Aktuelle MeldungenTechnologieVerschiedenes

Malware, die nicht gefunden werden will – So verhält man sich richtig

ARKM.marketing
     

München – Das Sicherheitsunternehmen Trustwave warnt vor Malware-Angriffen, die so geschickt getarnt sind, dass geschädigte Unternehmen diese Angriffe gar nicht oder sehr spät erkennen – nämlich dann, wenn es bereits zu spät ist und wertvolle Unternehmensdaten bereits gestohlen wurden. Diese oft als Fileless Malware bezeichnete Schadsoftware wird von Cyberkriminellen immer öfter eingesetzt und lässt sich mit herkömmlichen Sicherheitslösungen im Regelfall nicht erkennen. Trustwave gibt Tipps, wie man diese Art von Angriffen unterbinden kann.

Fileless Malware, im Deutschen oft als „Dateilose Malware“ bezeichnet, ist kein neues Phänomen, erfreut sich aber laut aktuellen Untersuchungen von Trustwave zunehmender Beliebtheit bei Cyberkriminellen.

Quelle: Laubstein Media/Trustwave

Anders als herkömmliche Malware nistet sich Fileless Malware nicht in Dateien auf der Festplatte ein, sondern ist darauf spezialisiert, an kaum überprüfbaren Bereichen des Systems ausgeführt zu werden, beispielsweise im Arbeitsspeicher. Während herkömmliche Malware von Antiviren-Lösungen erkannt und entfernt werden kann, hinterlässt Fileless Malware dagegen keine Spuren. Oft wird diese Art von Malware bei einem Neustart des Systems automatisch wieder aus dem Arbeitsspeicher oder einem anderen Bereich gelöscht, so dass sie weder entdeckt noch forensisch untersucht werden kann.

Natürlich ist es schwierig, etwas zu bekämpfen, was quasi nicht sichtbar ist. Schützen können sich Unternehmen gegen Fileless Malware nur dann, wenn sie proaktiv agieren. Das heißt: Threat Intelligence nutzen, 24/7-Monitoring-/Alarmierung einsetzen und dafür sorgen, dass die Systeme 100%ig gegen Angriffe von außen geschützt sind.

Um die Systeme sicher zu schützen, empfiehlt Trustwave Folgendes:

  • Regelmäßig Security-Awareness-Trainings für Mitarbeiter durchführen, bei denen der Schwerpunkt auf Spear-Phishing liegt.
  • Einen E-Mail-Server oder eine -Appliance verwenden, die bei der Malware-Erkennung behilflich sein und zum Beispiel eingehende E-Mail-Anhänge scannen kann.
  • Makros standardmäßig für alle Office-Anwendungen blockieren.
  • Sicherstellen, dass Intrusion-Detection-Regeln Metasploit-Module erkennen können.
  • Implementieren einer SIEM-Lösung, die es Sicherheitsexperten möglich macht, den Netzwerkverkehr vor, während und nach einem Angriff zu untersuchen.
  • Threat-Intelligence nutzen und Software-Beschränkungsrichtlinien einführen, die zum Beispiel verhindern, dass Programme in C:\Windows\Temp ausgeführt werden können.
  • PowerShell und VBS-Skripte, die vom Unternehmen verwendet werden, auf die Whitelist setzen und alle anderen blockieren.
  • DNS-Monitoring ohne Unterbrechung durchführen und eine Meldefunktion einbauen, die über übermäßige DNS-Abfragen innerhalb eines ausgewählten Zeitrahmens informiert.
  • DNS-Verkehr beschränken, damit interne Systeme nur die eigenen DNS-Server abfragen können.

Quelle: Laubstein Media/Trustwave

ARKM.marketing
 

Zeige mehr

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ich willige ein, dass meine Angaben aus diesem Kontaktformular gemäß Ihrer Datenschutzerklärung erfasst und verarbeitet werden. Bitte beachten: Die erteilte Einwilligung kann jederzeit für die Zukunft per E-Mail an datenschutz@sor.de (Datenschutzbeauftragter) widerrufen werden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Schaltfläche "Zurück zum Anfang"

Werbeblocker erkannt!

Werbeblocker erscheinen auf den ersten Blick praktisch, weil sie störende Anzeigen ausblenden. Doch viele Internetseiten finanzieren sich ausschließlich durch Werbung – das ist oft die einzige Möglichkeit, die Kosten für Redaktion, Technik und Personal zu decken. Wenn Nutzer einen Werbeblocker aktivieren, entziehen sie der Seite diese wichtige Einnahmequelle. Die Folge: Verlage und Webseitenbetreiber verlieren  Einnahmen, die oft sogar die Gehälter ganzer Teams oder Redaktionen gefährden. Ohne Werbeeinnahmen fehlen die Mittel, um hochwertige Inhalte kostenlos anzubieten. Das betrifft nicht nur große Medienhäuser, sondern auch kleine Blogs, Nischenportale und lokale Nachrichtenseiten, für die der Ausfall durch Werbeblocker existenzbedrohend sein kann. Wer regelmäßig eine werbefinanzierte Seite nutzt, sollte sich bewusst machen, dass der Betrieb und die Pflege dieser Angebote Geld kosten – genau wie bei einer Zeitung oder Zeitschrift, für die man selbstverständlich bezahlt. Werbeblocker sind daher unfair, weil sie die Gegenfinanzierung der Verlagskosten und Personalgehälter untergraben, während die Inhalte weiterhin kostenlos genutzt werden. Wer den Fortbestand unabhängiger, kostenloser Online-Inhalte sichern möchte, sollte deshalb auf den Einsatz von Werbeblockern verzichten oder zumindest Ausnahmen für seine Lieblingsseiten machen. Wenn Sie unsere Seite weiterhin lesen möchten, dann seien Sie fair! Danke.