Unit 42 – Schutz vor Malware im Jahr 2023

Vier Prognosen und Expertenempfehlungen zur Verbesserung der Sicherheitsstrategie von Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Palo Alto Networks hat die Veröffentlichung des Unit 42 Network Threat Trends Report Vol.2, der sich auf die neuesten Malware-Trends und die sich entwickelnde Bedrohungslandschaft konzentriert, bekannt gegeben.

Die Erkenntnisse aus diesem Bericht geben Sicherheitsteams ein besseres Verständnis für die Zukunft von Malware und Empfehlungen für Unternehmen zur Verbesserung ihrer Sicherheitslage. Um sich vor Angriffen und Malware zu schützen, die Schwachstellen ausnutzen, müssen Unternehmen mit Trends und Prognosen Schritt halten und ihre Sicherheitsstrategie optimieren.

Für Sicherheitsexperten ist es unerlässlich, das sich verändernde Umfeld zu verstehen, um eine starke Verteidigung gegen ausgeklügelte Malware-Angriffe aufzubauen.

Welche Malware-Trends kommen als Nächstes?

Palo Alto Networks hat vier Prognosen über die zukünftige Entwicklung von Malware formuliert. Diese basieren auf den von der Advanced WildFire Malware Prevention Engine von Palo Alto Networks gesammelten Daten sowie Erkenntnissen, die das Bedrohungsforschungsteam von Unit 42 im Jahr 2022 und Anfang 2023 gesammelt hat.

Die Vorhersagen wurden aus einer sorgfältigen Analyse der in den gesammelten Daten beobachteten Trends abgeleitet und zeigen wichtige Verhaltensweisen auf, die besondere Aufmerksamkeit und proaktive Schutzmaßnahmen erfordern.

1. Malware-Angreifer werden zunehmend Red-Team-Tools einsetzen, um nicht entdeckt zu werden.

Malware-Angriffe werden immer komplexer und setzen fortschrittliche Tools wie Cobalt Strike und Metasploit ein, um nicht entdeckt zu werden. Diese Tools, die ursprünglich für legitime Sicherheitszwecke entwickelt wurden, sind leider von Angreifern zweckentfremdet worden, um Schwachstellen auszunutzen und sich unbefugten Zugang zu Systemen zu verschaffen.

Die Tools bieten Funktionen wie Social Engineering, Phishing, Spear-Phishing und Post-Exploitation-Techniken, die es Angreifern ermöglichen, in Netzwerke einzudringen, sich dort zu halten und seitlich über kompromittierte Systeme zu bewegen.

2. Immer mehr Malware-Familien werden SSL-verschlüsselten Datenverkehr nutzen, um sich in den harmlosen Netzwerkverkehr einzuschleichen.

Angreifer wenden Taktiken an, die legitime Unternehmen imitieren. Derzeit sind 12,91 Prozent des von Malware generierten Netzwerkverkehrs SSL-verschlüsselt. Indem die Angreifer legitimen Netzwerkverkehr imitieren und ausgeklügelte Umgehungstechniken anwenden, erhöhen sie ihre Chancen, für längere Zeit unentdeckt zu bleiben, was den potenziellen Schaden vergrößert, den sie anrichten können.

3. Schwachstellen, insbesondere in OT-Systemen und IoT-Geräten, werden weiterhin zu den Haupteinstiegspunkten für die Verbreitung von Malware gehören und stellen einen wichtigen ersten Bedrohungsvektor dar.

Der jährliche Anstieg neu entdeckter Schwachstellen stellt eine wachsende Herausforderung für Unternehmen dar und macht es zunehmend schwieriger, Patches zu priorisieren und die damit verbundenen Risiken einer Ausnutzung rechtzeitig zu mindern.

Im Jahr 2022 ist die Ausnutzung von Schwachstellen im Vergleich zum Vorjahr sogar um 55 Prozent gestiegen. Dieser Trend der wachsenden Angriffsfläche zwingt Angreifer dazu, aktiv auf alte und neue Schwachstellen abzuzielen, was dazu führt, dass Unternehmen einem höheren Risiko der Kompromittierung und des unbefugten Zugriffs ausgesetzt sind.

4. Herkömmliche Betrugstechniken werden sich die KI-Trends zunutze machen.

Angesichts der weit verbreiteten Popularität von ChatGPT und dem Aufkommen verschiedener KI-bezogener Tools und Trends sind Betrüger bereit, den Enthusiasmus der Anwender auszunutzen, insbesondere durch herkömmliche Betrugsmethoden wie Domain Squatting.

Es ist ein deutlicher Anstieg herkömmlicher Malware-Techniken zu verzeichnen, die sich das steigende Interesse an KI und ChatGPT zunutze machen. Angesichts der aktuellen Entwicklung gehen die Forscher davon aus, dass dieser Trend anhalten und sich in Zukunft sogar noch verstärken wird.

Empfehlungen für die Sicherheitsstrategie

Die Bewertung ihrer Sicherheitsstrategie anhand von Trends und Vorhersagen kann Unternehmen dabei helfen, die richtigen Tools und Best Practices zu finden. Um ihre Sicherheit zu verbessern und ihre Attraktivität als Angriffsziel zu minimieren, sollten Unternehmen die folgenden Empfehlungen berücksichtigen:

1. Der zunehmenden Komplexität der Bedrohungen mit einer umfassenden Überwachung begegnen.

Umfassende Überwachung bedeutet, dass Unternehmen ihre Sicherheitslandschaft aus einer ganzheitlichen Perspektive betrachten.

Es ist entscheidend, robuste Sicherheitsfunktionen auf allen Ebenen der Hybrid-Cloud-Umgebung zu integrieren, einschließlich Hardware, Firmware, Betriebssysteme und Software. Um einen umfassenden Schutz zu gewährleisten, sollten Unternehmen den Schwerpunkt auf die Sicherung von Daten im Ruhezustand, bei der Übertragung und während der Nutzung legen.

Darüber hinaus ist es wichtig, eine Kultur zu fördern, in der bewährte Sicherheitspraktiken von allen Mitarbeitern des Unternehmens übernommen werden. Die Zusammenarbeit zwischen Compliance-, Sicherheits- und Personalabteilungen ist von entscheidender Bedeutung, um sicherzustellen, dass die Sicherheitsprotokolle auf allen Ebenen des Unternehmens sorgfältig befolgt werden.

2. Bewährte Entschlüsselungsverfahren nutzen, um potenzielle Bedrohungen aufzudecken.

Um den Anstieg des böswilligen verschlüsselten Datenverkehrs wirksam zu bekämpfen, ist es unerlässlich, Entschlüsselungsfunktionen auf den Next-Generation-Firewalls zu aktivieren. Dadurch können Sicherheitsteams den SSL/TLS- und SSH-Datenverkehr überprüfen und kontrollieren und so Bedrohungen erkennen und verhindern, die andernfalls in der verschlüsselten Kommunikation verborgen bleiben würden.

Durch den Einsatz von Virtual Machine Introspection (VMI) zur Erfassung der symmetrischen Schlüssel für jede SSL-Verbindung kann die Erkennung von Malware nahtlos und verdeckt erfolgen. Dieser Ansatz ermöglicht es den Sicherheitsmaßnahmen, den verschlüsselten Datenverkehr proaktiv zu analysieren und potenzielle Bedrohungen, die versuchen könnten, diesen versteckten Weg auszunutzen, wirksam zu neutralisieren.

3. Auf zunehmende Schwachstellen mit einem effektiven Patch-Management-Prozess reagieren.

Die Aufrechterhaltung eines aktuellen Patch-Management-Prozesses ist entscheidend für die Eindämmung der Auswirkungen von Schwachstellen. Um das Risiko von Angriffen zu minimieren, gilt es einen umfassenden Prozess zu entwickeln, der ein schnelles Patchen von neu entdeckten Schwachstellen ermöglicht.

Durch die unverzügliche Anwendung von Patches und Updates können Unternehmen das Zeitfenster für Schwachstellen und das Potenzial für deren Ausnutzung erheblich verringern.

4. Zero Trust-Mentalität für mehr Sicherheit.

Die Einführung eines Zero-Trust-Ansatzes beseitigt alle impliziten Vertrauensannahmen innerhalb des Unternehmens, indem digitale Transaktionen konsequent validiert werden. Durch die Implementierung von Zero Trust Best Practices, wie z. B. die Implementierung von Kontrollen in allen Umgebungen (On-Premises, im Rechenzentrum und in der Cloud), können Sicherheitsteams ihre Verteidigung gegen hochentwickelte und ausweichende Bedrohungen effektiv verstärken.

Lesen Sie den gesamten Palo Alto Networks Unit 42 Network Threat Trends Report Vol.2 für weitere Malware-Prognosen, Einblicke in aktuelle Themen und umsetzbare Sicherheitsempfehlungen.


Mehr Artikel

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

News

Infineon IT-Services: Zwanzig Jahre Innovation und Exzellenz in Klagenfurt

Was 2004 mit 80 Mitarbeiter:innen in Klagenfurt angefangen hat, ist heute auf rund 460 Beschäftigte aus 31 verschiedenen Nationen gewachsen: Die Infineon Technologies IT-Services GmbH mit Hauptsitz in Klagenfurt. Sie verantwortet und betreibt weltweit alle wesentlichen IT-Funktionen im Infineon-Konzern. Heuer begeht der Klagenfurter Standort, an dem rund 300 der 460 Beschäftigten sitzen, sein 20-Jahre-Jubiläum. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*