Nachgewiesene Techniken zur Erkennung moderner Cyber-Bedrohungen

Unternehmen benötigen ein Cyber Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik umfasst. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. (c) AdobeStock

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen bewältigen, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der zweiten Stufe ein: Erkennung.

Aktive Erkennung

Die Erkennung von Bedrohungen ist der Prozess der Analyse einer IT-Umgebung auf Anzeichen bösartiger Aktivitäten. Moderne Cyber-Bedrohungen können schwierig zu erkennen sein und erfordern einige spezielle Überlegungen für Sicherheitsanalysten.

Verhaltensbasierte Analyse
In der Vergangenheit haben sich Anti-Malware-Lösungen stark auf die signaturbasierte Erkennung verlassen und das Vorhandensein von Malware anhand einer Liste bekannter Bedrohungen überprüft. Dieser Ansatz ist nicht mehr ausreichend. Jeden Tag tauchen neue Malware-Varianten auf, und die Benutzer benötigen sofortigen Schutz.

Moderne Malware-Erkennung erfordert eine Verhaltensanalyse. Durch die Identifizierung und Blockierung der bösartigen Prozesse, auf die sich Malware stützt, um Daten zu verschlüsseln oder Systeme zu deaktivieren, wird der Schutz vor bekannten und unbekannten Cyber-Bedrohungen möglich.

Rootkit-Erkennung
Rootkits gewähren Cyber-Kriminellen Zugriff auf die innersten Prozesse Ihres Systems und ermöglichen es ihnen, zusätzliche Malware effektiv vor Ihren Augen zu verstecken. Sobald ein Rootkit Ihr Gerät infiziert hat, können Sie sich nicht mehr darauf verlassen, dass das Gerät genaue Informationen über sich selbst oder die ausgeführten Programme meldet.

Für eine effektive Erkennung von Bedrohungen müssen Analysten nicht nur nach sichtbaren Bedrohungen suchen, sondern auch nach Hinweisen auf Rootkits, die diese möglicherweise verbergen.

Entropie-Analyse
Malware-Autoren versuchen oft, ihre Bedrohungen durch Packen, Komprimieren und Verschlüsseln zu verschleiern. Dies kann ihnen helfen, die Erkennung durch signaturbasierte Lösungen zu vermeiden.

Bei der Erkennung von Bedrohungen kann die Entropie ein guter Indikator dafür sein, ob eine Datei legitim oder bösartig ist. Entropie ist ein Maß für die Zufälligkeit innerhalb eines Datensatzes, und Techniken wie Komprimierung und Verschlüsselung neigen dazu, die Entropie zu erhöhen. Dateien mit ungewöhnlich hoher Entropie sollten in der Erkennungsphase auffallen.

Letzter Gedanke
Wenn Bedrohungen erkannt werden, muss sofort gehandelt werden, um die Situation zu beheben. Ein intelligenter Cyber Security-Ansatz beinhaltet eine stufenübergreifende Kommunikation, wobei die Erkennung eine automatische Reaktion auslöst und neue Präventionsregeln nach der forensischen Analyse des Ereignisses in Kraft gesetzt werden.

Sicherheit ist ein fortlaufender Prozess, und moderne Bedrohungen können sehr heimtückisch sein. Es ist wichtig, Ressourcen für die aktive Erkennung bereitzustellen.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*