Abwehrmaßnahmen gegen neue Phishing-Methoden

URL- und Domain-Name-Malware blocken

| Autor / Redakteur: Patrick Wheeler / Stephan Augsten

Was können Unternehmen tun?

Angesichts dieses Trends wird oft argumentiert, dass Blacklisting am Gateway keine brauchbare Abwehr gegen derartige Angriffe darstellt. Mittlerweile haben sich aber intelligente Gateway-Abwehrmaßnahmen entwickelt, die eine Kombination verschiedener Sicherheitstechniken nutzen. Folgendes sollte ein fortschrittliches Gateway leisten:

URL-Filter und C&C-Erkennung: Es ist unmöglich, mit einzelnen URLs Schritt zu halten. Also müssen vorausschauende Mechanismen angewandt werden, um potenzielle Domains und URLs zu „errechnen“, und zwar im Doppelbyte-Zeichensatz (Double Byte Character Set, DBCS).

Echtzeit-Entpacker: Verdächtige oder unbekannte Dateien sollten in einer virtuellen Desktop-Umgebung dekomprimiert werden können, wie es bei Sandboxing, Detonation oder Emulation der Fall ist. Dies ermöglicht Ihrer Gateway-Lösung festzustellen, ob eine mit Packern verschleierte Datei bösartig ist, bevor sie das Endnutzer-System infizieren kann.

Prävention: Mit Erkennung alleine bleibt man auf dem gleichen Karussell sitzen, auf das wir in den frühen Tagen von IDS aufgesprungen sind. Man jagt infizierten Maschinen und damit letztlich dem eigenen Schwanz nach.

Unternehmen müssen darauf vertrauen können, dass das Security Gateway exakt arbeitet. Im Idealfall verpasst es weder etwas noch generiert es eine Unmenge an Falschmeldungen. Viele Sicherheitsanbieter generieren ihre Bedrohungsinformationen deshalb über die Cloud auf Basis der verfügbaren Installationen. Die Community selbst wird damit zur effektiven Datenquelle für das Gateway.

Um wirklich effektiv zu sein, muss Bedrohungsabwehr vielschichtig sein, es darf Endpunkt- und Server-Strukturen nicht vernachlässigen. Am Endpunkt beispielsweise reduzieren virtuelle Patches in Kombination mit richtliniengesteuerten Anwendungskontrollen das Risiko bekannter Schwachstellen.

Die Urheber moderner Malware nutzen alle verfügbaren Ressourcen, um vorhandene Abwehrmaßnahmen zu umgehen und Malware zu ihren Zielen zu versenden. Sie müssen dafür sorgen, dass Ihre Strategie und Lösungen so entwickelt sind, dass sie mit diesen Bedrohungen Schritt halten und Ihnen ermöglichen, den Angreifern jetzt und in Zukunft einen Schritt voraus zu sein.

Über den Autor

Patrick Wheeler ist Leiter des Threat Prevention Product Marketing bei Check Point.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42496634 / Kommunikation)