[Video] Den Gesamtkontext verstehen, um gezielte Attacken erkennen zu können

Wie schützen Sie Ihr Unternehmen gegen gezielte Cyberattacken? Nur wer ein umfassendes Wissen und Kenntnis von fortschrittlichen Attacken im eigenen Unternehmen hat, kann den Angreifern einen Schritt voraus sein. In unserem Video wird erklärt, in welchem Dilemma man steckt, wenn man Gefahren erkennen will.

Verfasser: F-Secure Deutschland
Datum: 1. Juni 2018
Lesedauer: 4 Minuten

Fileless- und Verhaltensattacken sind die gefährlichsten

 

Traditionelle Endpunkt-Produkte machen ihren Job sehr gut, indem sie Unternehmen vor der Mehrzahl der Gefahren schützen. Leider können sie ungefähr 0.1% der heutigen Angriffe nicht erkennen und dieser kleine Prozentsatz beinhaltet die gefährlichsten Attacken sowie richten den größten volkswirtschaftlichsten Schaden an.

 

Diese Fileless- und verhaltensbasierte Attacken sind sehr schwer zu entdecken. In den allermeisten Fällen enthalten sie keinerlei Schadsoftware/Malware. Jemand könnte in Ihr System durch Klicks, die Sie auf eine Datei im System gemacht haben, eindringen. Sobald dann Zugang zu Ihrer Systemumgebung besteht, können die Angreifer sich im Netzwerk von Maschine zu Maschine bewegen. Es könnte nichts verdächtig am Verhalten sein. Wie kann man solche gezielten Attacken erkennen?

 

Die neueste Episode unserer Videoserie befasst sich mit der Welt der Gefahrenerkennung:

 

Die Nadel im Heuhaufen finden…

 

In einer Netzwerkumgebung geschehen Milliarden Events zu jeder Zeit. Diese Events umfassen alles, was Sie an Ihrem Computer so machen: Logins, Klicks oder Downloads. Die größte Herausforderung ist dabei herauszufinden, was schadhaftes und was normales Verhalten ist. Das ist dann ein bisschen wie die Nadel im Heuhaufen zu finden. Und dort kommt künstliche Intelligenz und Machine Learning zum Zug.

 

Es ist schlicht nicht möglich für einen Menschen, Milliarden Events zu verarbeiten. Deshalb wird Machine Learning genutzt, um die Daten zu analysieren und verdächtige Vorfälle zu finden. Machine Learning ist eine Basiskomponente für effektive Erkennungs- und Reaktionslösuingen. Es hilft Menschen bei der Erkennung, ob ein Login böswillig oder normal ist.

 

„Ein Login ist ein Login, aber ein Login, der von jemanden mit schlechten Absichten durchgeführt wird, muss von normalen User Logins unterschieden werden und das ist genau das, was eine Endpunkt-Erkennungs-Lösung macht. Sie erkennt nicht nur, dass es sich um einen böswilligen Login handelt, sondern erkennt ebenfalls, was das Login macht“, kommentiert Nidhi Singh, Product Owner von F-Secures Endpunkt-Erkennungs- und -Reaktionslösung.

 

Menschliche Experten entwickeln die gesammelten Informationen weiter und eine gute Kooperation zwischen Mensch und Maschine ist notwendig, damit man den fortschrittlichen Kriminellen immer einen Schritt voraus ist.

 

Den Gesamtkontext erkennen

 

Um die Schwere und das Ausmaß einer gezielten Attacke erkennen zu können, muss man das Gesamtbild betrachten. Gezielte Angriffe starten bei einem Computer und verteilen sich dann über das ganze Netzwerk. Das bedeutet, dass man sich nicht auf die Erkennung auf einer Maschine beschränken darf.

 

F-Secure hat die so genannte Broad Context Detection™ entwickelt, um eine Übersicht über alle wichtigen Events innerhalb eines Unternehmensnetzwerks zu schaffen. Nidhi Singh erklärt:

 

Wenn wir problematisches Verhalten auf einem Computer finden, belassen wir es nicht dabei. Wir versuchen Spuren ähnlichen Verhaltens zu finden, wie zum Beispiel eine ähnliche oder gleiche Datei auf anderen Maschinen. Wenn wir ähnliches Verhalten auf anderen Maschinen finden, suchen wir nach mehr Erkennungen dieser Art und verbinden sie. Anstatt von punktuellen Erkennungen suchen wir nach einem Gesamtkontext und präsentieren den Kunden Insights, die andere Aspekte innerhalb des Unternehmens betreffen.

 

Broad Context Detection™ ist ein perfektes Beispiel für den Ansatz „Mensch und Maschine“ von F-Secure in Aktion. Mit solchen Technologien können Unternehmen Attacken schnell und effektiv erkennen und stoppen. Die Technologie erlaubt es Unternehmen, Attacken zu priorisieren und dann zu reagieren. Wenn man den Risikograd versteht, die relative Wichtigkeit der betroffenen Maschinen und die generelle Gefahrenumgebung, kann man bessere Entscheidungen über den Umfang der Reaktion fällen.

 

In unserem Video fasst Juhani Eronen von der finnischen Behörde für Regulation in der Kommunikation zusammen, welchen Herausforderungen CEOs heutzutage gegenüberstehen: „Eine Hauptfrage ist doch: Wenn ich gehackt werde, würde ich es wissen?“ Mit guter Erkennung und den richtigen Tools zur Reaktion würde man es.

 

In der Videoserie von F-Secure begibt sich Linda Liukas auf eine Reise, um Antworten auf die brennendensten Fragen in der Cyber Security zu finden. Linda trifft sich mit den besten Experten in der Cyber Security, um zu lernen was für Cybergefahren es gibt und warum moderne Angriffe so schwer zu stoppen sind. Sie erlaubt unseren Cyber Security Experten sie zu hacken, findet heraus wie man Attacken erkennt und auf sie reagiert und außerdem, wie moderne Cyber Security von künstlicher Intelligenz und Machine Learning profitiert. Sie können die vorherigen Episoden hier anschauen.


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

w

Verbinde mit %s