Aufbruch im Wandel (Teil 4/7) - 06.02.2019 - 3. Plenarsitzung
Organisationen sind mit Malware-bezogenen Ereignissen konfrontiert, die alle drei Minuten herkömmliche Verteidigungstechnologien in ihren Netzwerken umgehen, heißt es in einem neuen Bericht des Sicherheitsanbieters FireEye. Diese Aktivität kann den Empfang einer bösartigen E-Mail, eines Benutzers, der auf einen Link auf einer infizierten Website klickt, oder eines infizierten Computers, der einen Rückruf an einen Befehls- und Kontrollserver ausführt, umfassen ", heißt es in dem Bericht des Unternehmens.
Die Schlussfolgerung basiert Auf Daten, die im zweiten Halbjahr 2012 von mehreren tausend FireEye Security Appliances gesammelt wurden, die in Unternehmensnetzwerken auf der ganzen Welt installiert sind, sagte das Unternehmen. Diese Appliances werden normalerweise hinter Netzwerkfirewalls, Intrusion Prevention-Systemen und anderen Gateway-Sicherheitsprodukten eingesetzt, so dass sie bösartige Aktivitäten erkennen können, die diese primären Sicherheitsmaßnahmen umgangen haben.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]
Diese Methode wird verwendet, um automatisierte Analysesysteme, sogenannte Sandboxes, zu umgehen, die von Sicherheitsprodukten zur sicheren Ausführung und Ausführung verwendet werden analysieren Sie das Verhalten verdächtiger Dateien. Da sie automatisiert sind, lösen diese Systeme keine Mausbefehle aus, sagten die FireEye-Forscher.
Ein weiterer wachsender Trend sind Malware-Dateien, die mit gestohlenen oder gefälschten digitalen Zertifikaten signiert sind. Viele Sicherheitstechnologien vertrauen digital signierten Dateien und scannen sie nicht, sagten die FireEye-Forscher.
Die Entwickler fortschrittlicher Malware - so genannte Advanced Persistent Threats (APTs) - verteilen ihre schädlichen Nutzdaten zunehmend als Dynamic Link Libraries (DLLs)), die über legitime Programme geladen werden können. Dies ist ein Versuch, traditionelle Abwehrmechanismen zu umgehen, die sich auf das Erkennen und Analysieren von.exe-Dateien konzentrieren.
APTs werden hauptsächlich über Spear-Phishing-E-Mails verteilt, die bösartige Anhänge enthalten oder Links zu Exploit-Serving-Websites enthalten. Schädliche Anhänge und webbasierte Exploits werden regelmäßig als Infektionsmethoden verwendet, aber bestimmte Ereignisse können zu einem Anstieg ihrer Nutzung führen.
Wenn zum Beispiel ein neuer Exploit für Adobe Reader gefunden wird, werden Unternehmen eine Spitze sehen E-Mails mit bösartigen PDF-Anhängen. Bei einem browserbasierten Exploit würden die E-Mails mit bösartigen Links ebenfalls stark ansteigen, so FireEye.
Die von FireEye analysierten Daten, die 89 Millionen böswillige Ereignisse abdecken, zeigten, dass Technologieunternehmen am häufigsten angegriffen werden Organisationen. "Aufgrund der hohen Konzentration von geistigem Eigentum sind Technologieunternehmen von einer Flut von Malware-Kampagnen betroffen, die fast doppelt so hoch sind wie in der nächsthöheren Branche", so das Unternehmen. Die Sektoren Telekommunikation, Logistik und Transport, Fertigung und Finanzdienstleistungen vervollständigen die Top-5-Zielmärkte.
Bericht: Singapur hält das Anti-Piraterie-Gesetz "Drei Streiks"
Singapurs Behörden untersuchen Berichten zufolge die Umsetzung eines Anti-Piraterie-Gesetzes .
Drei Gründe, warum die Surface RT für Unternehmen nicht funktioniert
Vorbestellungen der Surface RT scheinen sich schnell zu verkaufen, aber Unternehmen sind bestrebt, dies zu tun Das neue Windows-Tablet möchte vielleicht zweimal überlegen.
Frankreich sollte das "Drei-Treffer-Gesetz" des Internets lockern, sagt der Bericht der Regierung
Frankreich sollte aufhören Internet-Zugang von Personen, die illegaler Filesharing beschuldigt werden, und Schließen der Agentur, die Online-Copyright-Verstöße kontrolliert, laut einem von der Regierung in Auftrag gegebenen Bericht.