Sascha Dubbel – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 17 Mar 2019 16:34:56 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen#respond Wed, 25 Apr 2018 19:14:18 +0000 https://www.datensicherheit.de/?p=27480 Cylance gibt zwölf Tipps für bereits und für potenziell Betroffene

[datensicherheit.de, 25.04.2018] Wird jemand nachweislich Opfer eines Identitätsdiebstahls, stecken nicht selten Gruppen der Organisierten Kriminalität (OK) dahinter. Diese operiert länderübergreifend und ist selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln, zu welchem Zeitpunkt genau die Daten kompromittiert wurden.

Opfer eines Identitätsdiebstahls sollten selbst aktiv werden!

Allen von einem Identitätsdiebstahl Betroffenen rät Cylance, selbst aktiv zu werden und nicht auf Dritte zu hoffen.
Dabei müssten sich die Opfer mit einem vermutlich bisher ungekannten Ausmaß an Bürokratie auseinandersetzen und sehr viel Zeit investieren, bis sie annähernd „back to normal“ sind. Eine Identität zu stehlen sei eben sehr viel einfacher als sie zurückzubekommen.
Jon Gross, „Director of Threat Intelligence“, und Sascha Dubbel, „Senior Sales Engineer“, beide Cylance, geben aktuelle Empfehlungen: Diese sollen dazu beitragen, potenziell Betroffene in Zukunft besser zu schützen, und denen, die bereits betroffen sind, einige Maßnahmen an die Hand zu geben, ihre Angelegenheiten nach einem Identitätsdiebstahl wieder in den Griff zu bekommen.

Brisanz wird oft unterschätzt

Eine der jüngst bekannt gewordenen Datenschutzverletzungen größeren Ausmaßes soll beim Finanzdienstleistungsunternehmen Equifax, der größten Wirtschaftsauskunftei der USA, aufgetreten sein. Betroffen gewesen seien über die Hälfte aller US-Amerikaner. Vor Kurzem habe eine Senatsanhörung sogar erbracht, dass diese Datenschutzverletzung noch wesentlich weitreichender sei als von Equifax im September 2017 eingeräumt.
Auch laut der Schutzgemeinschaft für allgemeine Kreditsicherung (Schufa) weise die polizeiliche Kriminalstatistik für 2015 in Deutschland rund 46.000 Fälle von Cyber-Kriminalität im engeren Sinne aus. Betrachtet man alle Fälle mit „Tatmittel Internet“, steige die Zahl sogar auf fast 250.000. Berücksichtigt seien in diesen Zahlen jedoch nur polizeilich registrierte Fälle.
Opfer von Cyber-Kriminalität erstatteten oft aber keine Anzeige, z.B. weil Reputationsverlust befürchtet oder der Schaden nicht bemerkt oder als zu gering erachtet werde. So habe eine Studie in Niedersachsen bereits 2013 errechnet, dass nur rund jeder zehnte Fall aktenkundig gemacht worden sei.
Nach einer repräsentativen Studie des Deutschen Instituts für Wirtschaftsforschung aus dem Jahr 2015 gingen die jährlichen Schäden durch Internetkriminalität in die Milliarden. In den vier besonders bedeutenden Kategorien Phishing, Identitätsbetrug, Waren- und Dienstleistungsbetrug sowie Angriffe mit Schadsoftware beliefen sie sich auf 3,4 Milliarden Euro.

12 Empfehlungen von Cylance:

  1. Frieren Sie Ihre Guthaben ein!
    Selbst, wenn Sie nicht unmittelbar in der Lage sind, die geforderten Buchhaltungsauskünfte bereitzustellen, können Sie ihre Konten online immer sofort sperren.
    Angesichts millionenfacher Identitätsdiebstähle stellt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Informationen und Sicherheitstests zur Verfügung, mit denen besorgte Bürger überprüfen können, ob ihre E-Mail-Adresse tatsächlich betroffen ist. Um nicht von einem Rechtsanwalt oder einem Inkasso-Büro zu erfahren, dass man Opfer eines Identitätsdiebstahls geworden ist, kann man im Verdachtsfall selbst etwas tun. Sie können beispielsweise Internetregistraturen nach ihrem Namen durchsuchen, simple Google-Alerts setzen, um festzustellen wo und wann Ihr Name auftaucht oder auch eine umgekehrte Bildersuche in Google anstoßen. Wenn bei groß angelegten Identitätsdiebstählen Firmen oder Auskunfteien nicht sofort eine eigene Webseite bereitstellen, auf der Sie überprüfen können, ob Sie betroffen sind oder nicht, pflegt auch das Hasso-Plattner-Institut (HPI) eine übergreifende Datenbank.
  2. Melden Sie den Fall bei den Strafverfolgungsbehörden und erstatten Sie Anzeige!
    Als nächstes sollten Sie auf jeden Fall bei der lokalen Polizeidienststelle Anzeige erstatten. Das müssen Sie persönlich tun sowie zusätzlich eine eidesstattliche Erklärung unterzeichnen, dass Ihre Angaben der Wahrheit entsprechen.
    Die polizeiliche Fall-ID ist die Voraussetzung, um weitere Informationen zur potenziellen Nutzung der betreffenden Identität zu bekommen. Aber auch, um bei den großen Auskunfteien wie beispielsweise Equifax oder der deutschen Schufa eine Betrugswarnung anbringen zu können.
    Erwarten Sie lieber nicht, dass groß angelegte Identitätsdiebstähle aufgeklärt werden. Das gelingt leider nur selten. Identitätsdiebstahl wird zudem nicht in allen Ländern als Verbrechen eingestuft, was die Aufklärungsquote nicht unbedingt nach oben treibt. Die Anzeige bei der Polizei und das entsprechende Aktenzeichen sind nötig, um den Schaden so weit wie möglich zu begrenzen und so viele Informationen wie möglich zu bekommen.
  3. Setzen Sie eine Betrugswarnung!
    Mit dem Aktenzeichen der polizeilichen Strafanzeige sollten Sie dann eine Betrugswarnung bei den Kreditauskunfteien platzieren. Ihre Hausbank hilft Ihnen gegebenenfalls weiter, mit welcher Auskunftei Sie zusammenarbeiten müssen.
    Kreditauskunfteien sind verpflichtet, die jeweils anderen Auskunfteien in Kenntnis zu setzen, sobald sie von einer Betrugswarnung erfahren.
    90-Tage-Alarme sind in aller Regel kostenlos und man kann sie verlängern. Mit einem Aktenzeichen und zusätzlichen Informationen kann man den Zeitraum sogar erheblich ausdehnen.
  4. Wie ist der aktuelle Stand bei Kreditanfragen?
    Solche Auskünfte sind entweder kostenfrei zu bekommen (wie in den USA ein Mal im Jahr), oder man erhält nach Zahlung einer vergleichsweise geringen Gebühr von der Kreditauskunftei eine Kopie des aktuellen Kreditstatus (Selbstauskunft). Den können allerdings auch die Identitätsdiebe selbst anfordern, denn sie sind ja im Besitz aller dazu notwendigen Informationen.
    Ein solcher Bericht listet sämtliche der neu eingegangenen Kreditanfragen auf. Man sollte sich die Mühe machen, jeden Anbieter persönlich zu kontaktieren. Zusätzlich können Sie anhand dieser Auskunft feststellen, ob in Ihrem Namen vielleicht noch weitere Konten eröffnet wurden. Leider kommt man nicht umhin, alle in Frage kommenden Kreditauskunfteien anzusprechen. Die Erfahrung lehrt, dass unterschiedliche Auskunfteien unterschiedliche Verläufe zeigen. Es kommt sogar vor, dass sich die Informationen widersprechen, oder ein Bericht verzeichnet eine zusätzliche Kontoeröffnung, ein anderer aber nicht.
    Das Nachvollziehen der Verläufe und Richtigstellungen im Detail kostet Zeit und Nerven – und nicht immer sind Kreditauskunfteien so entgegenkommend, wie sie es sein sollten, vor allem angesichts der Dimensionen, die der Diebstahl von Identitäten inzwischen angenommen hat.
  5. Die Post
    Wenn Sie vermuten, Opfer eines Identitätsdiebstahls geworden zu sein, sollten Sie sich unbedingt auch an Ihr örtliches Postamt wenden und sicherstellen, dass Ihre Post nicht ohne zusätzliche Verifizierung oder von Ihnen bestätigte Informationen angenommen, gelagert und befördert wird.
  6. Die Telefonnummer
    Es ist wenig überraschend, dass Cyber-Kriminelle Telefonnummern nutzen, um sich zu legitimieren. Etliche Online-Anbieter und Institutionen verwenden Telefonnummern als Mittel zur Verifikation.
    Dabei ist es wohl eher selten, dass diese Unternehmen prüfen, ob es sich bei der Person, die eine bestimmte Telefonnummer verwendet, tatsächlich um die dazu legitimierte handelt. Bei Identitätsdiebstählen wird gerne die Handy-Nummer verwendet. Sie ist inzwischen fast schon zu einem Synonym für die persönliche Identität geworden.
    Das Problem ist, dass Telefonnummern öffentlich zugänglich sind. Jede Art von öffentlichen Aufzeichnungen und Websites wird regelmäßig durchkämmt und die Ergebnisse weiter verkauft. Telefonnummern sollten deshalb unter keinen Umständen zur Authentifizierung und Verifizierung verwendet werden!
    Mit dem oder den Mobilfunkanbietern ist es noch komplizierter, und Kriminelle haben – technisch zwar nicht ganz unkompliziert – weitreichende Möglichkeiten, die verschiedenen Kommunikationskanäle zu infiltrieren, Nachrichten abzufangen oder auch Nummern auf andere Anbieter und Carrier zu portieren (mithilfe der PIN).
    Es kann sogar passieren, dass Kriminelle, neue, mithilfe der Identität des Opfers erstellte Konten, dann ironischerweise selbst mit einer PIN schützen. Das Opfer kann so gut wie nichts dagegen tun, schon gar nicht, wenn der Mobilfunkbetreiber sich nicht kooperativ zeigt.
    Dann hilft nur, sich mit übergeordneten Institutionen in Verbindung zu setzen, die ihrerseits eine Anfrage an den oder die Provider stellen. Anhand der Daten können Sie dann etwa darum bitten, dass keine neuen Konten in Ihrem Namen eröffnet werden, ohne dass die Anfrage zusätzlich geprüft wurde.
  7. Online-Identität und kritische Konten sichern!
    Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen. Im schlimmsten Fall erwischt es kritische Konten wie etwa Bank- und Finanzkonten. Auch wenn es wie eine Binsenweisheit klingt: Aktualisieren Sie alle Passwörter in allen Bereichen und verwenden Sie am besten einen Passwort-Manager!
    Falls vorhanden, stellen Sie sicher, dass Sie die Zwei-Faktor-Authentifizierung für jedes Konto aktivieren, das sie nutzen. Vorzugsweise mit einer neuen Telefonnummer, die durch einen Authentifizierungs-PIN geschützt ist.
    Ihr E-Mail-Konto dient zur Verifizierung und Authentifizierung gegenüber fast alle anderen Online-Identitäten. Verwenden Sie Zwei-Faktor-Authentifizierung oder andere Möglichkeiten der erweiterten Verifizierung. Verwenden Sie das betreffende E-Mail-Konto niemals auf öffentlichen Systemen. Konten von Versorgungsunternehmen sind ebenfalls kritische Accounts, und leider hapert es in der Branche noch an umfassenden IT-Sicherheitsmaßnahmen. Sperren Sie solche Konten, mindestens die unten aufgezählten:

    • Finanzkonten (Bank-, Investitions-, Hypotheken- und Rentenkonten)
    • Konten von Versorgungsunternehmen und Service-Providern (Strom, Wasser,Gas, Kabel, Telefon und was immer Sie sonst noch monatlich abrechnen)
    • E-Mail-Accounts
    • Online-Dienste (Netflix, YouTube, Amazon, Spotify, etc.)
    • Social-Media-Konten (facebook, XING, LinkedIn, Instagram und sämtliche andere Konten, die geeignet sind weitere Informationen einzusammeln)
  8. Steuerrelevant
    Für Finanzämter hat das Thema Identitätsdiebstahl inzwischen höchste Priorität. Gestohlene Sozialversicherungsnummern dienen beispielsweise dazu, gefälschte Steuererklärungen einzureichen und betrügerische Rückerstattungen zu erwirken.
  9. Kontonummern ändern!
    Im Falle eines Identitätsdiebstahls oder eines Verdachts kommen Sie nicht umhin, alle Banken und Finanzinstitute persönlich und unabhängig voneinander zu kontaktieren.
    Sie müssen die Kontonummern ändern und zwar auch die bei allen automatisierten Zahlungssystemen, etwa bei Versorgungsunternehmen, Kreditkartenanbietern und anderen Diensten. Unter Umständen ist es sinnvoll, Kredit- und Debit-Kartennummern zu ändern.
  10. Geburtsurkunde
    Wenn jemand ihre Daten gestohlen hat, um sich eine Kopie der Geburtsurkunde zu beschaffen (was vergleichsweise einfach ist), wird in der Folge kaum noch die Echtheit der Angaben überprüft oder eine Authentifizierung durchgeführt – praktisch für Kriminelle.
  11. Kostenträger benachrichtigen!
    Ein Identitätsdiebstahl verursacht neben anderen schwerwiegenden Folgen nicht zuletzt finanzielle Schäden. Ist es den Tätern vielleicht sogar gelungen, etwas derart Wertvolles wie einen Ausweis in die Finger zu bekommen, kann das Dokument multipel genutzt werden:
    Für Bestellungen im Internet, die man niemals getätigt hat, für Verträge, die man niemals abgeschlossen hat, etwa für Wohnungen und Handys, und nicht zuletzt um Straftaten zu begehen. Man sollte folglich wenigstens die Kostenträger informieren, mit denen man es regelmäßig zu tun hat. Dazu gehören insbesondere Versicherungen wie Kranken- und KFZ-Versicherungen.
    Speziell in Deutschland ist für den Fernabsatz oder das Abschließen von Finanzverträgen allerdings das PostIdent-Verfahren üblich, eine Ausweiskopie reicht nicht aus.
  12. Online-Identität und personenbezogene Daten
    Die meisten Menschen machen sich im Alltag weniger Sorgen um ein einzelnes Dokument. Immer mehr Informationen werden aber in Online-Repositorien vorgehalten und entsprechend häufig kompromittiert. Das kann zu einem sehr viel größeren Problem werden als der Verlust eines einzelnen Dokuments. In jedem Fall handelt es sich um personenbezogene Daten, also die Art von Informationen über die man direkt einen Personenbezug herstellen kann.
    Mit der am 25. Mai 2018 endgültig wirksam werdenden EU-Datenschutz-Grundverordnung (EU-DSGVO) gibt es zudem eine Reihe von neuen Anforderungen – unter anderem die Meldepflicht bei einer Datenschutzverletzung.

Strafrechtliche wie zivilrechtliche Maßnahmen!

Es gebe viele Arten des Identitätsdiebstahls beziehungsweise des Identitätsmissbrauchs. Dabei könnten Vermögensschäden entstehen, aber auch Rufschäden und Cyber-Mobbing seien denkbar.
Ein großes Problem sei auch die Tatsache, dass niemand wisse, ob und wann die gestohlenen Daten tatsächlich benutzt werden. Liegen Anhaltspunkte vor, dass ein Angriff stattgefunden hat, sollte man schnell handeln und auch rechtliche Schritte in Betracht ziehen!
Grundsätzlich seien sowohl strafrechtliche wie zivilrechtliche Maßnahmen möglich, allerdings seien beide in der Praxis naturgemäß schwierig durchzusetzen. Das sollte einen aber trotzdem nicht abschrecken, bestehende Möglichkeiten auszuschöpfen!

Weitere Informationen zum Thema:

datensicherheit.de, 15.09.2011
BullGuard warnt vor ignoriertem Risiko des Online-Identitätsdiebstahls

datensicherheit.de, 26.07.2011
Warnung vor Identitätsdiebstahl: Symantec Intelligence Report Juli 2011 erschienen

]]>
https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen/feed 0
Ransomware – nur die Spitze des Eisberges https://www.datensicherheit.de/ransomware-nur-die-spitze-des-eisberges https://www.datensicherheit.de/ransomware-nur-die-spitze-des-eisberges#respond Thu, 13 Jul 2017 16:18:29 +0000 https://www.datensicherheit.de/?p=26751 Erpressungstrojaner sind  mittlerweile Alltag

Ein Gastbeitrag von Sascha Dubbel, Senior Sales Engineer, Cylance

[datensicherheit.de, 13.07.2017] In den letzten Monaten haben einige spektakuläre Ransomware-Angriffe für viel Aufsehen gesorgt. Betroffen waren Unternehmen weltweit. Dabei gerieten nicht immer die Firmen selbst ins Visier der Angreifer sondern die Malware wurde wie im Fall von Petya über eine Tochtergesellschaft eingeschleppt. Unter den Opfern waren etliche prominente Namen. Diese Tatsache und die schnelle Art der Verbreitung haben der Malware eine entsprechend hohe Aufmerksamkeit beschert.

Sascha Dubbel, Cylance

Bild: Cylance

Sascha Dubbel, Cylance: „Ransomware ist nur die Spitze des Eisbergs!“

Petya machte sich dabei denselben Exploit zunutze (EternalBlue/DoublePulsar) wie WannaCry. Darüber hinaus verwendet sie PsExec und WMIC um sich in der typischen „Seitwärtbewegung“ innerhalb von Unternehmensumgebungen fortzubewegen. Diese unterschiedlichen Mechanismen sorgten (und sorgen noch) dafür, dass Petya deutlich vielseitiger ist als WannaCry, wenn es darum geht geeignete Verbreitungswege zu finden. Und die Malware ist in der Lage Remote-Systeme zu infizieren, die bereits einen Patch gegen die MS17-010-Schwachstelle eingespielt haben. Dieser Angriff hat zudem keinen sogenannten „Kill Switch“ über den es bei WannaCry gelungen war, die Verbreitung einzudämmen und die Folgeschäden zu begrenzen.

Bei „GoldenEye“ hat die Schadsoftware gezielt in einem bestimmten Land für Chaos gesorgt. In dem Fall ganz besonders in Deutschland. Dabei wurden gefälschte Bewerbungen im PDF-Format auf tatsächlich offene Stellen mit einem weiteren maliziösen Office-Anhang (Kompetenzprofil der Bundesagentur für Arbeit) gezielt per E-Mail an Personalabteilungen gesendet. Die Malware ist Ende 2016 erstmals aufgetreten und arbeitet als Ransomware-as-a-Service nach einem Gewinnbeteiligungsmodell.

(Geschäftskunden, die Opfer von GoldenEye oder Petya geworden sind, haben in den allermeisten Fällen den Schaden durch Wiederherstellung aus Backups beseitigt. Von dem jetzt freigegeben Schlüssel profitieren also nur Privatkunden die von Petya/Mische betroffen waren, einen Nutzen ziehen)

Paradigmenwechsel in Sicht?

Unternehmen realisieren inzwischen, dass die bislang ergriffenen Maßnahmen nicht ausreichen. Selbst dann, wenn Firmen übergreifende Plattformansätze verfolgen, die beispielsweise Firewalls, Sandboxing und Antiviren-Clients kombinieren. Woran liegt das? Auch eine übergreifende Strategie setzt letzten Endes auf Signatur-Updates und Regeln, um diese dann schnell, wenn möglich automatisiert, zu verteilen. Das setzt allerdings voraus, dass eine Bedrohung oder Malware-Familie mit ihren Angriffsvektoren schon bei einem anderen Unternehmen Schaden angerichtet hat. Es gibt also einen „Patient Zero“, der quasi zum Wohl der anderen geopfert wird. Wenn auch sicherlich nicht freiwillig. Und selbst wenn es Patient Zero gibt, kommt es immer noch darauf an, wie schnell die Signatur allgemein verfügbar gemacht wird.

Mit Spezialtechnologie gegen Ransomware?

Vielfach versuchen Firmen und Hersteller gleichermaßen dem Problem Ransomware mit speziellen Technologien beizukommen. Die Motivation ist verständlich, allerdings ist es nur bedingt sinnvoll ein speziell auf Ransomware abgestimmtes Produkt einzusetzen. Angreifer nutzen aktuell eine Vielzahl unterschiedlicher Angriffsvektoren. Social Engineering, Exploits, Drive-by-Malware um nur einige zu nennen. Entwickler von Erpresser-Software verwenden sie immer wieder erfolgreich in ihren Kampagnen. Das funktioniert, weil aus verschiedenen Gründen nie alle Angriffsvektoren vollständig adressiert werden können. Schlussendlich ist der Angriff erfolgreich, wenn es gelungen ist den Schadcode nicht nur einzuschleusen, sondern auszuführen. Er pflanzt sich dann beispielsweise als Wurm weiter fort. In der Regel bemerken die Betroffenen die Infektion erst, wenn der Schaden entstanden und die typische Lösegeldforderung auf dem Bildschirm prangt.

Ransomware – nur die Spitze des Eisbergs

Dass bestimmte Angriffsvektoren innerhalb von Ransomware-Kampagnen so erfolgreich sind, wirft die berechtigte Frage auf, ob sie sich dann nicht genauso wirksam für andere Angriffe verwenden lassen. Die Antwort auf diese Frage betrifft mithin IT-Anwender wie OT-Betreiber etwa von ICS-Anlagen. ICS-Systeme (Industrial Control Systems) sind Netzwerke, die Telemetrie-Daten für elektromechanische Geräte bereitstellen und kontrollieren. Sie kommen in vielen industriellen Konfigurationen vor, nicht zuletzt bei den sogenannten kritischen Infrastrukturen, etwa in der Energiegewinnung und Energieversorgung, im Transportwesen und so weiter.

Banking-Trojaner, Information Stealer und Backdoors arbeiten anders als Ransomware im Verborgenen. Der Eindringling will also unbedingt vermeiden, dass seine Aktionen bemerkt werden. Man kann den Anteil von Crypto-Trojanern am Gesamtaufkommen von Cyberangriffen getrost mit der Spitze eines Eisbergs vergleichen, die sichtbar aus dem Wasser ragt. Während andere Bedrohungen mit weit höherem Schadenspotential unter der Wasseroberfläche verborgen bleiben.

Wirklich verlässliche unabhängige Statistiken gibt es nicht, die Dunkelziffer ist hoch. Der Schaden aber, der entsteht, wenn geheime Entwicklungs- und Fertigungsdaten, Rezepturen, Patientenakten, Daten von Buchungsvorgängen abgezogen werden und die Hände unberechtigter Dritte geraten, ist jedenfalls ungleich höher als das Wiederherstellen verschlüsselter Daten aus einem Backup und ein vorrübergehender Produktivitätsverlust. Den Verlust vertraulicher Daten oder den Verrat von Betriebsgeheimnissen kann nämlich keine Lösegeldzahlung rückgängig machen.

Bedrohungslandschaft, Cylance

Bild: Cylance

Abbildung 1: Der Anteil von Ransomware ist zwar durchaus nicht gering, macht aber innerhalb der Bedrohungslandschaft lediglich einen Bruchteil aus (Quelle: Cylance, Eigendaten)

Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden. Letztendlich sollte sie in der Lage sein, die binäre Schadkomponente (also die Payload) zuverlässig zu stoppen. Das funktioniert allerdings nicht, wenn man von Signaturen oder einer kontinuierlich aufrecht erhaltenen Internetverbindung abhängig ist. Letzteres ist gerade bei industriellen Steuerungs- und Kontrollsystemen relevant. Und selbst die Analyse einer ausgeführten Malware setzt voraus, dass ein bestimmtes Verhalten – wie etwa das Anlegen eines bestimmten Registry Key oder ein Datei-Hash, eine IP-Adresse oder Zeichenfolge zunächst bekannt sein müssen.

Bild: Cylance

Zeitfaktor prädiktiver Schutz, Cylance

Abbildung 2: Zeitfaktor prädiktiver Schutz in Monaten (Abwehr bereits vor Tag-0 in Monaten)

Prädiktiv arbeitende Endpoint-Lösungen funktionieren an dieser Stelle anders. Sie verwenden eine Technologie, die auf künstlicher Intelligenz basiert und anhand mathematischer Modelle Client und Server effektiver vor den unterschiedlichen Malware-Varianten schützt. Etliche Anbieter reklamieren inzwischen maschinelles Lernen und künstliche Intelligenz für ihre Lösungen, aber praktisch kommt kaum eine Analyse ohne den bereits erwähnten Patient Zero aus. Maschinelles Lernen und künstliche Intelligenz werden inzwischen in etlichen Bereichen eingesetzt, vielfach ohne dass wir uns dessen bewusst sind. Inzwischen auch in der IT-Sicherheit. Gerade dort aber hat der inflationäre Gebrauch der beiden Termini teilweise mehr Verwirrung gestiftet als zur Erhellung beigetragen. Inzwischen gibt es Technologien, die genuin auf maschinellem Lernen und künstlicher Intelligenz basieren, um Angriffe und Malware-Attacken möglichst vorausschauend zu verhindern. Dazu dient die statistische Analyse von identischen Blöcken oder Dateien im Code einer Schadsoftware. Die Software wertet Beobachtungen aus, erkennt wiederkehrende beziehungsweise übereinstimmende Muster und erlaubt auf dieser Basis eine vorausschauende Analyse. Hier dienen mathematische Modelle als Grundlage, anders als bei der überwiegenden Zahl traditioneller Antiviren- oder Anti-Malware-Lösungen, die sich eben meistenteils auf Signaturen oder Heuristik verlassen.

In unseren Analysen konnten wir beispielsweise feststellen, dass unsere Kunden bereits 20 Monate vor Ausbruch von GoldenEye, WannaCry und Petya und ihren Varianten geschützt waren. Hilfreich ist es zudem, wenn man den Angriffspfad eines Angriffsversuchs visualisieren kann, ohne wahllos und massenhaft Daten zu sammeln.

]]>
https://www.datensicherheit.de/ransomware-nur-die-spitze-des-eisberges/feed 0