Nachgewiesene Techniken zur Erkennung moderner Cyber-Bedrohungen

Unternehmen benötigen ein Cyber Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik umfasst. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. (c) AdobeStock

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen bewältigen, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der zweiten Stufe ein: Erkennung.

Aktive Erkennung

Die Erkennung von Bedrohungen ist der Prozess der Analyse einer IT-Umgebung auf Anzeichen bösartiger Aktivitäten. Moderne Cyber-Bedrohungen können schwierig zu erkennen sein und erfordern einige spezielle Überlegungen für Sicherheitsanalysten.

Verhaltensbasierte Analyse
In der Vergangenheit haben sich Anti-Malware-Lösungen stark auf die signaturbasierte Erkennung verlassen und das Vorhandensein von Malware anhand einer Liste bekannter Bedrohungen überprüft. Dieser Ansatz ist nicht mehr ausreichend. Jeden Tag tauchen neue Malware-Varianten auf, und die Benutzer benötigen sofortigen Schutz.

Moderne Malware-Erkennung erfordert eine Verhaltensanalyse. Durch die Identifizierung und Blockierung der bösartigen Prozesse, auf die sich Malware stützt, um Daten zu verschlüsseln oder Systeme zu deaktivieren, wird der Schutz vor bekannten und unbekannten Cyber-Bedrohungen möglich.

Rootkit-Erkennung
Rootkits gewähren Cyber-Kriminellen Zugriff auf die innersten Prozesse Ihres Systems und ermöglichen es ihnen, zusätzliche Malware effektiv vor Ihren Augen zu verstecken. Sobald ein Rootkit Ihr Gerät infiziert hat, können Sie sich nicht mehr darauf verlassen, dass das Gerät genaue Informationen über sich selbst oder die ausgeführten Programme meldet.

Für eine effektive Erkennung von Bedrohungen müssen Analysten nicht nur nach sichtbaren Bedrohungen suchen, sondern auch nach Hinweisen auf Rootkits, die diese möglicherweise verbergen.

Entropie-Analyse
Malware-Autoren versuchen oft, ihre Bedrohungen durch Packen, Komprimieren und Verschlüsseln zu verschleiern. Dies kann ihnen helfen, die Erkennung durch signaturbasierte Lösungen zu vermeiden.

Bei der Erkennung von Bedrohungen kann die Entropie ein guter Indikator dafür sein, ob eine Datei legitim oder bösartig ist. Entropie ist ein Maß für die Zufälligkeit innerhalb eines Datensatzes, und Techniken wie Komprimierung und Verschlüsselung neigen dazu, die Entropie zu erhöhen. Dateien mit ungewöhnlich hoher Entropie sollten in der Erkennungsphase auffallen.

Letzter Gedanke
Wenn Bedrohungen erkannt werden, muss sofort gehandelt werden, um die Situation zu beheben. Ein intelligenter Cyber Security-Ansatz beinhaltet eine stufenübergreifende Kommunikation, wobei die Erkennung eine automatische Reaktion auslöst und neue Präventionsregeln nach der forensischen Analyse des Ereignisses in Kraft gesetzt werden.

Sicherheit ist ein fortlaufender Prozess, und moderne Bedrohungen können sehr heimtückisch sein. Es ist wichtig, Ressourcen für die aktive Erkennung bereitzustellen.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*