Aktuelle Angriffe aktiv abwehren

Code-Analyse in Echtzeit hilft gegen dynamische Internet-Attacken

29.08.2011 | Autor / Redakteur: Werner Thalmeier, M86 Security / Stephan Augsten

Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.
Eine Code-Analyse in Echtzeit unterstützt klassische Security-Lösungen bei der Abwehr von Web-Gefahren.

Die aktuelle Taktik der Angreifer

Allgemein bevorzugen Cyberkriminelle zuvor unbekannte (Zero-Day-) Exploits, die eine beliebte reguläre Seite ausnutzen. Sie wissen, dass ein vollständig dynamischer Angriff der Schlüssel für langfristigen Erfolg ist, auch nachdem der Zero-Day-Exploit von Sicherheitsfirmen entdeckt wurde.

Das bedeutet, dass der gleiche Code kein zweites Mal übertragen wird. Jede Anfrage wird mit einem unterschiedlichen, dynamisch erzeugten und verschleierten Code beantwortet. Um ihre Angriffe durchzuführen, nutzen Cyberkriminelle die Kombination dreier Elemente: Sie greifen legitime Webseiten an, um Malware einzuschleusen, führen dynamischen Schadcodes aus und profitieren von bekannten Schwachstellen.

Mittlerweile hat sich ein Markt für Schadcodes gebildet, der von Angebot und Nachfrage reguliert wird. Schwachstellen werden in Online-Auktionen gehandelt. Kommerzialisierte Schadprodukte, beispielsweise Malware Toolkits, werden entwickelt, um diesen Markt zu bedienen.

Kriminelle sind bereit, große Summen für Konto- und Kreditkartendaten sowie andere vertrauliche Geschäftsdaten, die von Trojanern, Keyloggern und anderen Arten von Schadcode gesammelt wurden, zu zahlen. Deshalb finden profitorientierte und hoch talentierte Entwickler von Crimeware ständig neue Wege, ihre Angriffe zu verstecken, zu verschleiern und zu tarnen.

Diese Angriffe kombinieren oft mehrere Verbreitungsmethoden und Abwehrtechnologien gegen klassische Schutzlösungen, um ihre Chance, unentdeckt zu bleiben, zu verbessern. Die Cyberkriminalität ist seit 2007 um mehr als 400 Prozent gestiegen, was selbst konservativen Schätzungen zufolge einen Schaden von 100 Milliarden US-Dollar verursacht hat.

Vorteile der Code-Analyse in Echtzeit

Um wertvolle Informationen vor den Online-Gefahren zu schützen, müssen Sicherheitstechnologien in der Lage sein, jedes Stück ein- und ausgehender Web-Inhalte in Echtzeit zu prüfen – unabhängig von deren Herkunft, Kontext und Erscheinung. Nur eine aktive Code-Analyse identifiziert den Schadcode beim ersten Auftreten und versteht die Absicht hinter seiner Ausführung. Die Crimeware wird blockiert, sobald diese erkannt wird.

Entsprechende Lösungen sind effektiv bei der Handhabung von unbekanntem, dynamischem Rich Content und weiteren Gefahren, die reaktive signatur- und datenbankbasierten Technologien nicht blockieren können. Sollte eine legitime Webseite kompromittiert sein, so lässt sich der Schadcode nahtlos entfernen, ohne die Seite zu blockieren. Erst nach der Bereinigung werden die sicheren Web-Inhalte dem Anwender zur Verfügung gestellt.

Inhalt

  • Seite 1: Klassische Sicherheitslösungen versagen
  • Seite 2: Die aktuelle Taktik der Angreifer
  • Seite 3: Wie die Code-Analyse funktioniert

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052697 / Mobile- und Web-Apps)