Mehr Awareness: G Data Tech Day 2019

Auch die beste Verteidigung in Sachen Cybersecurity ist nur so gut wie das schwächste Glied: der User. Daher will sich G DATA künftig stärker dem Thema Awareness widmen. Ein weiteres Thema des Events waren die Weiterentwicklungen im AV-Bereich. [...]

Erfolgreich absolvierter Escape Room beim G DATA Tech Day 2019 in Bochum. (c) Wolfgang Franz

Der Tech Day 2019 von G DATA in Bochum hatte mit einem mobilen Escape Room eine spielerische Komponente, die jedoch auch Ernsthaftes vermittelte: Probleme lassen sich am besten im Team lösen und nicht jeder USB-Stick hilft dabei, sein Ziel zu erreichen. Der Klassiker unter den Maleware-Trägern war so präpariert, dass er die Teams ins virtuelle Verderben führen konnte anstatt in die Freiheit.
Damit war auch eines der Grundthemen der diesjährigen Veranstaltung im Headquarter skizziert: G Data will sich künftig wesentlich intensiver mit Fragen der Awareness widmen. Denn die beste technische Verteidigung nützt nur bedingt, wenn Anwender nach dem Motto »Mir kann nichts passieren« vorgehen und jedes Attachment oder jeden Link anklicken – vom sorglosen Umgang mit USB-Sticks ganz zu schweigen. So wundert es nicht, dass laut ESI ThoughtLab 87 Prozent der Unternehmen ungeschulte Mitarbeiter als größte Schwachstelle bei Cyber-Attacken sehen.

Der User als erste Verteidigungslinie

Mit der Cyber Defence Academy will der Sicherheitsexperte dem entgegenwirken und damit das Thema Security ganzheitlich angehen. Die Cyber-Defense-Awareness-Trainings sollen laut G DATA das gesamte Themenspektrum der IT-Sicherheit abdecken. In den Kursen soll nach neuesten Lernmethoden Wissen, zum Beispiel was den Umgang mit Phishing-Mails oder Social Engineering betrifft, bedarfsgerecht vermittelt werden. Das heißt zum Beispiel, dass die Inhalte auf den jeweiligen Wissensstand des Users aufbauen.
Als äußeres Zeichen dieses ganzheitlichen Ansatzes hat man sich für eine Neufimierung entschlossen, wie Vorstand und Gründer Andreas Lüning bei der Keynote verkündete: Das Unternehmen tritt nun als
G DATA CyberDefense AG auf.


DeepRay und BEAST


Thomas Siebert, Head of Protection Technologies, hat bei seinem Vortrag einen Blick hinter die neuesten NextGen-Antivirus-Technologien des Unternehmens gewährt: Mit DeepRay setzt G DATA auf künstliche Intelligenz, um Malware-Kampagnen frühzeitig zu erkennen. Der Hintergrund: Cyberkriminelle nutzen typischerweise immer wieder dieselben Malware-Kerne. Um diese vor Erkennung zu schützen, werden diese mit einer Art äußeren Hülle – sogenannten Cryptern oder Packern – ummantelt. Erst im Arbeitsspeicher wird der eigentliche Malware-Kern entpackt. Der Ansatz von DeepRay ist, die Anwesenheit einer äußeren Hülle mit einem neuronalen Netz zu erkennen und danach den Kern zu scannen, wo sich der Code nicht verstecken kann.
Die Technologie hat sich bereits in der Praxis bewährt – und zwar bei einer der auffälligsten Malware-Familien der letzten Jahre: Emotet. Diese sticht insbesondere dadurch hervor, dass die Autoren in hoher Frequenz neue Varianten produzieren, was für traditionelle AV-Lösungen eine gewaltige Herausforderung bedeutet, da die Signaturerkennung ständig angepasst werden muss. Bei DeepRay war in den vergangenen sechs Monaten eine Adaption nur ein einziges Mal notwendig, so die Informationen von G DATA.
Auf dem Tech Day 2019 wurde auch BEAST vorgestellt, das im Bereich Verhaltensanalyse einen neuen Ansatz fährt. Anstatt verdächtige Aktionen in einem numerischen Wert zu aggregieren, zeichnet die neue Technologie die Prozesse in einem Graphen nach. Der Vorteil der Graphdatenbank: Sie zeichnet ein vollständiges Bild auf, das Bedrohungen eindeutig erkennen kann. Öffnet der Nutzer etwa eine Mail mit einem angehängten Zip-Archiv, ist das nicht per se verdächtig. Ist in dem Zip-Archiv aber eine Word-Datei mit einem Makro enthalten, das Powershell öffnet und von dort aus eine ausführbare Datei aus dem Internet nachlädt und startet, liegt ein sehr bekannter Infektionsvektor von Schadsoftware vor.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*