Nachgewiesene Techniken zur Erkennung moderner Cyber-Bedrohungen

Unternehmen benötigen ein Cyber Schutz-Framework, das Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik umfasst. In dieser fünfteiligen Serie untersuchen wir jede dieser Phasen. [...]

Automatisierung und Remote-Arbeit haben ein neues Paradigma für Cyber-Bedrohungen geschaffen. (c) AdobeStock

Von Cyberangriffen über Datenlecks bis hin zu Naturkatastrophen – die Bedrohungen von heute können verheerend sein. Unternehmen können diese Herausforderungen bewältigen, indem sie ihre Sicherheit entlang der integrierten Stufen des von Acronis empfohlenen Cyber Protection Frameworks adressieren:

  • Prävention: Ergreifen von Maßnahmen zur Reduzierung der Risikooberfläche
  • Erkennung: Aktive Suche nach Angriffen im Gange
  • Reaktion: Blockieren von bösartigen Prozessen und Entfernen von Malware
  • Wiederherstellung: Wiederherstellung von Daten und Workloads nach einem Angriff
  • Forensik: Sammeln und Analysieren von Beweisen, um zukünftige Strategien zu entwickeln

In diesem Artikel gehen wir auf die Bedeutung der zweiten Stufe ein: Erkennung.

Aktive Erkennung

Die Erkennung von Bedrohungen ist der Prozess der Analyse einer IT-Umgebung auf Anzeichen bösartiger Aktivitäten. Moderne Cyber-Bedrohungen können schwierig zu erkennen sein und erfordern einige spezielle Überlegungen für Sicherheitsanalysten.

Verhaltensbasierte Analyse
In der Vergangenheit haben sich Anti-Malware-Lösungen stark auf die signaturbasierte Erkennung verlassen und das Vorhandensein von Malware anhand einer Liste bekannter Bedrohungen überprüft. Dieser Ansatz ist nicht mehr ausreichend. Jeden Tag tauchen neue Malware-Varianten auf, und die Benutzer benötigen sofortigen Schutz.

Moderne Malware-Erkennung erfordert eine Verhaltensanalyse. Durch die Identifizierung und Blockierung der bösartigen Prozesse, auf die sich Malware stützt, um Daten zu verschlüsseln oder Systeme zu deaktivieren, wird der Schutz vor bekannten und unbekannten Cyber-Bedrohungen möglich.

Rootkit-Erkennung
Rootkits gewähren Cyber-Kriminellen Zugriff auf die innersten Prozesse Ihres Systems und ermöglichen es ihnen, zusätzliche Malware effektiv vor Ihren Augen zu verstecken. Sobald ein Rootkit Ihr Gerät infiziert hat, können Sie sich nicht mehr darauf verlassen, dass das Gerät genaue Informationen über sich selbst oder die ausgeführten Programme meldet.

Für eine effektive Erkennung von Bedrohungen müssen Analysten nicht nur nach sichtbaren Bedrohungen suchen, sondern auch nach Hinweisen auf Rootkits, die diese möglicherweise verbergen.

Entropie-Analyse
Malware-Autoren versuchen oft, ihre Bedrohungen durch Packen, Komprimieren und Verschlüsseln zu verschleiern. Dies kann ihnen helfen, die Erkennung durch signaturbasierte Lösungen zu vermeiden.

Bei der Erkennung von Bedrohungen kann die Entropie ein guter Indikator dafür sein, ob eine Datei legitim oder bösartig ist. Entropie ist ein Maß für die Zufälligkeit innerhalb eines Datensatzes, und Techniken wie Komprimierung und Verschlüsselung neigen dazu, die Entropie zu erhöhen. Dateien mit ungewöhnlich hoher Entropie sollten in der Erkennungsphase auffallen.

Letzter Gedanke
Wenn Bedrohungen erkannt werden, muss sofort gehandelt werden, um die Situation zu beheben. Ein intelligenter Cyber Security-Ansatz beinhaltet eine stufenübergreifende Kommunikation, wobei die Erkennung eine automatische Reaktion auslöst und neue Präventionsregeln nach der forensischen Analyse des Ereignisses in Kraft gesetzt werden.

Sicherheit ist ein fortlaufender Prozess, und moderne Bedrohungen können sehr heimtückisch sein. Es ist wichtig, Ressourcen für die aktive Erkennung bereitzustellen.

Frühere Beiträge in dieser Serie:
Teil 1: Vorbeugung


Mehr Artikel

News

Datenschutzverstöße in Österreich nehmen zu

2024 kam es in Europa zu 130.000 Datenschutzverstößen – davon rund 1.300 in Österreich. Für Österreich bedeutet das einen Anstieg der Datenschutzverstöß von 21 Prozent im Vergleich mit dem Jahr 2023. Nur 4 Länder verzeichneten Rückgänge bei den Verstößen. Seit dem DSGVO-Start wurden in der EU 5,9 Milliarden Euro Bußgelder verhängt. […]

News

Best Practices zum Umgang mit Lookalike-Domains

Bei Cyberangriffen, die Lookalike-Domains nutzen, registrieren Angreifer für sich Domains, die legitimen Domains echter Unternehmen sehr ähnlich sehen. Nachdem sie sich die entsprechende Domain gesichert haben, beginnen sie dann, die dazugehörigen E-Mail-Server für eine E-Mail-Angriffskampagne herzurichten. […]

Raiffeisen Bank International etabliert internationales FinTech-Scout-Netzwerk. (c) Unsplash
News

RBI setzt auf globale FinTech-Scouts

Die Raiffeisen Bank International (RBI) verstärkt ihre Bemühungen im Bereich Finanzinnovationen durch die Etablierung eines global verteilten Teams von FinTech-Scouts. Diese Experten sollen Marktentwicklungen und neue Geschäftsmodelle aufzeigen sowie direkten Zugang zu relevanten Technologieanbietern weltweit ermöglichen. […]

News

Hightech-Crime-Report: Advanced Persistent Threats setzen Europa unter Druck

Mit einem Anstieg von 22 Prozent gegenüber dem Vorjahr nahmen betrügerische Machenschaften 2024 weltweit zu. Europäische Finanzdienstleister waren mit 34 Prozent aller Betrugsfälle am stärksten betroffen, gefolgt von der Transportbranche und dem Regierungs- und Militärsektor. Auch bei Phishing-Angriffen setzte sich der Aufwärtstrend fort: Mehr als 80.000 Phishing-Websites wurden 2024 enttarnt – ein Anstieg um 22 Prozent gegenüber dem Vorjahr. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*