Aktuelles, Branche - geschrieben von dp am Dienstag, September 6, 2016 21:21 - noch keine Kommentare
Gesundheitsbereich: Endpunkte intelligent vor Infektionen schützen
Stellungnahme von Palo Alto Networks zur Modernisierung des Endpunktschutzes
[datensicherheit.de, 06.09.2016] Im Gesundheitswesen seien jahrelang konsequent Antiviren-Lösungen auf Endpunktgeräten eingesetzt worden; mittlerweile erweise sich diese Strategie zum Schutz vor modernen Sicherheitsbedrohungen als unwirksam. Angesichts der jüngsten Ransomware-Angriffe sehen Sicherheitsspezialisten aus dem Haus Palo Alto Networks nach eigenen Angaben „Nachholbedarf im Bereich der Endpunktsicherheit im Gesundheitswesen“. Die kriminellen Akteure nutzten oft Malware und Software-Exploits in Kombination, um eine bösartige Software auszuliefern und ein System oder – schlimmer noch – eine Gruppe von Systemen gleichzeitig zu infizieren.
Durch Prävention Malware und Exploits frühzeitig entgegenwirken
Einen deutlich besseren Schutz sieht Palo Alto Networks demnach in „fortschrittlichen Endpunktschutz-Lösungen, die auf Prävention ausgelegt sind, um Malware und Exploits frühzeitig zu verhindern“. Idealerweise basierten solche, einen präventiven Ansatz unterstützenden Lösungen auf mehreren Verfahren. Palo Alto Networks empfiehlt „eine Kombination hocheffektiver Methoden zum Schutz der Endpunkte vor bekannten und unbekannten Bedrohungen zum Einsatz“.
Intelligenter Endpunktschutz
Ein intelligenter Endpunktschutz setzt laut Palo Alto Networks die folgenden fünf Techniken zum Schutz vor Malware ein:
- Statische Analyse durch maschinelles Lernen
Diese Methode beurteilt jede unbekannte ausführbare Datei, bevor diese ausgeführt werden darf. Durch die Untersuchung Hunderter von Eigenschaften im Bruchteil einer Sekunde bestimme diese Methode, ob die Datei bösartig oder gutartig ist, ohne Abhängigkeit von Signaturen, Scannen oder Verhaltensanalyse. Ärzte arbeiten zunehmend abseits und getrennt vom Krankenhaus-Netzwerk. - Quarantäne von schädlichen exe-Dateien
Früher haben Endpunkt-Schutzlösungen bösartige Prozesse kurzerhand eliminiert. Neue Technologien sind in der Lage, bösartige ausführbare Dateien in Quarantäne zu verwahren, um Versuche einer weiteren Ausbreitung oder Ausführung infizierter Dateien zu stoppen. - Inspektion und Analyse in der Cloud
Intelligente Lösungen arbeiten zusammen mit Bedrohungsanalyse-Clouds, um zu bestimmen, ob eine ausführbare Datei bösartig ist. Solch eine Cloud kann die Gefahr einer unbekannten Bedrohung beseitigen, indem diese in etwa fünf Minuten in eine bekannte Bedrohung verwandelt wird. Die automatische Neuprogrammierung der Endpunktschutzlösung und die Umwandlung von Bedrohungsanalyse in Prävention macht es für einen Angreifer unmöglich, nicht bekannte und fortschrittliche Malware zu verwenden, um ein System zu infizieren. - Trusted-Publisher-Identifizierung
Diese Methode ermöglicht es, „unbekannte gutartige“ Dateien, die als seriöse Softwarehersteller eingestuft worden sind, zu identifizieren. Diese ausführbaren Dateien werden erlaubt, ohne unnötige Analyse, so dass sie ohne Verzögerung oder Auswirkungen für den Benutzer verfügbar sind. Krankenhäuser haben oft eine Reihe von selbstsignierten Anwendungen in ihrer Umgebung im Einsatz. Jetzt können sie alle nicht-signierten Anwendungen mittels „WildFire“ und lokaler Analyse überprüfen. - Regelbasierte Einschränkung der Ausführung
Einrichtungen im Gesundheitswesen können auf einfache Weise Richtlinien definieren, um bestimmte Ausführungsszenarien zu beschränken, wodurch die Angriffsfläche jeder Umgebung reduziert wird. Ein Beispiel wäre, zu verhindern, dass eine bestimmte Datei direkt von einem USB-Laufwerk ausgeführt wird. - Administrator-Richtlinien
Ebenso lassen sich Richtlinien definieren, basierend auf dem Hash einer ausführbaren Datei, um zu kontrollieren, was in einer Umgebung ausgeführt werden darf oder nicht.
Prävention gegen Exploits
Zur Prävention gegen Exploits gehen intelligente Lösungen nach aktuellen Ausführungen von Palo Alto Networks nach den folgenden Ansätzen vor:
- Prävention gegen Speicherbeschädigung/-manipulation
Speicherbeschädigung ist eine Kategorie von Exploit-Techniken, bei denen der Exploit die Speicherverwaltungsmechanismen des Betriebssystems manipuliert, damit die Anwendung eine „bewaffnete“ Datendatei öffnet, die den Exploit enthält. Diese Präventionsmethode erkennt und stoppt diese Exploit-Techniken, bevor sie eine Chance haben, die Anwendung zu unterminieren. - Logic-Flaw-Prävention
„Logic Flaw“ ist eine Kategorie von Exploit-Techniken, die dem Exploit ermöglicht, im Betriebssystem die normalen Prozesse zu manipulieren, die verwendet werden, damit die Zielanwendung die bewaffnete Datendatei öffnet und ausführt. Zum Beispiel kann der Exploit die Position verändern, wo „Dynamic Link Libraries“ (DLLs) geladen werden, so dass legitime durch schädliche DLLs ersetzt werden können. Diese Präventionsmethode erkennt diese Exploit-Techniken und stoppt sie, bevor sie erfolgreich eingesetzt werden. - Prävention gegen Ausführung von bösartigem Code
In den meisten Fällen ist das Endziel eines Exploits, irgendeinen Code auszuführen, also die Befehle des Angreifers, die in der Exploit-Datendatei eingebettet sind. Diese Präventionsmethode erkennt die Exploit-Techniken, die es dem Angreifer ermöglichen, Schadcode auszuführen und blockiert sie rechtzeitig.
Intelligente Lösungen für Endpunktschutz in Healthcare-Umgebungen
Die größte Vorteile der Verwendung intelligenter Lösungen für Endpunktschutz in Healthcare-Umgebungen sind demnach:
- Sie mindern Risiken, die aus EoL-Betriebssystemen (End of Life) hervorgehen
Obwohl es in vielen Krankenhäusern Anstrengungen gibt, um End-of-Life-Betriebssysteme („Windows XP“ und „Server 2003“) auf Workstations zu aktualisieren oder zu ersetzen, sind diese oft noch im Einsatz. Bestimmte Anwendungen können nur auf den alten Systemen betrieben werden. Eine moderne Lösung kann hier installiert werden, um die Altsysteme vor Exploits sowie bekannten und unbekannten Sicherheitslücken zu schützen. - Sie mindern Risiken, die durch verspätetes Patch-Management entstehen
Das Software-Patch-Management von Endpunkten ist eine ständige Herausforderung für Kliniken. Mit monatlichen Patches für „Adobe Acrobat“, „Flash“ und Microsoft Schritt zu halten, ist eine sehr komplizierte Aufgabe – und viele IT-Teams kommen nicht hinterher. Obwohl auf das monatliche Patchen nicht verzichtet werden sollte, bietet eine intelligente Endpunkt-Lösung Schutz vor der Ausnutzung von bekannten und unbekannten Sicherheitslücken für den Fall, dass Kliniken mit dem Patchen im Rückstand liegen. - Endpunkt-Lösung kann als Kompensation akzeptiert werden
Viele Qualitätsmanager akzeptieren eine gute Endpunkt-Schutzlösung als kompensierende Kontrollmaßnahme für ungepatchte Systeme. Verantwortliche sollten sich in ihrem Haus darüber informieren.
Ransomware-Attacken auf Krankenhäuser sollten Branche wachrütteln!
Die spektakulären, erfolgreichen Ransomware-Attacken auf Krankenhäuser sollten die Branche wachrütteln, sagt Josip Benkovic, „Director Public Sector“ bei Palo Alto Networks.
Es gehe dabei nicht nur um Angriffe auf klassische Endpunkte wie Tablets und Notebooks, sondern auch vermehrt um Angriffe auf Geräte, die im „Internet of Things“ betrieben würden. „Die Angreifer agieren zunehmend clever und flexibel, und dies muss auch die Prämisse für die Endpunktschutz-Lösungen sein“, betont Benkovic.
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren