Malware-Erkennung

Was eine Antivirus-Sandbox leisten sollte

| Redakteur: Advertorial

Mit der richtigen Technik kann man auch bislang unbekannte Malware bekämpfen.
Mit der richtigen Technik kann man auch bislang unbekannte Malware bekämpfen. (Bild: Sergey Nivens - Fotolia.com)

Sandboxing ist aus dem Antivirus-Bereich kaum noch wegzudenken. Vereinfacht gesagt erlaubt man damit der Malware, sich auszutoben, um das Schadcode-Verhalten genau zu beobachten. Technisch steckt aber eine ganze Menge mehr dahinter – welche Features sind also entscheidend?

Sowohl bei Cyberkriminellen als auch bei Unternehmen kommen immer wieder neue Tools zum Einsatz, die noch raffiniertere Angriffe bzw. noch effektiveren Schutz ermöglichen. In letzter Zeit werden zunehmend sogenannte Advanced Persistent Threats (APTs) beobachtet.

APTs wurden ursprünglich nur gegen sehr große Unternehmen eingesetzt, nehmen jetzt jedoch vermehrt auch kleine Unternehmen ins Visier. Entweder geht es darum, die kleinen Unternehmen selbst anzugreifen, oder diese werden nur als Zwischenstufe genutzt, um sich über sie Zugriff auf die Systeme und Daten größerer Unternehmen zu verschaffen.

Sophos Sandstorm ist eine Lösung zur Abwehr von Advanced Persistent Threats und Zero-Day-Malware.
Sophos Sandstorm ist eine Lösung zur Abwehr von Advanced Persistent Threats und Zero-Day-Malware. (Bild: Sophos)

Auch kleine und mittelständische Unternehmen geraten also zunehmend in den Fokus und müssen sich Gedanken darüber machen, wie sie dieser neuen Gefahr Herr werden. Eine Lösung des Problems bietet die aktuell viel diskutierte Sandboxing-Technologie.

Eine Sandbox ist eine isolierte sichere Umgebung, die ein ganzes Computersystem imitiert. In der Sandbox können verdächtige Programme ausgeführt werden, um ihr Verhalten zu beobachten und ihren Bestimmungszweck nachzuvollziehen, ohne das Netzwerk eines Unternehmens zu gefährden.

Wir haben einmal die wichtigsten Features zusammengestellt, die eine Sandbox-Lösung bieten sollte:

1) Analyse verdächtiger Objekte unterschiedlichster Art

Entscheiden Sie sich für eine Lösung, die auch solche Bedrohungen erkennen kann, die speziell zum Umgehen von Sandboxes entwickelt wurden. Ihre Sandbox sollte in der Lage sein, verdächtige Dateien unterschiedlichster Art zu analysieren. Stellen Sie sicher, dass die Lösung Ihrer Wahl Archive, Microsoft-Office-Dokumente, PDFs und ausführbare Dateien analysieren kann.

2) Unterstützung verschiedenster Betriebssysteme und Anwendungen

Eine breite Plattformabdeckung ist wichtig, um Malware zu erkennen, die speziell zur Ausführung in einer ganz bestimmten Umgebung entwickelt wurde.

3) Kontextinformationen über die Malware oder den gezielten Angriff

Kontextinformationen über gezielte Angriffe sind von unternehmenskritischer Bedeutung. Sie benötigen eine Lösung, die Ihnen transparenten Schutz bietet mit detaillierten, vorfallbasierten Reports, die diesen Kontext liefern.

4) Sandbox-Analyserate

Entscheiden Sie sich für eine Lösung, die Dateien mithilfe von Anti-Malware- und Reputationsdiensten filtert, um die Zahl fälschlich als schadhaft kategorisierter und an die Sandbox gesendeter Dateien zu reduzieren. Auf diese Weise werden die Auswirkungen auf die Performance auf ein Minimum reduziert und Ihre Benutzer nicht bei der Arbeit gestört.

5) Kollektive Sicherheitsintelligenz

Die Lösung Ihrer Wahl sollte die kollektive Intelligenz aller Sandboxing-Ereignisse nutzen, damit Sie von Bedrohungsanalysen des gesamten Kundenstamms profitieren können. Herkömmliche Sicherheitschecks erkennen nicht alle Sicherheitsverletzungen; das Gebot der Stunde lautet deshalb, die Erkennung unbekannter Bedrohungen zuverlässiger zu gestalten. Um dies zu erreichen, muss ein kollektives IT-Sicherheitskonzept verfolgt werden, bei dem auf zentrale cloudbasierte Bedrohungsdaten („kollektive Sicherheitsintelligenz“) von einer Vielzahl von Ereignissen und Kundenimplementierungen zurückgegriffen wird.

Noch mehr Infos zu dem Thema gibt es auf der Sandstorm-Website von Sophos.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44154656 / Malware)