Moderne Endpunkt-Sicherheit ist smarter

Präventiver Schutz – der Schlüssel zur Abwehr von Ransomware und anderer Malware

Verfasser: Eija Paajanen
Datum: 21. Juni 2016
Lesedauer: 3 Minuten

Ransomware ist ein großes Nachrichtenthema heutzutage. Und die Gefahr durch Ransomware wird stetig in den kommenden Monaten und Jahren wachsen. Das Gleiche gilt für alle Arten von Attacken, die immer öfter stattfinden. Fast 60 Millionen Cybersecurity-Vorfälle gab es im Jahr 2015. Was das Ganze noch schlimmer macht, ist dass es nicht die Ransomware an sich ist, die den größten Schaden verursacht  – der größte Schaden entsteht den Unternehmen durch Ausfälle von Systemen.

Einer der besten Wege, Endpunkte gegen moderne Gefahren zu schützen, ist es, Gefahren von vornherein daran zu hindern, überhaupt zu den potenziellen Opfern durchzudringen. Die effizienteste Art, das zu erreichen, ist die Nutzung mehrerer Schutzebenen, die intelligentes Scanning, Verhaltensanalyse und die Cloud (für immer aktuelle Informationen zu Gefahren) verbinden.

Im Gartner-Report mit dem Titel „Effective Tactics to Protect Midmarket Enterprises from Advanced Threats“ vom 29. März 2016 von Neil MacDonald (1 heißt es deshalb:

Prävention vor allem anderen sollte das Mantra aller Sicherheitsprofis im Unternehmensumfeld sein. Glauben Sie nicht dem Hype, dass „Signaturen tot sind“. EPP-Lösungen verlassen sich schon seit Jahren nicht mehr nur auf Signaturen bei der Malware-Erkennung. Alle führenden EPP-Lösungen bieten hochentwickelte Werkzeuge zur Verhaltensanalyse, um Malware zuvorzukommen.

Bei der Nutzung präventiver Schutzmaßnahmen wird ein Großteil aller Malware, Ransomware und anderer PUAs durch Scan-Mechanismen gestoppt, bevor sie überhaupt tiefer in das System eindringen können. Die Scanning Engines von heute sind mit den Antivirus-Lösungen der 90er nicht mehr vergleichbar. Andy Patel aus dem Labs Technology Outreach erklärt:

Moderne Schutzmechanismen wurden so entwickelt, dass sie tausende, ja hundertausende Samples abwehren können. Ein himmelweiter Unterschied zu dem „Ein Hash per Sample“ Verfahren der alten Zeiten.

Aber es wird immer neue Arten Malware geben, die nicht von traditionellen Engines identifiziert werden können, und deshalb benötigt man hier eine etwas andere Herangehensweise. Um sich gegen neue, gerade erst auftauchende, Gefahren zu schützen – Malware, Ransomware, Trojaner etc. – benötigt man verhaltensbasierte und heuristische Schutzmechanismen.

Praeventiver_Schutz

Mikael Albrecht vom F-Secure Labs Technology Outreach erläutert:

F-Secure DeepGuard nutzt einen grundsätzlich unterschiedlichen Ansatz bei der Erkennung von Malware. Die durchschnittliche Menge neuer Malware, die für Windows täglich entdeckt wird, ist ungefähr 10.000. Und solche Varianten sind normalerweise sehr kurzlebig. Allerdings fokussiert sich DeepGuard darauf, welche Algorithmen und welche Verfahrensweisen Malware nutzt und das erlaubt es uns, Muster dieser Art leichter zu erkennen, noch bevor die Malware es überhaupt geschafft hat, schädliche Aktivitäten zu starten. Der Ansatz von DeepGuard, um Malware zu erkennen, ist die Erkennung der Kernfunktionalitäten und das macht die Erkennungsregeln langfristig nutzbar. Eine neue Malware-Variante löst oft eine Erkennung dank bestehender Definitionen aus. Das macht DeepGuard im wahrsten Sinn proaktiv.

Zusätzlich kann Malware und Ransomware erkannt werden, auch wenn die Verhaltenserkennung versagt. Ein Beispiel dafür ist die Ransomware Petya, die wir mit dem Prävalenzskript von DeepGuard lange vor der Identifizierung blocken konnten.

Andy Patel vom Technology Outreach führt weiter aus:

Fakt ist, dass die Mehrheit von Malware-Liefermechanismen sehr leicht per Verhaltensanalyse geblockt werden kann. In den meisten Fällen, wenn wir neue Gefahren finden, erkennen wir, dass wir bereits früher einmal die Logik implementiert haben, um die genutzten Mechanismen zu addressieren.

Lesen Sie auch unsere Schnellanleitung, Ransomware zu überlisten (Englisch).

  1. Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s