Aktuelles, Branche - geschrieben von cp am Dienstag, April 30, 2013 18:11 - noch keine Kommentare
Moderne Malware kommt über den Webbrowser
Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte
Von unserem Gastauto Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
[datensicherheit.de, 30.04.2013] Eine kürzlich von uns durchgeführte Untersuchung des Datenverkehrs von mehr als 1.000 Unternehmen hat etwas Überraschendes ergeben: Echtzeitanwendungen wie Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte von moderner Malware. Im Zeitraum von Mai bis Dezember 2012 entdeckte unser Wildfire Malware Analyse Service rund 26.000 verschiedene Malware-Samples, die von den bestehenden Antivirus-Lösungen nicht erkannt worden waren. Dabei wurde der komplette Lebenszyklus der unbekannten Malware in Unternehmensnetzwerken untersucht – vom Zeitpunkt, an dem die Malware ins Netzwerk eindringt und sich auf infizierten Geräten einrichtet bis zu dem Moment, an dem sie schließlich sensible Daten aus Netzwerken extrahiert.
Eine der wichtigsten Erkenntnisse der Studie war, dass 94 Prozent der unbemerkten Malware über normales Websurfen oder Web-Proxies Zugriff auf die Unternehmensnetzwerke erhält. 70 Prozent der Malware hinterlässt dabei allerdings Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen hätten zurückgreifen können, um die Programme zu lokalisieren. Das Problem dabei: konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen.
Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
Eine weitere interessante Feststellung ist, dass FTP ein äußerst wirksames Verfahren ist, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu einem Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt. Moderne Malware ist unter anderen Vorgehensweisen so programmiert, dass sie lange auf einem Host unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Über die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben. 40 Prozent von vermeintlich originärer Malware sind allerdings umprogrammierte Versionen des gleichen Codes.
Security Manager werden fast jeden Tag mit Warnungen zu den neuesten Malware-Risiken überhäuft. Es ist allerdings nicht ausreichend, die Malware, die konventionelle Sicherheitslösungen umgehen kann, lediglich zu entdecken. Palo Alto Networks unterstützt Unternehmen daher durch die Analyse zuvor unerkannter Malware in echten Netzwerkumgebungen und gibt den IT-Sicherheitsteams die Informationen, mit deren Hilfe sie die Risiken erkennen und reduzieren können. Im aktuellen „Modern Malware Review“ stellen wir ferner reale Daten und Handlungsempfehlungen zur Verfügung, um das Unternehmensnetzwerk noch besser vor Malware-Angriffen zu schützen.
Weitere Informationen zum Thema:
Palo Alto Networks
Modern Malware Review
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren