Nachgewiesene Techniken zur Erkennung moderner Cyber-Bedrohungen

Unternehmen benötigen ein Cyber Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik umfasst. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. (c) AdobeStock

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen bewältigen, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der zweiten Stufe ein: Erkennung.

Aktive Erkennung

Die Erkennung von Bedrohungen ist der Prozess der Analyse einer IT-Umgebung auf Anzeichen bösartiger Aktivitäten. Moderne Cyber-Bedrohungen können schwierig zu erkennen sein und erfordern einige spezielle Überlegungen für Sicherheitsanalysten.

Verhaltensbasierte Analyse
In der Vergangenheit haben sich Anti-Malware-Lösungen stark auf die signaturbasierte Erkennung verlassen und das Vorhandensein von Malware anhand einer Liste bekannter Bedrohungen überprüft. Dieser Ansatz ist nicht mehr ausreichend. Jeden Tag tauchen neue Malware-Varianten auf, und die Benutzer benötigen sofortigen Schutz.

Moderne Malware-Erkennung erfordert eine Verhaltensanalyse. Durch die Identifizierung und Blockierung der bösartigen Prozesse, auf die sich Malware stützt, um Daten zu verschlüsseln oder Systeme zu deaktivieren, wird der Schutz vor bekannten und unbekannten Cyber-Bedrohungen möglich.

Rootkit-Erkennung
Rootkits gewähren Cyber-Kriminellen Zugriff auf die innersten Prozesse Ihres Systems und ermöglichen es ihnen, zusätzliche Malware effektiv vor Ihren Augen zu verstecken. Sobald ein Rootkit Ihr Gerät infiziert hat, können Sie sich nicht mehr darauf verlassen, dass das Gerät genaue Informationen über sich selbst oder die ausgeführten Programme meldet.

Für eine effektive Erkennung von Bedrohungen müssen Analysten nicht nur nach sichtbaren Bedrohungen suchen, sondern auch nach Hinweisen auf Rootkits, die diese möglicherweise verbergen.

Entropie-Analyse
Malware-Autoren versuchen oft, ihre Bedrohungen durch Packen, Komprimieren und Verschlüsseln zu verschleiern. Dies kann ihnen helfen, die Erkennung durch signaturbasierte Lösungen zu vermeiden.

Bei der Erkennung von Bedrohungen kann die Entropie ein guter Indikator dafür sein, ob eine Datei legitim oder bösartig ist. Entropie ist ein Maß für die Zufälligkeit innerhalb eines Datensatzes, und Techniken wie Komprimierung und Verschlüsselung neigen dazu, die Entropie zu erhöhen. Dateien mit ungewöhnlich hoher Entropie sollten in der Erkennungsphase auffallen.

Letzter Gedanke
Wenn Bedrohungen erkannt werden, muss sofort gehandelt werden, um die Situation zu beheben. Ein intelligenter Cyber Security-Ansatz beinhaltet eine stufenübergreifende Kommunikation, wobei die Erkennung eine automatische Reaktion auslöst und neue Präventionsregeln nach der forensischen Analyse des Ereignisses in Kraft gesetzt werden.

Sicherheit ist ein fortlaufender Prozess, und moderne Bedrohungen können sehr heimtückisch sein. Es ist wichtig, Ressourcen für die aktive Erkennung bereitzustellen.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*