Suchen

Abwehrmaßnahmen gegen neue Phishing-Methoden

URL- und Domain-Name-Malware blocken

Seite: 3/3

Firmen zum Thema

Was können Unternehmen tun?

Angesichts dieses Trends wird oft argumentiert, dass Blacklisting am Gateway keine brauchbare Abwehr gegen derartige Angriffe darstellt. Mittlerweile haben sich aber intelligente Gateway-Abwehrmaßnahmen entwickelt, die eine Kombination verschiedener Sicherheitstechniken nutzen. Folgendes sollte ein fortschrittliches Gateway leisten:

URL-Filter und C&C-Erkennung: Es ist unmöglich, mit einzelnen URLs Schritt zu halten. Also müssen vorausschauende Mechanismen angewandt werden, um potenzielle Domains und URLs zu „errechnen“, und zwar im Doppelbyte-Zeichensatz (Double Byte Character Set, DBCS).

Echtzeit-Entpacker: Verdächtige oder unbekannte Dateien sollten in einer virtuellen Desktop-Umgebung dekomprimiert werden können, wie es bei Sandboxing, Detonation oder Emulation der Fall ist. Dies ermöglicht Ihrer Gateway-Lösung festzustellen, ob eine mit Packern verschleierte Datei bösartig ist, bevor sie das Endnutzer-System infizieren kann.

Prävention: Mit Erkennung alleine bleibt man auf dem gleichen Karussell sitzen, auf das wir in den frühen Tagen von IDS aufgesprungen sind. Man jagt infizierten Maschinen und damit letztlich dem eigenen Schwanz nach.

Unternehmen müssen darauf vertrauen können, dass das Security Gateway exakt arbeitet. Im Idealfall verpasst es weder etwas noch generiert es eine Unmenge an Falschmeldungen. Viele Sicherheitsanbieter generieren ihre Bedrohungsinformationen deshalb über die Cloud auf Basis der verfügbaren Installationen. Die Community selbst wird damit zur effektiven Datenquelle für das Gateway.

Um wirklich effektiv zu sein, muss Bedrohungsabwehr vielschichtig sein, es darf Endpunkt- und Server-Strukturen nicht vernachlässigen. Am Endpunkt beispielsweise reduzieren virtuelle Patches in Kombination mit richtliniengesteuerten Anwendungskontrollen das Risiko bekannter Schwachstellen.

Die Urheber moderner Malware nutzen alle verfügbaren Ressourcen, um vorhandene Abwehrmaßnahmen zu umgehen und Malware zu ihren Zielen zu versenden. Sie müssen dafür sorgen, dass Ihre Strategie und Lösungen so entwickelt sind, dass sie mit diesen Bedrohungen Schritt halten und Ihnen ermöglichen, den Angreifern jetzt und in Zukunft einen Schritt voraus zu sein.

Über den Autor

Patrick Wheeler ist Leiter des Threat Prevention Product Marketing bei Check Point.

(ID:42496634)