Blog

Das *umBlog – Wissenswertes aus der Welt der Daten, Tech-Trends, Termine und Einblicke in unsere unglaubliche Company.

Malware ist sooo 2017! Hier sind 5 neue Security-Trends

Verfasst am 05.04.2018 von Michaela Fränzer

Malware ist sooo 2017! Hier sind 5 neue Security-Trends

Erinnert ihr euch noch an die massive Ransomware-Attacke im letzten Jahr? Schadsoftware wie Petya und WannaCry haben die Malware-Bedrohung kurz in den Fokus der Medien gerückt. Doch bei Cybersicherheit geht es um sehr viel mehr als Malware. Das Arsenal der Angreifer wächst stetig und wird immer komplexer. Immer häufiger sind globale Unternehmen Opfer von Erpressungstrojanern und anderen AngriffenFredrik Svantes, Senior Information Security Manager bei Basefarm, sprach mit uns über die neuesten Entwicklungen in der Cybersecurity-Community. 

1. Einsatz von Standardwerkzeugen durch Angreifer

Mehr und mehr Unternehmen sind sich über die Notwendigkeit von Datensicherheitsmaßnahmen im Klaren. Durch die zunehmenden Anstrengungen im Bereich der Cybersicherheit ist es für Angreifer schwieriger geworden, unentdeckt in fremde Netzwerke einzudringen. Der niederländische Geheimdienst AIVD beschreibt in seinem jüngsten Jahresbericht, dass nun vermehrt Standardwerkzeuge für Angriffe genutzt werden. Fredrik Svantes, sieht dies immer öfter: "Organisationen, die besonders interessante Ziele für Hacker sind, setzen viele unterschiedliche Sicherheitssysteme ein, beispielsweise zur Malware-Erkennung. Wenn Angreifer fürs Auskundschaften bereits bekannte, spezifische "Hacker-Tools" nutzen, fallen sie meist schnell auf. Also entscheiden sie sich immer häufiger für Standard-Windows-Tools wie das Systemverwaltungsprogramm Microsoft Power Shell, um sich im Netzwerk umzusehen."

2. Big Data wird zum Sicherheitssystem 

Wie hält man Angreifer fern, die Standardwerkzeuge einsetzen? Im Wesentlichen geht es darum, aus dem Mitarbeiterverhalten standardisierte Muster für die Nutzung der Systeme abzuleiten. Um Unregelmäßigkeiten aufzudecken, kommen immer häufiger Big-Data-Analysen zum Einsatz. "Entwickler haben unterschiedliche Arbeitsabläufe und nutzen andere Tools als die Leute in der Finanzabteilung. Wenn plötzlich jemand in der Finanzabteilung Power Shell öffnet, ist das kein Standardverhalten. Das löst Warnsignale aus, obwohl es sich um eine normale Windows-Anwendung handelt." Besonders Anwender mit hohen Sicherheitsrisiken, wie z. B. in Behörden und Unternehmen mit großen Mengen an IP-Adressen oder kritischen Daten setzen in puncto Sicherheit auf Big-Data-Tools. 

3. Sicherheitsprofis sind schwer zu finden

Organisationen, die Sicherheitsexperten einstellen möchten, befinden sich in einem harten Wettbewerb. "Wenn Sie in etwa einem Jahr Sicherheitspersonal brauchen, sollten Sie es jetzt anwerben", sagt Svantes. "Man kann nicht erst drei Monate vor einem wichtigen Projekt mit der Personalsuche beginnen." Die Situation könnte sich in Zukunft zwar etwas verbessern, weil mehrere europäische Universitäten Studiengänge zur Cybersicherheit aufgebaut haben. Doch der Mangel an Experten ist nach wie vor ein großes ProblemFür die meisten Unternehmen besteht die beste Lösung darin, nach externen Partnern zu suchen, die zur Sicherung ihrer IT beitragen können. "Nicht jedes Unternehmen braucht ein Team von Sicherheitsexperten. Was aber jeder braucht, sind sicherheitsbewusste Menschen. Entwickler sollten das Thema Sicherheit immer im Hinterkopf haben, während sie an ihren Projekten arbeiten."

4. Ihre Server werden zu geheimen Bitcoin-Minenarbeitern

Kompromittierte Server werden von Kriminellen inzwischen oft für das Krypto-Mining genutzt, das hohe Rechenleistungen erfordert. "Ein Single-Server-Mining für Krypto-Währung ist nicht sehr effizient, aber es summiert sich, wenn Tausende von kompromittierten Servern für einen arbeiten. Da Kryptonetzwerke erhebliche Ressourcen verbrauchen, lässt eine plötzliche Zunahme der Ressourcennutzung oft die Alarmglocken schrillen – sofern geeignete Erkennungsmaßnahmen vorhanden sind." Wie können Angreifer ferngehalten werden? Am wichtigsten ist, dass alle Systeme auf dem neuesten Stand sind. Behebt auftretende Probleme schnellstmöglich und verwendet keine veraltete Softwareversionen. Und natürlich: Klickt nicht auf alles, was ihr sehen. Für Angreifer ist E-Mail-Betrug nach wie vor ein attraktiver Weg hinein in eine Sicherheitslücke.

5. Eine Verlagerung von der Prävention zur Detektion

"Es ist eine Sache, dein Unternehmen zu schützen, aber 100% Schutz gibt es nicht", sagt Svantes. "In den letzten Jahren wurde ein starker Fokus auf die Prävention von Angriffen gelegt. Derzeit wachen viele Unternehmen auf und merken, dass sie nur bis zu einem bestimmten Grad Einfluss durch präventive Maßnahmen auf ihre Cybersicherheit nehmen können. Was sie jedoch tun können, ist Einbrüche schnellstmöglich zu erkennen und zu reagieren, sobald sie geschehen." In einer Welt sich verändernder Bedrohungen und Computersysteme verliert das alte Sicherheitsparadigma, immer nur höhere Mauern zu bauen, jedoch an Bedeutung. Stattdessen verschiebt sich die Entwicklung vom generellen "Abblocken" möglicher Angriffe hin zur individuellen, punktuellen Entscheidung über "Erlauben" oder "Blocken". Machine Learning wird zur Schlüsseltechnologie für die Vorhersage, Erkennung und Prävention bekannter und unbekannter Bedrohungen. Laut Gartner hat der Einsatz von Tools zur Bedrohungserkennung und -bewältigung für Chief Information Security Officers (CISOs) höchste Priorität. Diese Investitionen können einen großen Unterschied machen. Ein kürzlich veröffentlichter Bericht des US-amerikanischen Ponemon-Instituts geht davon aus, dass bei einem Einbruch, der in weniger als 100 Tagen entdeckt wird, die durchschnittlichen Kosten 2,8 Millionen Dollar betragen. Wenn die Erkennung länger als 100 Tage dauert, steigt der Aufwand bereits auf 3,8 Millionen Dollar.

Mehr über die Schlüsseltechnologie Machine Learning und was sie deinem Unternehmen bringt, erfährst du in unserer Studie:

Studie jetzt kostenlos herunterladen!

 

Unser Interviewpartner: Fredrik Svantes ist Senior Information Security Manager bei Basefarm. Er verfügt über langjährige Erfahrung im Bereich Security Leadership und leitet das globale Security Incident Response Team des Unternehmens.

 



 

Das könnte Dich auch interessieren:
Die vier größten Herausforderungen für IT-Leader
IT-Trends & Themen 2018 (Teil 1)
IT-Trends & Themen 2018 (Teil 2)

Aktuelle Blogeinträge

Social Media

Kontakt

The unbelievable Machine
Company GmbH
Grolmanstr. 40
D-10623 Berlin

+49-30-889 26 56-0 +49-30-889 26 56-11 info@unbelievable-machine.com

Kostenloses Whitepaper

Data Thinking:
Erfolgsrezept für den digitalen Wandel

Zum Whitepaper