tom's networking guide
 
Anzeige
Sonos Playbar bietet 5.1 Dolby Surround und Streaming >
< Cebit 2013: Microsoft mit menschlicher Anrührung
04.03.13 16:25 Alter: 8 Jahre
Kategorie: Top-News, Administratoren, Office Connectivity, Sicherheit
Von: Nina Eichinger

Cebit 2013 - Trend Micro: Gezielter Angriff - gezielte Verteidigung mit den vier A

"Spearphishing" oder "Waterholing" sind die beiden erfolgreichsten Methoden, wie Angreifer ohne all zu auffälliges Verhalten in Netzwerke einbrechen könnnen. Das altbekannte Gießkannen-Prinzip, mit dem sich selbst Stuxnet noch verbreiten konnte, ist hingegen überholt, da die Gefahr der Entdeckung zu groß ist. Die neue Aufgabe für IT-Sicherheits-Beauftragte besteht aus vier bereichen: Aufsspüren - Analysieren - Anpassen und Antworten.


Udo Schneider, Senior Manager PR Communications, Trend Micro

Udo Schneider, Senior Manager PR Communications, Trend Micro

Raimund Genes, CTO, Trend Micro

Raimund Genes, CTO, Trend Micro

Grafik: Sicherheits-Herausforderungen (nicht nur) gegen Wirtschaftsspionage

Grafik: Sicherheits-Herausforderungen (nicht nur) gegen Wirtschaftsspionage

Hallbergmoos / Hannover – Advanced Persistent Threats (APT) oder auf deutsch Gezielte Angriffe  sind mittlerweile die Hauptverursacher von Einbrüchen in Netzwerke. Die Angreifer müssen mittlerweile nicht einmal mehr auf ein nicht gestopftes Loch in der Server-Infrastruktur hoffen. Social Engeneering-Techniken wie "Spearphishing" öffnen unbemerkt Wege ins Innere eines Unternehmens oder einer Behörde und können dort oft über Monate hinweg unerkannt ihr Werk tun. Raimund Genes, CTO von Trend Micro, veranschlagt für einen gezielten, auf Social Engeneering aufbauenden Angriff nicht einmal eine halbe Stunde. Einmal ins System eingebrochen, sind wertvolle Informationen nur einen Mausklick entfernt, von Kreditkartendaten bis hin zum geistigen Eigentum eines Unternehmens. Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes. Mit "Custom Defense" ermöglicht es Trend Micro den Sicherheitsverantwortlichen, gezielte Angriffe nicht nur zu erkennen und zu analysieren, sondern auch in kürzester Zeit ihre Schutzmechanismen anzupassen.

"Bei Cyberspionage, die es gezielt auf ein Unternehmen und seine Mitarbeiter, Systeme und Daten abgesehen hat, zeigt sich: Hier laufen herkömmliche Verteidigungsmechanismen ins Leere – denn das Ziel der gezielten Angriffe ist es ja, genau diese Standardmechanismen zu durchbrechen. Diese 'targeted attacks', die sich geschickt ‚unterhalb des Radars‘ bewegen, zeigen außerdem, dass es hundertprozentigen Schutz nicht gibt. Deshalb erfordern gezielte Angriffe auch gezielte Verteidigungsmechanismen", so Udo Schneider, Senior Manager PR Communications bei Trend Micro. "Hier setzt die Lösung 'Custom Defense' an. Sie liefert auf die jeweilige Situation des Unternehmens zugeschnittene Informationen, um welche Bedrohungen es sich handelt und welche Cyberkriminellen beteiligt sind. Erst wenn sie diese zentralen Informationen vorliegen haben, können sich Unternehmen effektiv schützen."

1. Aufspüren
Kernstück der Lösung ist eine Plattform, die das Netzwerk nach Zero-Day-Malware, verdächtiger Netzwerkkommunikation und auffälligen Verhaltensmustern durchsucht, die für herkömmliche Sicherheitslösungen unsichtbar sind. Die in Kontrollpunkte an mehreren Stellen des Netzwerks integrierte Lösung erkennt und blockiert Angriffe, die beispielsweise über private und geschäftliche E-Mails, Social-Media-Anwendungen oder mobile Geräte erfolgen. Sie kann ebenso die Kommunikation der Malware mit der Cyberkriminellen selbst erkennen und blockieren. Selbst Versuche, sich anderen wertvollen Systemen innerhalb des Unternehmenswerks "seitlich" anzunähern, werden unterbunden.

Im Gegensatz zu anderen Lösungen können hier mehrere benutzerdefinierte Sandkästen genutzt werden, was zum einen die tatsächliche IT-Umgebung besser abbildet und zum anderen die Bestimmung erleichtert, ob das Unternehmen kompromittiert wurde – und das, ohne das Einbußen bei der Netzwerk-Performance zu befürchten wären. In der sicheren Umgebung einer „Sandbox“ kann dann verdächtiger Code kontrolliert ausgeführt werden. Zudem ist die Lösung sogar für Hacker-Techniken unsichtbar, die ihrerseits nach Sandbox-Lösungen suchen.

2. Analysieren
Auf die Erkennung des Angriffs folgt die genaue Analyse. Die IT-Verantwortlichen können nun ein genaues Profil des Angriffs erstellen und dessen Risiken, Ursprung und Eigenschaften einschätzen. Sie erhalten zudem direkt nutzbare Informationen, wie sie den Angriff eindämmen und beseitigen können. Ihnen steht dazu eine benutzerdefinierte Übersicht über ihre spezifische IT-Umgebung zur Verfügung.

3. Anpassen
Um die Schutzmechanismen sofort anpassen und gegen weitere Angriffe stärken zu können, können IT-Verantwortliche maßgeschneiderte Gegenmaßnahmen erstellen; dazu zählen beispielsweise IP-Blacklists oder der maßgeschneiderte Schutz vor Spearphishing-Angriffen.

Die Lösung aktualisiert automatisch das "Global Threat Intelligence Network" und sendet benutzerdefinierte Sicherheits-Updates an die Trend Miro-Lösungen am Gateway, den Endpunkten und Servern. Die als offene und erweiterbare Plattform erstellte Lösung kann Sicherheits-Updates auch an Sicherheitslösungen anderer Sicherheitsanbieter senden.

4. Antworten
Im letzten Schritt liefert die Lösung einen kontextabhängigen 360-Grad-Überblick des Angriffs, mit dem die Unternehmensverantwortlichen auf die Aktionen der Angreifer reagieren können. Sie erfahren, welche Informationen gezielt angegangen werden, wie der Angriff abläuft, wer der Angreifer ist, und – und das die vielleicht wichtigste Information – welcher Auftraggeber hinter dem Angriff steckt.

"Wie ein Unternehmen oder eine Behörde dann auf einen solchen gezielten Angriff reagiert, hängt vom Einzelfall ab", fasst Udo Schneider zusammen. "Im einfachsten Fall erschwert ein Ausweichmanöver den Kriminellen die Fortführung ihres Angriffs. Denkbar ist es auch, die Gangster öffentlich bloßzustellen und sie in der Cyber-Community zu diskreditieren. Und schließlich ist es auch möglich, rechtliche Schritte gegen die Angreifer und ihre Hintermänner einzuleiten."


Leserkommentar

Keine Kommentare

Kommentar hinzufügen

* - Pflichtfeld

*





*
*
Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
News

CeBIT 2018 - ein holpriger Neustartversuch

CeBIT Logo

"Die CEBIT 2018 wird ein Business-Festival für Innovation und Digitalisierung", sagte Oliver Frese...

[mehr]

Trend Micro trauert um Günter Untucht

Günter Untucht (Bild: Trend Micro)

Der europäische Chefjustiziar von Trend Micro, Günter Untucht, ist Ende Januar überraschend...

[mehr]

Corel VideoStudio Ultimate 2018 mit neuen Funktionen verfügbar

Corel Logo (Grafik: Logo)

Erste Wahl für anspruchsvolle Gelegenheitsanwender – diesen Anspruch erfüllt das...

[mehr]

Argus 2 - kabellose Überwachungskamera für Akku- und Solarbetrieb

Die Argus 2 ist für innen und außen geeignet. (Bild: Reolink)

Reolink stellt mit der Argus 2 seine neueste Kamera vor. Die innovative Überwachungskamera...

[mehr]

Meltdown und Spectre: MSI liefert BIOS-Updates für Z370-Mainboard

MSI Logo

Mit den Updates will MSI mögliche SIcherheitslücken im aktuellen Intel-Microcode schließén. Updates...

[mehr]

CES 2018: Acer lässt Gamer-Herzen höher schlagen

Acer Nitro 5 (Bild: Acer)

Ob für Gamer, Kreative oder Business-Nutzer - auf der CES in Las Vegas stellt Acer für jeden etwas...

[mehr]
Anzeige
Anzeige