Millionenschäden durch Datenklau – Imageverlust inklusive[Gesponsert]

So verhindern Sie, dass Sie Teil eines Botnets werden

Botnets können verheerende Folgen für öffentliche Einrichtungen und Unternehmen haben, insbesondere wenn sensible Daten gestohlen werden.
Botnets können verheerende Folgen für öffentliche Einrichtungen und Unternehmen haben, insbesondere wenn sensible Daten gestohlen werden. (© beebright - stock.adobe.com)

Bereitgestellt von

Next-Gen-Technologien wie Sandboxing oder Deep Learning halten auch in Firewall-Lösungen Einzug – und liefern so die Antwort auf immer komplexere Cyberattacken und Zero-Day-Angriffe.

Botnets sind verborgene Gruppen kompromittierter Netzwerk-Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe Kontrolle durch Cyberkriminelle zu ermöglichen. Das Ergebnis sind leistungsstarke Dark-Cloud-Computing-Netzwerke, über die kriminelle Cyberangriffe ausgeführt werden. Die gute Nachricht: Tatsächlich ist es relativ einfach, Computer und Geräte vor Botnet-Angriffen abzuschirmen und mit Next-Gen-Technologien wie Sandboxing oder Machine Learning effektiver den je zu schützen. Zuvor jedoch eine kurze Analyse der Sachlage...

Wie Botnets funktionieren und was Sie dagegen tun können

Um zu verstehen, wie Sie Botnets identifizieren und stoppen können, müssen Sie sich zunächst mit dem Funktionsprinzip vertraut machen – wie nehmen Botnets ihren Anfang, wie breiten sie sich aus und wie operieren sie? Wie jede andere Malware nehmen auch Botnets ihren Anfang, indem sie sich über eine Reihe konventioneller Methoden Zugang zu Ihrem Netzwerk verschaffen:

E-Mail-Anhänge: Malware wird oft im Rahmen einer Spam- oder Phishing-Kampagne als E-Mail-Anhang in Umlauf gebracht. Dieser Anhang soll vom Benutzer ausgeführt werden, um den Exploit zu starten.

Websites: Kompromittierte Websites enthalten häufig Malware, die unentdeckt vom Browser ausgeführt werden kann. Auf diese Weise wird eine Kette von Ereignissen ausgelöst, die zur Ausnutzung einer Schwachstelle auf dem System führt und dieses infiziert.

Remote-Zugriff: IoT-Geräte mit Internet-Zugang, auf die über Standard-Zugangsdaten direkt zugegriffen werden kann, sind die schlimmsten Übeltäter. Hacker sind jedoch nach wie vor durchaus bereit, Passwörter auch per Brute-Force-Methode zu hacken oder bekannte Schwachstellen in Web-Oberflächen auszunutzen, um sich Kontrolle über ein Gerät zu verschaffen.

USB-Sticks: Diese Infektionsmethode ist seit langem als Klassiker bekannt. Dennoch besteht nach wie vor die Gefahr, dass Benutzer aus Leichtsinn einen USB-Stick unbekannter Herkunft an ihren Computer anschließen, um herauszufinden, was auf diesem gespeichert ist – mit dem Ergebnis, dass das System mit Malware infiziert wird.

Die Auswirkungen von Botnets

Botnets stellen nicht nur eine massive Gefahr für das Internet als Ganzes dar, wie wir erst kürzlich bei einer Reihe von extrem schädlichen DDoS-Angriffen beobachten konnten. Botnets können auch verheerende Folgen für öffentliche Einrichtungen und Unternehmen haben, insbesondere wenn sensible Daten gestohlen werden. Und selbst wenn das in Ihrem Netzwerk operierende Botnet es nicht auf Ihre Daten abgesehen hat, könnte es Ihre Geräte und Netzwerkressourcen für kriminelle Zwecke nutzen und in einem anderen Netzwerk massiven Schaden anrichten – vielleicht in einem Unternehmen, das Ihr Geschäftspartner ist. Sie dürfen also nicht zulassen, dass Ihr Netzwerk in einen Botnet-Angriff involviert wird. Für den effektiven Schutz vor Botnets spielt Ihre Netzwerk-Firewall eine Schlüsselrolle. Damit Sie bestmöglichen Schutz erhalten, achten Sie auf Next-Gen-Technologien mit folgenden Komponenten:

Advanced Threat Protection: Advanced Threat Protection kann Botnets identifizieren, die bereits in Ihrem Netzwerk aktiv sind. Stellen Sie sicher, dass Ihre Firewall über Malicious Traffic Detection, Botnet Detection und Command and Control (C&C) Call-Home Traffic Detection verfügt. Die Firewall sollte ein mehrschichtiges Konzept nutzen, das IPS, DNS und Web kombiniert, um Call-Home-Datenverkehr zu erkennen und nicht nur den infizierten Host, sondern auch den Benutzer und Prozess sofort zu identifizieren.

Intrusion Prevention: IPS kann Hacker erkennen, die versuchen, Ihre Netzwerkressourcen zu veruntreuen. Stellen Sie sicher, dass Ihre Firewall über ein Next-Gen Intrusion Prevention System (IPS) verfügt, das in der Lage ist, komplexe Angriffsmuster in Ihrem Netzwerkverkehr zu identifizieren. So können Sie Hacking-Versuche und Malware, die sich seitwärts über Netzwerksegmente fortbewegt, erkennen. Ziehen Sie außerdem in Betracht, ganze Geo-IP-Bereiche für Regionen zu blockieren, in denen Ihr Unternehmen nicht tätig ist.

Sandboxing: Sandboxing kann selbst neueste evasive Malware stoppen, bevor diese auf Ihre Computer gelangt. Stellen Sie sicher, dass Ihre Firewall über eine leistungsstarke Sandboxing-Funktion verfügt, die verdächtige Web- oder E-Mail-Dateien identifizieren und diese in einer sicheren Sandbox-Umgebung ausführen kann. So können Sie das Verhalten von Dateien analysieren, bevor sie Zugriff auf Ihr Netzwerk erhalten.

Web und Email Protection: Effektive Web und Email Protection können bereits im Vorfeld verhindern, dass Botnet-Malware überhaupt in Ihr Netzwerk gelangt. Stellen Sie sicher, dass Ihre Firewall über eine verhaltensbasierte Web Protection verfügt. Diese sollte in der Lage sein, JavaScript-Code in Web-Inhalten zu emulieren bzw. zu simulieren, um festzustellen, welche Absichten und Verhaltensweisen vorliegen, bevor die Inhalte an den Browser übermittelt werden. Sorgen Sie außerdem dafür, dass Ihre Firewall oder E-Mail-Filter-Lösung über leistungsstarke Anti-Spam- und Antivirus-Technologien verfügt.

Web Application Firewall: Eine WAF kann Ihre Server, Geräte und Geschäftsanwendungen vor Hacks schützen. Stellen Sie sicher, dass Ihre Firewall WAF-Schutz für alle Systeme in Ihrem Netzwerk bereitstellt, die Remote-Zugang vom Internet benötigen. Eine Web Application Firewall bietet einen Reverseproxy und Offload-Authentifizierung und härtet die Systeme außerdem gegen Hacking-Versuche.

Deep Learning

Die aus dem Machine Learning entstandene Deep-Learning-Technologie wurde im ersten Schritt auf den Sophos Endpoint-Lösungen mit Intercept X realisiert. Mittlerweile profitieren auch alle Sophos Firewalls mit der Sandboxing-Option von dem neuronalen Netzwerk. Sowohl die SG UTM-Modelle als auch die XG Firewalls bieten damit einen wesentlich höheren Schutz bei der Erkennung von Malware komplett ohne Signaturen. Die Technologie ermittelt automatisiert verdächtige Dateieigenschaften und kann so Malware erkennen, die speziell dafür entwickelt wurde, traditionelle Security-Lösungen zu umgehen.

Sophos Intercept X live erleben

Sophos lässt mit Machine Learning oder Synchronized Security die Zukunft der IT-Sicherheit bereits jetzt Realität werden. Checken Sie sich in die Welt moderner Cyberabwehr ein und erfahren Sie live, wie Netz-Algorithmen mit Deep Learning bislang unbekannte Malware und hochentwickelte Attacken entdecken und verhindern. Unsere Experten zeigen Ihnen exklusiv, wie Sie interaktiv und praxisnah eine zukunftsbereite IT-Sicherheitsstrategie auf die Beine stellen. Ganz einfach!

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45192323 / Malware)