Aktuelles, Branche, Produkte - geschrieben von cp am Mittwoch, Juli 10, 2013 23:34 - ein Kommentar
Fast jedes zweite Unternehmen befürchtet komplexere Angriffe auf seine IT-Infrastruktur
Neue Anforderungen an eingesetzte Sicherheitslösungen
[datensicherheit.de, 10.07.2013] Fast jedes zweite Unternehmen fühlt sich aufgrund der erfolgreichen Cyberangriffe auf Firmen im vergangenen Jahr bedroht. 45 Prozent aller im Dezember 2012 von IDC befragten Unternehmen sehen die immer raffinierter werdenden Attacken von Cyberkriminellen als eine ernste Bedrohung für ihre IT-Infrastruktur. Das ergibt die IDC Market Analysis Perspective: Worldwide Security Products Survey (siehe IDC-Whitepaper „Addressing the Growth and Complexity of Information Security Concerns“ [1]). Die Analysten empfehlen, den immer komplexer werdenden Attacken auf Organisationen höhere Anforderungen an die IT-Sicherheitslösungen entgegen zu setzen. Angriffe müssen auch dann erkannt werden können, wenn sie sehr zielgerichtet sind und erstmalig auftreten.
„Mit zunehmender Raffinesse und Komplexität der Angreifer steigt auch der Bedarf an fortschrittlichen Abwehrmaßnamen“, sagt Kevin Bailey, Research Director, EMEA Software Security Products and Services Policies bei IDC. „Dabei müssen die vielfältigen Möglichkeiten berücksichtigt werden, über die sich Angreifer Zugang zu Unternehmensdaten verschaffen können; zum Beispiel das Internet, das Firmennetzwerk und die Hardware. Zugleich sollten diese Sicherheitslösungen nur minimale Ressourcen benötigen, um mögliche Angriffe zu durchkreuzen und Geräte wie Daten zu schützen.“
Heuristik gegen zielgerichtete Attacken
In der Hoffnung auf hohe Gewinne durch den Verkauf gestohlener Daten oder von Geschäftsgeheimnissen greifen auch Cyberkriminelle zu immer teureren Entwicklungen oder Zukäufen von Malware, die gängige Sicherheitslösungen überlisten kann.
Im Gegenzug entwickelt Kaspersky Lab mit Hochdruck an heuristischen Methoden und proaktiven Technologien, mit deren Hilfe Schadsoftware auch dann erkannt wird, wenn sie erstmalig auftritt. Mit Erfolg: So wurden von allen neuen Bedrohungen des vergangenen Jahres 87 Prozent mit genau diesen heuristischen Mitteln erkannt. Sie sind unter anderem in Kaspersky Endpoint Security for Business [2] implementiert und bilden für Cyberkriminelle ein erhebliches Hindernis bei ihrem Versuch, in Unternehmensrechner einzudringen.
Schwachstellen häufig genutzter Software im Fokus
Unternehmen sind vor allem über entsprechende Exploits [3] für noch nicht beseitigte Schwachstellen in Firmensoftware verwundbar. Cyberkriminelle nutzen dazu oft Schwachstellen in häufig verwendeter Software wie Adobe Flash, Adobe Reader, Java, Web-Browsern und Teilen des Betriebssystems. Hintergrund ist der Gedanke, dass ein auffälliges Verhalten von viel genutzten und bekannten Programmen den Sicherheitslösungen eher nicht auffallen könnte.
Das „System Watcher“-Modul in den Produkten von Kaspersky Lab untersucht daher regelmäßig auch bei bekannten Anwendungen deren Code auf verdächtige Veränderungen. Der automatische Exploit-Schutz (AEP) erkennt und blockiert als Teil der Komponente „System Watcher“ zusätzlich das typische Verhalten von Exploits.
Rootkits und Bootkits als Türöffner
Auch die sogenannten Rootkits und Bootkits sind sehr gefährliche Einfallstore in Unternehmensnetzwerke. Sie verändern auf dem Zielcomputer nämlich den Bootbereich der Festplatte und sind dann in der Lage, noch vor dem Betriebssystem oder der installierten Sicherheitslösung zu starten. Produkte wie Kaspersky Endpoint Security for Business bieten daher eine hochwertige Anti-Rootkit-Technologie. Diese analysiert alle laufenden Prozesse, wann immer ein Zugriff auf den Bootbereich erfolgt. Außerdem wird die Legitimation des Zugriffs überprüft. Eine mögliche Infektion des Bootbereichs kann so verhindert werden. Auch wenn es einem Rootkit bereits gelungen sein sollte, sich einzunisten, wird es mit der Technologie von Kaspersky Lab erkannt und kann dann unschädlich gemacht werden.
Weitere Informationen zum Thema:
[1] http://media.kaspersky.com/en/business-security/growth-and-complexity-of-information-security.pdf
[2] http://www.kaspersky.com/de/business-security
[3] http://www.viruslist.com/de/analysis?pubid=200883806
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren