Aktuelles, Branche - geschrieben von cp am Dienstag, April 30, 2013 18:11 - noch keine Kommentare
Moderne Malware kommt über den Webbrowser
Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte
Von unserem Gastauto Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
[datensicherheit.de, 30.04.2013] Eine kürzlich von uns durchgeführte Untersuchung des Datenverkehrs von mehr als 1.000 Unternehmen hat etwas Überraschendes ergeben: Echtzeitanwendungen wie Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte von moderner Malware. Im Zeitraum von Mai bis Dezember 2012 entdeckte unser Wildfire Malware Analyse Service rund 26.000 verschiedene Malware-Samples, die von den bestehenden Antivirus-Lösungen nicht erkannt worden waren. Dabei wurde der komplette Lebenszyklus der unbekannten Malware in Unternehmensnetzwerken untersucht – vom Zeitpunkt, an dem die Malware ins Netzwerk eindringt und sich auf infizierten Geräten einrichtet bis zu dem Moment, an dem sie schließlich sensible Daten aus Netzwerken extrahiert.
Eine der wichtigsten Erkenntnisse der Studie war, dass 94 Prozent der unbemerkten Malware über normales Websurfen oder Web-Proxies Zugriff auf die Unternehmensnetzwerke erhält. 70 Prozent der Malware hinterlässt dabei allerdings Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen hätten zurückgreifen können, um die Programme zu lokalisieren. Das Problem dabei: konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen.
Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
Eine weitere interessante Feststellung ist, dass FTP ein äußerst wirksames Verfahren ist, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu einem Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt. Moderne Malware ist unter anderen Vorgehensweisen so programmiert, dass sie lange auf einem Host unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Über die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben. 40 Prozent von vermeintlich originärer Malware sind allerdings umprogrammierte Versionen des gleichen Codes.
Security Manager werden fast jeden Tag mit Warnungen zu den neuesten Malware-Risiken überhäuft. Es ist allerdings nicht ausreichend, die Malware, die konventionelle Sicherheitslösungen umgehen kann, lediglich zu entdecken. Palo Alto Networks unterstützt Unternehmen daher durch die Analyse zuvor unerkannter Malware in echten Netzwerkumgebungen und gibt den IT-Sicherheitsteams die Informationen, mit deren Hilfe sie die Risiken erkennen und reduzieren können. Im aktuellen „Modern Malware Review“ stellen wir ferner reale Daten und Handlungsempfehlungen zur Verfügung, um das Unternehmensnetzwerk noch besser vor Malware-Angriffen zu schützen.
Weitere Informationen zum Thema:
Palo Alto Networks
Modern Malware Review
Aktuelles, Experten, Veranstaltungen - Feb. 9, 2025 1:08 - noch keine Kommentare
Öffentliche Sicherheit contra Privatsphäre: Biometrische KI-Gesichtserkennung in der Diskussion im Vorfeld der Bundestagswahl 2025
weitere Beiträge in Experten
- Mahnung der Freien Ärzteschaft im ePA-Kontext: Krankheitsdaten sind keine Ware!
- „AI Act“: Seit dem 2. Februar 2025 weitere Regelungen der europäischen KI-Verordnung in Kraft
- AI Act: eco-Kommentar zum Inkrafttreten – nationale Gesetzgebung muss Vision und Praxis vereinen!
- Datenschutzkonferenz: Hilfestellungen für effektive Anonymisierung und Pseudonymisierung personenbezogener Daten geplant
- Zwei der weltweit größten Cybercrime-Foren mit über zehn Millionen registrierten Nutzern abgeschaltet
Aktuelles, Branche - Feb. 9, 2025 0:58 - noch keine Kommentare
Unermesslicher Datenhunger nicht zu ignorieren: Forderungen der Wirtschaft, Staaten und KI zunehmend intensiver
weitere Beiträge in Branche
- NIS-2-Umsetzung: Gesetzgebungsverfahren offenbar vorerst gescheitert
- Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen!
- Dennis Weyel erinnert im NIS-2-Kontext daran: Firmenleitung haftet bei Cyber-Attacken!
- IT-Sicherheit: Gedanken zum Generationenkonflikt
- Finanzsektor: Herausforderungen und zugleich Chancen durch DORA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren