Aktuelles, Branche, Produkte - geschrieben von am Mittwoch, Juli 10, 2013 23:34 - ein Kommentar

Fast jedes zweite Unternehmen befürchtet komplexere Angriffe auf seine IT-Infrastruktur

Neue Anforderungen an eingesetzte Sicherheitslösungen

[datensicherheit.de, 10.07.2013] Fast jedes zweite Unternehmen fühlt sich aufgrund der erfolgreichen Cyberangriffe auf Firmen im vergangenen Jahr bedroht. 45 Prozent aller im Dezember 2012 von IDC befragten Unternehmen sehen die immer raffinierter werdenden Attacken von Cyberkriminellen als eine ernste Bedrohung für ihre IT-Infrastruktur. Das ergibt die IDC Market Analysis Perspective: Worldwide Security Products Survey (siehe IDC-Whitepaper „Addressing the Growth and Complexity of Information Security Concerns“ [1]). Die Analysten empfehlen, den immer komplexer werdenden Attacken auf Organisationen höhere Anforderungen an die IT-Sicherheitslösungen entgegen zu setzen. Angriffe müssen auch dann erkannt werden können, wenn sie sehr zielgerichtet sind und erstmalig auftreten.

„Mit zunehmender Raffinesse und Komplexität der Angreifer steigt auch der Bedarf an fortschrittlichen Abwehrmaßnamen“, sagt Kevin Bailey, Research Director, EMEA Software Security Products and Services Policies bei IDC. „Dabei müssen die vielfältigen Möglichkeiten berücksichtigt werden, über die sich Angreifer Zugang zu Unternehmensdaten verschaffen können; zum Beispiel das Internet, das Firmennetzwerk und die Hardware. Zugleich sollten diese Sicherheitslösungen nur minimale Ressourcen benötigen, um mögliche Angriffe zu durchkreuzen und Geräte wie Daten zu schützen.“

Heuristik gegen zielgerichtete Attacken

In der Hoffnung auf hohe Gewinne durch den Verkauf gestohlener Daten oder von Geschäftsgeheimnissen greifen auch Cyberkriminelle zu immer teureren Entwicklungen oder Zukäufen von Malware, die gängige Sicherheitslösungen überlisten kann.

Im Gegenzug entwickelt Kaspersky Lab mit Hochdruck an heuristischen Methoden und proaktiven Technologien, mit deren Hilfe Schadsoftware auch dann erkannt wird, wenn sie erstmalig auftritt. Mit Erfolg: So wurden von allen neuen Bedrohungen des vergangenen Jahres 87 Prozent mit genau diesen heuristischen Mitteln erkannt. Sie sind unter anderem in Kaspersky Endpoint Security for Business [2] implementiert und bilden für Cyberkriminelle ein erhebliches Hindernis bei ihrem Versuch, in Unternehmensrechner einzudringen.

Schwachstellen häufig genutzter Software im Fokus

Unternehmen sind vor allem über entsprechende Exploits [3] für noch nicht beseitigte Schwachstellen in Firmensoftware verwundbar. Cyberkriminelle nutzen dazu oft Schwachstellen in häufig verwendeter Software wie Adobe Flash, Adobe Reader, Java, Web-Browsern und Teilen des Betriebssystems. Hintergrund ist der Gedanke, dass ein auffälliges Verhalten von viel genutzten und bekannten Programmen den Sicherheitslösungen eher nicht auffallen könnte.

Das „System Watcher“-Modul in den Produkten von Kaspersky Lab untersucht daher regelmäßig auch bei bekannten Anwendungen deren Code auf verdächtige Veränderungen. Der automatische Exploit-Schutz (AEP) erkennt und blockiert als Teil der Komponente „System Watcher“ zusätzlich das typische Verhalten von Exploits.

Rootkits und Bootkits als Türöffner

Auch die sogenannten Rootkits und Bootkits sind sehr gefährliche Einfallstore in Unternehmensnetzwerke. Sie verändern auf dem Zielcomputer nämlich den Bootbereich der Festplatte und sind dann in der Lage, noch vor dem Betriebssystem oder der installierten Sicherheitslösung zu starten. Produkte wie Kaspersky Endpoint Security for Business bieten daher eine hochwertige Anti-Rootkit-Technologie. Diese analysiert alle laufenden Prozesse, wann immer ein Zugriff auf den Bootbereich erfolgt. Außerdem wird die Legitimation des Zugriffs überprüft. Eine mögliche Infektion des Bootbereichs kann so verhindert werden. Auch wenn es einem Rootkit bereits gelungen sein sollte, sich einzunisten, wird es mit der Technologie von Kaspersky Lab erkannt und kann dann unschädlich gemacht werden.

Weitere Informationen zum Thema:

[1] http://media.kaspersky.com/en/business-security/growth-and-complexity-of-information-security.pdf
[2] http://www.kaspersky.com/de/business-security
[3] http://www.viruslist.com/de/analysis?pubid=200883806



ein Kommentar

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Strategien zum Schutz vor Java-Exploits - datensicherheit.de Informationen zu Datensicherheit und Datenschutz
Sep 11, 2013 18:29

[…] sich viele Anwender unnötig den Gefahren von Exploit-Packs aussetzen, für die sich inzwischen ein regelrechter krimineller Markt entwickelt hat. „Cyberkriminelle können sich heute bereits fertige Exploit-Packs kaufen, die nur […]

Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung