Aktuelles, Branche, Produkte - geschrieben von cp am Mittwoch, Juli 10, 2013 23:34 - ein Kommentar
Fast jedes zweite Unternehmen befürchtet komplexere Angriffe auf seine IT-Infrastruktur
Neue Anforderungen an eingesetzte Sicherheitslösungen
[datensicherheit.de, 10.07.2013] Fast jedes zweite Unternehmen fühlt sich aufgrund der erfolgreichen Cyberangriffe auf Firmen im vergangenen Jahr bedroht. 45 Prozent aller im Dezember 2012 von IDC befragten Unternehmen sehen die immer raffinierter werdenden Attacken von Cyberkriminellen als eine ernste Bedrohung für ihre IT-Infrastruktur. Das ergibt die IDC Market Analysis Perspective: Worldwide Security Products Survey (siehe IDC-Whitepaper „Addressing the Growth and Complexity of Information Security Concerns“ [1]). Die Analysten empfehlen, den immer komplexer werdenden Attacken auf Organisationen höhere Anforderungen an die IT-Sicherheitslösungen entgegen zu setzen. Angriffe müssen auch dann erkannt werden können, wenn sie sehr zielgerichtet sind und erstmalig auftreten.
„Mit zunehmender Raffinesse und Komplexität der Angreifer steigt auch der Bedarf an fortschrittlichen Abwehrmaßnamen“, sagt Kevin Bailey, Research Director, EMEA Software Security Products and Services Policies bei IDC. „Dabei müssen die vielfältigen Möglichkeiten berücksichtigt werden, über die sich Angreifer Zugang zu Unternehmensdaten verschaffen können; zum Beispiel das Internet, das Firmennetzwerk und die Hardware. Zugleich sollten diese Sicherheitslösungen nur minimale Ressourcen benötigen, um mögliche Angriffe zu durchkreuzen und Geräte wie Daten zu schützen.“
Heuristik gegen zielgerichtete Attacken
In der Hoffnung auf hohe Gewinne durch den Verkauf gestohlener Daten oder von Geschäftsgeheimnissen greifen auch Cyberkriminelle zu immer teureren Entwicklungen oder Zukäufen von Malware, die gängige Sicherheitslösungen überlisten kann.
Im Gegenzug entwickelt Kaspersky Lab mit Hochdruck an heuristischen Methoden und proaktiven Technologien, mit deren Hilfe Schadsoftware auch dann erkannt wird, wenn sie erstmalig auftritt. Mit Erfolg: So wurden von allen neuen Bedrohungen des vergangenen Jahres 87 Prozent mit genau diesen heuristischen Mitteln erkannt. Sie sind unter anderem in Kaspersky Endpoint Security for Business [2] implementiert und bilden für Cyberkriminelle ein erhebliches Hindernis bei ihrem Versuch, in Unternehmensrechner einzudringen.
Schwachstellen häufig genutzter Software im Fokus
Unternehmen sind vor allem über entsprechende Exploits [3] für noch nicht beseitigte Schwachstellen in Firmensoftware verwundbar. Cyberkriminelle nutzen dazu oft Schwachstellen in häufig verwendeter Software wie Adobe Flash, Adobe Reader, Java, Web-Browsern und Teilen des Betriebssystems. Hintergrund ist der Gedanke, dass ein auffälliges Verhalten von viel genutzten und bekannten Programmen den Sicherheitslösungen eher nicht auffallen könnte.
Das „System Watcher“-Modul in den Produkten von Kaspersky Lab untersucht daher regelmäßig auch bei bekannten Anwendungen deren Code auf verdächtige Veränderungen. Der automatische Exploit-Schutz (AEP) erkennt und blockiert als Teil der Komponente „System Watcher“ zusätzlich das typische Verhalten von Exploits.
Rootkits und Bootkits als Türöffner
Auch die sogenannten Rootkits und Bootkits sind sehr gefährliche Einfallstore in Unternehmensnetzwerke. Sie verändern auf dem Zielcomputer nämlich den Bootbereich der Festplatte und sind dann in der Lage, noch vor dem Betriebssystem oder der installierten Sicherheitslösung zu starten. Produkte wie Kaspersky Endpoint Security for Business bieten daher eine hochwertige Anti-Rootkit-Technologie. Diese analysiert alle laufenden Prozesse, wann immer ein Zugriff auf den Bootbereich erfolgt. Außerdem wird die Legitimation des Zugriffs überprüft. Eine mögliche Infektion des Bootbereichs kann so verhindert werden. Auch wenn es einem Rootkit bereits gelungen sein sollte, sich einzunisten, wird es mit der Technologie von Kaspersky Lab erkannt und kann dann unschädlich gemacht werden.
Weitere Informationen zum Thema:
[1] http://media.kaspersky.com/en/business-security/growth-and-complexity-of-information-security.pdf
[2] http://www.kaspersky.com/de/business-security
[3] http://www.viruslist.com/de/analysis?pubid=200883806
Aktuelles, Experten - Jan. 24, 2025 1:00 - noch keine Kommentare
Stargate: KI-Initiative in den USA setzt Europa unter Zugzwang
weitere Beiträge in Experten
- Laut Studie von DLA Piper wurden 2024 europaweit 1,2 Milliarden Euro DSGVO-Bußgelder verhängt
- Auskunftsrecht: EDSA hat Bericht zur koordinierten Prüfaktion CEF 2024 publiziert
- Bundestagswahl 2025: Politische Parteien dürfen Adressen zweckgebunden für Wahlwerbung nutzen
- Pseudonymisierung: Europäischer Datenschutzausschuss hat Leitlinien beschlossen
- Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
Aktuelles, Branche, Studien - Jan. 23, 2025 0:48 - noch keine Kommentare
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf
weitere Beiträge in Branche
- Der Europäische Datenschutztag am 28. Januar soll Bürger sensibilisieren, die eigenen Daten besser zu schützen
- Gamer geraten ins Phishing-Fadenkreuz
- DORA: Europas neue Cyber-Sicherheitsverordnung stellt nicht nur den Finanzsektor vor Herausforderungen
- NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
- Warnung vor neuer Phishing-Angriffskampagne über Reisebüro-Konten
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren