Car-tech

Bericht: Unternehmen alle drei Minuten ein Malware-Ereignis gemeldet

Aufbruch im Wandel (Teil 4/7) - 06.02.2019 - 3. Plenarsitzung

Aufbruch im Wandel (Teil 4/7) - 06.02.2019 - 3. Plenarsitzung
Anonim

Organisationen sind mit Malware-bezogenen Ereignissen konfrontiert, die alle drei Minuten herkömmliche Verteidigungstechnologien in ihren Netzwerken umgehen, heißt es in einem neuen Bericht des Sicherheitsanbieters FireEye. Diese Aktivität kann den Empfang einer bösartigen E-Mail, eines Benutzers, der auf einen Link auf einer infizierten Website klickt, oder eines infizierten Computers, der einen Rückruf an einen Befehls- und Kontrollserver ausführt, umfassen ", heißt es in dem Bericht des Unternehmens.

Die Schlussfolgerung basiert Auf Daten, die im zweiten Halbjahr 2012 von mehreren tausend FireEye Security Appliances gesammelt wurden, die in Unternehmensnetzwerken auf der ganzen Welt installiert sind, sagte das Unternehmen. Diese Appliances werden normalerweise hinter Netzwerkfirewalls, Intrusion Prevention-Systemen und anderen Gateway-Sicherheitsprodukten eingesetzt, so dass sie bösartige Aktivitäten erkennen können, die diese primären Sicherheitsmaßnahmen umgangen haben.

[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]

Malware-Autoren konzentrieren sich zunehmend auf die Entwicklung von Methoden, um der Erkennung zu entgehen, sagten die FireEye-Forscher in dem Bericht. Ein Beispiel ist Malware, die so lange inaktiv ist, bis sie menschliche Interaktion mit dem Zielsystem durch Mausklicks erkennt.

Diese Methode wird verwendet, um automatisierte Analysesysteme, sogenannte Sandboxes, zu umgehen, die von Sicherheitsprodukten zur sicheren Ausführung und Ausführung verwendet werden analysieren Sie das Verhalten verdächtiger Dateien. Da sie automatisiert sind, lösen diese Systeme keine Mausbefehle aus, sagten die FireEye-Forscher.

Ein weiterer wachsender Trend sind Malware-Dateien, die mit gestohlenen oder gefälschten digitalen Zertifikaten signiert sind. Viele Sicherheitstechnologien vertrauen digital signierten Dateien und scannen sie nicht, sagten die FireEye-Forscher.

Die Entwickler fortschrittlicher Malware - so genannte Advanced Persistent Threats (APTs) - verteilen ihre schädlichen Nutzdaten zunehmend als Dynamic Link Libraries (DLLs)), die über legitime Programme geladen werden können. Dies ist ein Versuch, traditionelle Abwehrmechanismen zu umgehen, die sich auf das Erkennen und Analysieren von.exe-Dateien konzentrieren.

APTs werden hauptsächlich über Spear-Phishing-E-Mails verteilt, die bösartige Anhänge enthalten oder Links zu Exploit-Serving-Websites enthalten. Schädliche Anhänge und webbasierte Exploits werden regelmäßig als Infektionsmethoden verwendet, aber bestimmte Ereignisse können zu einem Anstieg ihrer Nutzung führen.

Wenn zum Beispiel ein neuer Exploit für Adobe Reader gefunden wird, werden Unternehmen eine Spitze sehen E-Mails mit bösartigen PDF-Anhängen. Bei einem browserbasierten Exploit würden die E-Mails mit bösartigen Links ebenfalls stark ansteigen, so FireEye.

Die von FireEye analysierten Daten, die 89 Millionen böswillige Ereignisse abdecken, zeigten, dass Technologieunternehmen am häufigsten angegriffen werden Organisationen. "Aufgrund der hohen Konzentration von geistigem Eigentum sind Technologieunternehmen von einer Flut von Malware-Kampagnen betroffen, die fast doppelt so hoch sind wie in der nächsthöheren Branche", so das Unternehmen. Die Sektoren Telekommunikation, Logistik und Transport, Fertigung und Finanzdienstleistungen vervollständigen die Top-5-Zielmärkte.