)