Palo Alto Networks untersucht Angriffswege moderner Malware

Fast jede Malware kommt über den Webbrowser

| Redakteur: Peter Schmitz

Security Manager werden fast jeden Tag mit Warnungen zu den neuesten Malware-Risiken überhäuft. Untersuchungen wie Modern Malware Review von Palo Alto Networks stellen reale Daten und Handlungsempfehlungen zur Verfügung.
Security Manager werden fast jeden Tag mit Warnungen zu den neuesten Malware-Risiken überhäuft. Untersuchungen wie Modern Malware Review von Palo Alto Networks stellen reale Daten und Handlungsempfehlungen zur Verfügung. (Bild: Archiv)

Konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen. Auch 95 Prozent der Malware, die über FTP Zugang zum Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.

Web-Browsing und das File Transfer Protocol (FTP) sind nach Angaben des Netzwerksicherheits-Anbieters Palo Alto Networks die Hauptangriffspunkte von Malware. Dabei sind konventionelle Antivirus-Lösungen nicht in der Lage, die überwiegende Mehrheit dieser Art von Malware zu identifizieren. Das sind die zentralen Ergebnisse der aktuellen Studie Modern Malware Review (MMR) von Palo Alto Networks.

Im Rahmen der Studie wurde der komplette Lebenszyklus von unbekannter Malware in Unternehmensnetzwerken untersucht: Wie Malware ins Netzwerk eindringt, sich auf infizierten Geräten verhält und schließlich wie sie Daten aus Netzwerken extrahiert.

Für die Untersuchung analysierte Palo Alto Networks den Datenverkehr in mehr als 1.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 mit seinem WildFire Malware-Analyse-Service. Insgesamt wurden 26.000 verschiedene Malware-Samples erkannt, die von den eingesetzten Antivirus-Lösungen nicht entdeckt worden waren.

Die wichtigste Erkenntnis der Studie war, dass 94 Prozent der unbemerkten Malware über normales Websurfen oder Web-Proxies zugriff auf die Unternehmensnetzwerke. 70 Prozent der Malware hinterließ dabei allerdings Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen hätten zurückgreifen können, um die Programme zu lokalisieren.

Die Sicherheitsexperten haben dabei auch festgestellt, dass FTP ein äußerst wirksames Verfahren ist, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu einem Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.

Moderne Malware ist dabei so programmiert, dass sie lange auf einem Host-Gerät unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Mehr als die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben. 40 Prozent von vermeintlich originärer Malware sind allerdings umprogrammierte Versionen des gleichen Codes.

„Es reicht nicht Malware, die konventionelle Sicherheitslösungen umgehen kann, lediglich zu entdecken. Unternehmen sollten von den Anbietern einen umfangreicheren Schutz erwarten können“, so Wade Williamson, Senior Research Analyst, Palo Alto Networks. „Genau das zeigt unser Modern Malware Review. Die Analyse zuvor unerkannter Malware in echten Netzwerkumgebungen ermöglicht uns, IT-Sicherheitsteams Informationen zur Verfügung zu stellen, mit denen sie Risiken reduzieren können, die ansonsten unbemerkt geblieben wären.“

Die Untersuchung von Palo Alto Networks gibt auch Empfehlungen für Sicherheitsrichtlinien, die Security Manager dabei unterstützen, ihre Netzwerke besser vor Malware-Angriffen zu schützen. Wenn IT-Abteilungen beispielsweise wissen, dass die Mehrheit der Malware auf verschiedenen Versionen eines gleichen Codes wie dem des Zeus Botnets basiert, können sie eine Vielzahl von Indikatoren verwenden, um die unerwünschten Programme zu identifizieren. Zudem sind sie mit diesem Wissen in der Lage, Sicherheitsrichtlinien zu definieren, die der Malware automatisch den Zugang zum Netzwerk verweigern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 39171920 / Malware)