Mit Next-Gen-Technologien gegen Hacker[Advertorial]

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets wachsen, indem sie sich über Malware oder ans Internet angebundene Systeme mit Schwachstellen Zugang zu einem Netzwerk verschaffen und dort weitere Geräte infizieren.
Botnets wachsen, indem sie sich über Malware oder ans Internet angebundene Systeme mit Schwachstellen Zugang zu einem Netzwerk verschaffen und dort weitere Geräte infizieren. (© Azaliya (Elya Vatel) - Fotolia)

Bereitgestellt von

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Botnets werden von Hackern aufgebaut und gesteuert: Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt werden

Der kürzliche DDoS-Angriff auf den beliebten Domain Name Service (DNS) Provider Dyn erfolgte über so eine Art von Botnetz. Dieser Angriff legte mehrere Stunden lang eine Reihe viel besuchter Websites sowie weite Teile des gesamten Internets lahm. Tatsächlich ist es relativ einfach, Computer und Geräte vor Botnet-Angriffen abzuschirmen.

Um zu verstehen, wie Sie Botnets identifizieren und stoppen können, müssen Sie sich zunächst mit dem Funktionsprinzip vertraut machen – wie nehmen Botnets ihren Anfang, wie breiten sie sich aus und wie operieren sie?

Wie jede andere Malware nehmen auch Botnets ihren Anfang, indem sie sich über eine Reihe konventioneller Methoden wie Email-Anhänge, Websites, IoT-Geräte oder USB-Sticks Zugang zu Ihrem Netzwerk verschaffen. Die zur Infiltration Ihres Unternehmens eingesetzte Malware kann extrem raffiniert und evasiv sein. Bei Sophos beobachten wir, dass 70 % aller bei uns eingehenden Malware-Samples speziell für ein bestimmtes Unternehmen entwickelt wurden. Außerdem wird solche hochentwickelte Malware ständig modifiziert. Diese neue Generation gezielter Malware stellt den Schutz auf eine neue Probe und erfordert neben herkömmlichen Signaturen auch Verhaltensanalysen. In anderen Fällen kann Malware zur Ausnutzung von IoT-Geräten auch ganz simpel sein und einfach großangelegte Port-Scans weiter Teile des Internets durchführen – auf der Suche nach Zugriffsmöglichkeiten und unter Ausnutzung von Standard-Zugangsdaten oder Brute-Force-Hacking, um sich Zugang zu verschaffen. Solche Malware lässt sich viel einfacher abwehren, da hierfür lediglich eine geeignete Firewall-Konfiguration und entsprechende Schutzmaßnahmen erforderlich sind.

Sophos Sandstorm ist eine Lösung zur Abwehr von Advanced Persistent Threats und Zero-Day-Malware.
Sophos Sandstorm ist eine Lösung zur Abwehr von Advanced Persistent Threats und Zero-Day-Malware. (Bild: Sophos)

Sobald Malware in Ihrem Unternehmen Fuß gefasst hat, baut sie in der Regel eine Call-Home-Kommunikationsverbindung zum „Command-and-Control“-Server (C&C) des Hackers auf, um ihren Erfolg zu melden und weitere Anweisungen entgegenzunehmen. In manchen Fällen wird die Malware angewiesen, sich unauffällig zu verhalten und abzuwarten, sich seitwärts im Netzwerk fortzubewegen, um weitere Geräte zu infizieren, oder sich an einem Angriff zu beteiligen. Diese Call-Home-Versuche sind eine ideale Gelegenheit, infizierte Systeme in Ihrem Netzwerk zu erkennen, die in ein Botnet eingebunden sind. Um diese Erkennung jedoch effektiv zu gestalten, ist die richtige Technologie erforderlich. Abgesehen von der Call-Home-Kommunikation kann es sehr schwer sein, Bots in Ihrem Netzwerk zu erkennen. In den meisten Fällen läuft das Gerät ganz normal weiter. Eventuell wird die Performance leicht beeinträchtigt, was aber auch an vielen anderen Faktoren liegen kann und deshalb nicht verdächtig erscheint.

Für den effektiven Schutz vor Botnets spielt Ihre Netzwerk-Firewall eine Schlüsselrolle. Damit Sie bestmöglichen Schutz erhalten, achten Sie bei der Wahl einer Next-Gen-Firewall unbedingt auf die folgenden Komponenten:

Advanced Threat Protection:

Advanced Threat Protection kann Botnets identifizieren, die bereits in Ihrem Netzwerk aktiv sind. Stellen Sie sicher, dass Ihre Firewall über Malicious Traffic Detection, Botnet Detection und Command and Control (C&C) Call-Home Traffic Detection verfügt. Die Firewall sollte ein mehrschichtiges Konzept nutzen, das IPS, DNS und Web kombiniert, um Call-Home-Datenverkehr zu erkennen und nicht nur den infizierten Host, sondern auch den Benutzer und Prozess sofort zu identifizieren. Im Idealfall sollte die Firewall das infizierte System auch blockieren oder isolieren, bis es überprüft werden kann.

Intrusion Prevention:

IPS kann Hacker erkennen, die versuchen, Ihre Netzwerkressourcen zu veruntreuen. Stellen Sie sicher, dass Ihre Firewall über ein Next-Gen Intrusion Prevention System (IPS) verfügt, das in der Lage ist, komplexe Angriffsmuster in Ihrem Netzwerkverkehr zu identifizieren. So können Sie Hacking-Versuche und Malware, die sich seitwärts über Netzwerksegmente fortbewegt, erkennen. Ziehen Sie außerdem in Betracht, ganze Geo-IP-Bereiche für Regionen zu blockieren, in denen Ihr Unternehmen nicht tätig ist. So können Sie Ihre Angriffsfläche weiter verringern.

Sandboxing:

Sandboxing kann selbst neueste evasive Malware stoppen, bevor diese auf Ihre Computer gelangt. Stellen Sie sicher, dass Ihre Firewall über eine leistungsstarke Sandboxing-Funktion verfügt, die verdächtige Web- oder E-Mail-Dateien identifizieren und diese in einer sicheren Sandbox-Umgebung ausführen kann. So können Sie das Verhalten von Dateien analysieren, bevor sie Zugriff auf Ihr Netzwerk erhalten.

Web und Email Protection:

Effektive Web und Email Protection können bereits im Vorfeld verhindern, dass Botnet-Malware überhaupt in Ihr Netzwerk gelangt. Stellen Sie sicher, dass Ihre Firewall über eine verhaltensbasierte Web Protection verfügt. Diese sollte in der Lage sein, JavaScript-Code in Web-Inhalten zu emulieren bzw. zu simulieren, um festzustellen, welche Absichten und Verhaltensweisen vorliegen, bevor die Inhalte an den Browser übermittelt werden. Sorgen Sie außerdem dafür, dass Ihre Firewall oder E-Mail-Filter-Lösung über leistungsstarke Anti-Spam- und Antivirus-Technologien verfügt, damit Sie neueste Malware in E-Mail-Anhängen erkennen können.

Web Application Firewall:

Eine WAF kann Ihre Server, Geräte und Geschäftsanwendungen vor Hacks schützen. Stellen Sie sicher, dass Ihre Firewall WAF-Schutz für alle Systeme in Ihrem Netzwerk bereitstellt, die Remote-Zugang vom Internet benötigen. Eine Web Application Firewall bietet einen Reverse Proxy und Offload-Authentifizierung und härtet die Systeme außerdem gegen Hacking-Versuche.

Sophos ist nominiert in der Kategorie Enterprise Firewalls

 

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44735650 / Firewalls)