Aktuelles, Branche - geschrieben von cp am Dienstag, April 30, 2013 18:11 - noch keine Kommentare
Moderne Malware kommt über den Webbrowser
Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte
Von unserem Gastauto Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
[datensicherheit.de, 30.04.2013] Eine kürzlich von uns durchgeführte Untersuchung des Datenverkehrs von mehr als 1.000 Unternehmen hat etwas Überraschendes ergeben: Echtzeitanwendungen wie Web-Browsing und das File Transfer Protocol (FTP) sind die Hauptangriffspunkte von moderner Malware. Im Zeitraum von Mai bis Dezember 2012 entdeckte unser Wildfire Malware Analyse Service rund 26.000 verschiedene Malware-Samples, die von den bestehenden Antivirus-Lösungen nicht erkannt worden waren. Dabei wurde der komplette Lebenszyklus der unbekannten Malware in Unternehmensnetzwerken untersucht – vom Zeitpunkt, an dem die Malware ins Netzwerk eindringt und sich auf infizierten Geräten einrichtet bis zu dem Moment, an dem sie schließlich sensible Daten aus Netzwerken extrahiert.
Eine der wichtigsten Erkenntnisse der Studie war, dass 94 Prozent der unbemerkten Malware über normales Websurfen oder Web-Proxies Zugriff auf die Unternehmensnetzwerke erhält. 70 Prozent der Malware hinterlässt dabei allerdings Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen hätten zurückgreifen können, um die Programme zu lokalisieren. Das Problem dabei: konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen.
Achim Kraus, Senior Systems Engineer Strategic Accounts bei Palo Alto Networks
Eine weitere interessante Feststellung ist, dass FTP ein äußerst wirksames Verfahren ist, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu einem Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt. Moderne Malware ist unter anderen Vorgehensweisen so programmiert, dass sie lange auf einem Host unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Über die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben. 40 Prozent von vermeintlich originärer Malware sind allerdings umprogrammierte Versionen des gleichen Codes.
Security Manager werden fast jeden Tag mit Warnungen zu den neuesten Malware-Risiken überhäuft. Es ist allerdings nicht ausreichend, die Malware, die konventionelle Sicherheitslösungen umgehen kann, lediglich zu entdecken. Palo Alto Networks unterstützt Unternehmen daher durch die Analyse zuvor unerkannter Malware in echten Netzwerkumgebungen und gibt den IT-Sicherheitsteams die Informationen, mit deren Hilfe sie die Risiken erkennen und reduzieren können. Im aktuellen „Modern Malware Review“ stellen wir ferner reale Daten und Handlungsempfehlungen zur Verfügung, um das Unternehmensnetzwerk noch besser vor Malware-Angriffen zu schützen.
Weitere Informationen zum Thema:
Palo Alto Networks
Modern Malware Review
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren