Aktuelles, Branche - geschrieben von cp am Freitag, September 28, 2018 21:23 - noch keine Kommentare
UEFI-Malware LoJax überfordert menschliche IT-Sicherheitsprofis
Sicherheitsunternehmen Vectra rät zur Unterstützung der Security-Teams durch Künstliche Intelligenz
[datensicherheit.de, 28.09.2018] Die UEFI-Malware LoJax hat die IT-Sicherheitsbranche in Aufregung versetzt. Die Entdeckung der extrem aggressiven Malware stellt viele Security-Profis in den IT-Abteilungen vor große Herausforderungen – Herausforderungen die nach Meinung von Gérard Bauer, VP EMEA bei Vectra, mit der Unterstützung durch Systeme Künstlicher Intelligenz schneller und besser gemeistert werden könnten.
Dazu erklärt Bauer: „LoJax ist ein weiteres Beispiel dafür, wie eine Cyber-Waffe, die vermutlich mit staatlicher Hilfe entwickelt wurde, sozusagen in die freie Wildbahn gelangt. Aufgrund ihrer Eigenschaften ist es schwierig, mit BIOS-persistierender Malware wie LoJax umzugehen, die schwer zu erkennen und zu beheben ist. Berichte über Sub-OS-Root-Kits, die bei aktiven Angriffen zum Einsatz kommen, werden derzeit nicht häufig gemeldet. Sie stellen jedoch eine sehr große Herausforderung bei der Identifizierung und dem Umgang damit dar. Die IT-Sicherheitswerkzeuge vieler Organisationen versagen hier. Herkömmliche Ansätze wie Endpunktagenten erkennen die Malware einfach, da sie sich unter dem Betriebssystem (Unter-OS-Rootkit) versteckt. Die manuelle Erkennung durch erfahrene Analysten wäre so aufwändig und langsam, dass deren Arbeit fast nutzlos wäre.
Die Analyse des Kommunikationsverhaltens der Malware, welche sich heimlich verbreitet und Steuerungssignale kommuniziert, kann jedoch eine Möglichkeit zur schnellen Enttarnung bieten: Automatisierte KI-Tools können sehr schnell das leise und subtile Verhalten der Malware aufdecken und Sicherheitsteams alarmieren. Eine Aufgabe von solcher Komplexität und Größe, ist von menschlichen IT-Sicherheitsprofis alleine nicht zu bewältigen. Sobald die künstliche Intelligenz die Malware identifiziert hat, müssen die Sicherheitsprofis umgehend versuchen, ein gutes „Image“ der Firmware wieder aufzuspielen. Ist dies nicht möglich, muss die Hardware ersetzt werden.“
Weitere Informationen zum Thema:
datensicherheit.de, 27.09.2018
Lojax: Cyberangriff mit UEFI-Rootkit entdeckt
datensicherheit.de, 19.09.2018
„Xbash“: Cybersicherheit entwickelt sich zum Wettrennen
Aktuelles, Experten - Sep. 15, 2025 20:42 - noch keine Kommentare
Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
weitere Beiträge in Experten
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
- Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren