Malware-Attacken frühzeitig erkennen und abwehren

Incident Response bei Angriffen aufs Netzwerk

| Autor / Redakteur: Maik Bockelmann, Sourcefire / Stephan Augsten

Nur wer Einblick und Kontrolle über die gesamte IT-Umgebung besitzt, kann effektiv auf Malware-Attacken reagieren.
Nur wer Einblick und Kontrolle über die gesamte IT-Umgebung besitzt, kann effektiv auf Malware-Attacken reagieren. (Bild: Sourcefire)

In jüngster Zeit stand die Berichterstattung zu den chinesischen Hackerangriffen auf die großen amerikanischen Zeitschriften nicht still. Bleibt nur die Frage, ob im Falle eines solchen Angriffes das eigene Unternehmen geschützt wäre. Viele sind der Meinung, die Antwort lautet „Nein“.

Advanced Persistent Threats (APTs) – also verschleierte und langfristig angelegte Netzwerk-Attacken – galten lange Zeit als unwahrscheinlich. Doch dann berichtete die New York Times im Januar von monatelangen Attacken. Schon bald zog die Nachricht weitere Kreise: Auch das Wall Street Journal und die Washington Post meldeten, von chinesischen Hackern angegriffen worden zu sein.

Hochentwickelte Malware und gezielte Angriffe wie APTs können jedes Unternehmen überraschend treffen. Selbst die sorgfältigsten Pläne für Sicherheit und Incident Response beruhen meist auf einem veralteten Bild der Bedrohungslandschaft und sind auf Einzelfälle konzentrierte Verteidigungsstrategien.

Gezielte und hinterlistige, hochentwickelte Malware gefährdet Umgebungen durch eine Vielzahl von Angriffsvektoren, nutzt endlose Formfaktoren, startet Angriffe über einen längeren Zeitraum hinweg und kann das Ausschleusen von Daten verschleiern. Während sich die Technologien zum Erkennen und zum Schutz vor Malware weiter entwickelt haben, sind Sicherheitslücken im Überfluss vorhanden.

Versprechungen einer „Patentlösung“ für ein vielschichtiges Problem können Sicherheits- und Response-Teams wichtige Informationen übersehen lassen, die notwendig sind, um auf gezielte Angriffe und entschlossene Angreifer zu reagieren. Moderne Bedrohungen verlangen eine moderne Strategie, mit der man einer Bedrohung über ihren gesamten Lebenszyklus hinweg begegnen kann.

Nachfolgend werden die wichtigsten Schritte zur Verbesserung der Sicherheits- und Incident-Response-Strategie beschrieben. Auf diesem Weg können Unternehmen mehr Einsicht und Kontrolle in bzw. über hochentwickelte Malware erhalten und dadurch den Schutz verbessern.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 38254290 / Intrusion-Detection und -Prevention)