Aktuelles, Branche - geschrieben von cp am Freitag, September 28, 2018 21:23 - noch keine Kommentare
UEFI-Malware LoJax überfordert menschliche IT-Sicherheitsprofis
Sicherheitsunternehmen Vectra rät zur Unterstützung der Security-Teams durch Künstliche Intelligenz
[datensicherheit.de, 28.09.2018] Die UEFI-Malware LoJax hat die IT-Sicherheitsbranche in Aufregung versetzt. Die Entdeckung der extrem aggressiven Malware stellt viele Security-Profis in den IT-Abteilungen vor große Herausforderungen – Herausforderungen die nach Meinung von Gérard Bauer, VP EMEA bei Vectra, mit der Unterstützung durch Systeme Künstlicher Intelligenz schneller und besser gemeistert werden könnten.
Dazu erklärt Bauer: „LoJax ist ein weiteres Beispiel dafür, wie eine Cyber-Waffe, die vermutlich mit staatlicher Hilfe entwickelt wurde, sozusagen in die freie Wildbahn gelangt. Aufgrund ihrer Eigenschaften ist es schwierig, mit BIOS-persistierender Malware wie LoJax umzugehen, die schwer zu erkennen und zu beheben ist. Berichte über Sub-OS-Root-Kits, die bei aktiven Angriffen zum Einsatz kommen, werden derzeit nicht häufig gemeldet. Sie stellen jedoch eine sehr große Herausforderung bei der Identifizierung und dem Umgang damit dar. Die IT-Sicherheitswerkzeuge vieler Organisationen versagen hier. Herkömmliche Ansätze wie Endpunktagenten erkennen die Malware einfach, da sie sich unter dem Betriebssystem (Unter-OS-Rootkit) versteckt. Die manuelle Erkennung durch erfahrene Analysten wäre so aufwändig und langsam, dass deren Arbeit fast nutzlos wäre.
Die Analyse des Kommunikationsverhaltens der Malware, welche sich heimlich verbreitet und Steuerungssignale kommuniziert, kann jedoch eine Möglichkeit zur schnellen Enttarnung bieten: Automatisierte KI-Tools können sehr schnell das leise und subtile Verhalten der Malware aufdecken und Sicherheitsteams alarmieren. Eine Aufgabe von solcher Komplexität und Größe, ist von menschlichen IT-Sicherheitsprofis alleine nicht zu bewältigen. Sobald die künstliche Intelligenz die Malware identifiziert hat, müssen die Sicherheitsprofis umgehend versuchen, ein gutes „Image“ der Firmware wieder aufzuspielen. Ist dies nicht möglich, muss die Hardware ersetzt werden.“
Weitere Informationen zum Thema:
datensicherheit.de, 27.09.2018
Lojax: Cyberangriff mit UEFI-Rootkit entdeckt
datensicherheit.de, 19.09.2018
„Xbash“: Cybersicherheit entwickelt sich zum Wettrennen
Aktuelles, Experten - Nov. 27, 2025 1:01 - noch keine Kommentare
BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
weitere Beiträge in Experten
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
- CRIF-Studie alarmiert: 95 Prozent der Webshops von Betrug betroffen
- E-Mail-Sicherheit bei Webmail-Diensten: BSI-Anforderungen hinsichtlich Sicherheit, Transparenz und Benutzerfreundlichkeit
- Digitalisierung der Medizin: Ärzte und Patienten im Spannungsfeld von Nutzen und Verunsicherung
Aktuelles, Branche - Nov. 24, 2025 0:48 - noch keine Kommentare
Digitale Souveränität Europas als neuer Mega-Trend
weitere Beiträge in Branche
- Schwarzwald Dogs: hensec hat auch Wanzen-Spürhunde im Portfolio
- Digitale Souveränität: EU-Unternehmen streben Unabhängigkeit von US-Diensten an
- Domains – Digitale Identität als Chefsache
- Storage-Checkliste 2025 – den Speicher-Anforderungen von heute und morgen genügen
- Fahrlässige Unternehmen: Strategien zur Betrugsprävention häufig noch Blinder Fleck in der Chefetage
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren