5 Maßnahmen gegen Advanced Persistent Threats

Der Security-Experte Websense nennt fünf Maßnahmen, mit denen sich Unternehmen gegen Advanced Persistent Threats zur Wehr setzen können. [...]

Advanced Persistent Threats (APT) haben gemeinsam, dass sie mit Hilfe erweiterter Taktiken (advanced) sehr gezielt vorgenommen werden und versuchen, möglichst lange unentdeckt (persistent) zu bleiben – um so über einen längeren Zeitraum hinweg unbemerkt geistiges Eigentum ausspähen zu können.

Dafür betreiben die Angreifer einen hohen Aufwand und führen ihre Attacken typischerweise in sieben Stufen durch – von der Informationsbeschaffung über das Angriffsziel und das Auslegen des Köders über die Installation von Ausspähprogrammen bis hin zum eigentlichen Diebstahl der Daten. Dieser Prozess zieht sich oft über Monate oder sogar Jahre hin.

Traditionelle Abwehrmaßnahmen wie Antiviren-Software, Firewalls oder Intrusion-Detection- und Intrusion-Prevention-Systeme sind gegen diese ausgefeilten Attacken meist machtlos. Der Security-Experte Websense nennt fünf Maßnahmen, mit denen sich Unternehmen gegen APTs zur Wehr setzen können:

1. Echtzeit-Analysen: Zur Abwehr von Spear-Phishing, Exploit-Kits, dynamischen Redirects und anderen Arten von APT-Angriffen sollten Unternehmen Websense zufolge auf Echtzeit-Analysen setzen. Sie versorgen die Verantwortlichen kontinuierlich mit sicherheitsrelevanten Daten und ermöglichen es so, unverzüglich die notwendigen Entscheidungen zu treffen.

2. Globale Netzwerke: Globale Sicherheits-Netzwerke sammeln weltweit aktuelle Sicherheitsdaten und identifizieren neue Bedrohungen. Damit können die Unternehmen ihre Security-Systeme ständig aktuell halten.

3. Kontextsensitive DLP-Lösungen:
Geeignete DLP-Systeme (Data Loss Prevention) kennen die Zusammenhänge zwischen Usern, Daten und den Zielen von versendeten Informationen. Versuchen beispielsweise Unbefugte auf vertrauliche Dokumente zuzugreifen und diese an nicht autorisierte Empfänger zu versenden, wird dies unterbunden.

4. Sandboxing: Sandboxing-Technologien ermöglichen es, verdächtige Dateien in isolierten Umgebungen sicher auszuführen, ihre Charakteristika zu beobachten und auszuwerten. Auch wenn mittlerweile Methoden existieren, dem „Sandkasten“ zu entkommen.

5. Forensische und Verhaltens-Analysen: Unternehmen sollten Tools einsetzen, die forensische Möglichkeiten innerhalb des eigenen Netzwerks zur Verfügung stellen. Damit lassen sich beispielsweise Netzwerkaktivitäten verfolgen und analysieren. Wird so etwa im Netzwerk eine Verschlüsselungstechnik erkannt, die das Unternehmen selbst gar nicht nutzt, kann dies ein starker Hinweis auf illegal abfließende Daten sein.

„Wegen der immer komplexer werdenden Techniken von Cyber-Kriminellen benötigen Unternehmen einen dynamischen Security-Ansatz“, erläutert Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. „Werden die Angriffe bereits in den ersten Stufen ihrer Ablaufkette erkannt, lässt sich die Gefahr eines Datenverlusts deutlich entschärfen.“ (pi/rnf)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*