Nachgewiesene Techniken zur Erkennung moderner Cyber-Bedrohungen

Unternehmen benötigen ein Cyber Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik umfasst. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. (c) AdobeStock

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen bewältigen, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der zweiten Stufe ein: Erkennung.

Aktive Erkennung

Die Erkennung von Bedrohungen ist der Prozess der Analyse einer IT-Umgebung auf Anzeichen bösartiger Aktivitäten. Moderne Cyber-Bedrohungen können schwierig zu erkennen sein und erfordern einige spezielle Überlegungen für Sicherheitsanalysten.

Verhaltensbasierte Analyse
In der Vergangenheit haben sich Anti-Malware-Lösungen stark auf die signaturbasierte Erkennung verlassen und das Vorhandensein von Malware anhand einer Liste bekannter Bedrohungen überprüft. Dieser Ansatz ist nicht mehr ausreichend. Jeden Tag tauchen neue Malware-Varianten auf, und die Benutzer benötigen sofortigen Schutz.

Moderne Malware-Erkennung erfordert eine Verhaltensanalyse. Durch die Identifizierung und Blockierung der bösartigen Prozesse, auf die sich Malware stützt, um Daten zu verschlüsseln oder Systeme zu deaktivieren, wird der Schutz vor bekannten und unbekannten Cyber-Bedrohungen möglich.

Rootkit-Erkennung
Rootkits gewähren Cyber-Kriminellen Zugriff auf die innersten Prozesse Ihres Systems und ermöglichen es ihnen, zusätzliche Malware effektiv vor Ihren Augen zu verstecken. Sobald ein Rootkit Ihr Gerät infiziert hat, können Sie sich nicht mehr darauf verlassen, dass das Gerät genaue Informationen über sich selbst oder die ausgeführten Programme meldet.

Für eine effektive Erkennung von Bedrohungen müssen Analysten nicht nur nach sichtbaren Bedrohungen suchen, sondern auch nach Hinweisen auf Rootkits, die diese möglicherweise verbergen.

Entropie-Analyse
Malware-Autoren versuchen oft, ihre Bedrohungen durch Packen, Komprimieren und Verschlüsseln zu verschleiern. Dies kann ihnen helfen, die Erkennung durch signaturbasierte Lösungen zu vermeiden.

Bei der Erkennung von Bedrohungen kann die Entropie ein guter Indikator dafür sein, ob eine Datei legitim oder bösartig ist. Entropie ist ein Maß für die Zufälligkeit innerhalb eines Datensatzes, und Techniken wie Komprimierung und Verschlüsselung neigen dazu, die Entropie zu erhöhen. Dateien mit ungewöhnlich hoher Entropie sollten in der Erkennungsphase auffallen.

Letzter Gedanke
Wenn Bedrohungen erkannt werden, muss sofort gehandelt werden, um die Situation zu beheben. Ein intelligenter Cyber Security-Ansatz beinhaltet eine stufenübergreifende Kommunikation, wobei die Erkennung eine automatische Reaktion auslöst und neue Präventionsregeln nach der forensischen Analyse des Ereignisses in Kraft gesetzt werden.

Sicherheit ist ein fortlaufender Prozess, und moderne Bedrohungen können sehr heimtückisch sein. Es ist wichtig, Ressourcen für die aktive Erkennung bereitzustellen.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung


Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*