Hochentwickelte Cyber-Bedrohungen

Die Taktiken der Cyber-Kriminellen

26. November 2018, 12:53 Uhr | Autor: Sven Janssen / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Steigende Zahl der Malware-Varianten erfordert mehrstufigen Schutz

Cyber-Kriminelle nutzen verschiedene Arten von Angriffsvektoren und Malware, um Netzwerke zu kompromittieren. Zu den fünf häufigsten Formen von Malware gehören Viren, Würmer, Trojaner, Spyware und Ransomware. Jede Firewall sollte Unternehmen effektiv vor diesen Bedrohungen schützen können. Dies gelingt am besten, wenn alle Schutzmechanismen in einen Single-Pass-Ansatz mit niedriger Latenz integriert werden, mit dem sich Angriffsvektoren nicht nur am Gateway, sondern auch an den Endpunkten über die traditionelle Netzwerkgrenze hinaus blockieren lassen. Folgende Funktionen sind besonders wichtig:

  • Ein netzwerkbasierter Malware-Schutz hindert Angreifer daran, Malware in ein kompromittiertes System zu laden oder zu übertragen.
  • Laufende und zeitnahe Updates stellen sicher, dass Netzwerke vom ersten Augenblick an rund um die Uhr vor Millionen neuer Malware-Varianten geschützt sein können.
  • Der Intrusion Prevention Service (IPS) verhindert, dass Angreifer Schwachstellen im Netzwerk ausnutzen.
  • Netzwerk-Sandboxing ermöglicht es, verdächtigen Code an eine cloudbasierte, isolierte Umgebung weiterzuleiten, um neu entwickelte Malware zu erkennen, zu analysieren und zu stoppen.
  • Unternehmen sollten sowohl innerhalb als auch außerhalb der Netzwerkgrenzen Schutz- und Abwehrmechanismen auf mobilen und Remote-Endpunkten einsetzen, um die Zugriffssicherheit zu gewährleisten.
  • Zudem sollten Unternehmen mit ihrer Sicherheitslösung Trojaner sowie Phishing-, Spam- und Social-Engineering-Angriffe, die via E-Mail übertragen werden, blockieren können, um für E-Mail-Sicherheit zu sorgen.
  • Unternehmen können Cyberkriminellen das Leben noch schwerer machen, wenn sie PCs, die mit einer Virenschutzsoftware ausgestattet sind, mit Netzwerk-Firewalls kombinieren.

Viele Firewall-Anbieter werben zwar damit, dass ihre Lösungen einen erstklassigen Schutz vor Bedrohungen bieten, dennoch umgehen raffinierte Cyber-Kriminelle mithilfe komplizierter Algorithmen unbemerkt deren Intrusion-Prevention-Systeme und infizieren das Netzwerk. Bei vielen Firewalls geht der Schutz auch zu Lasten der Performance. Nicht selten deaktivieren IT-Administratoren deshalb Schutzfunktionen oder setzen die Sicherheitsstufe herab, um die benötigte Netzwerkperformance zu erreichen – eine äußerst riskante Praxis. Eine weitere Schwachstelle in der Netzwerksicherheit ist der Faktor Mensch. Kriminelle nutzen Phishing-E-Mails, um Anmelde- und andere Autorisierungsinformationen zu erhalten, mit denen sie die Schutzmechanismen der Firewall ganz einfach umgehen können, indem sie Angriffe von innen heraus starten. Hinzu kommt, dass Mitarbeiter Mobilgeräte verlieren oder Datenlücken enstehen, wenn sie diese außerhalb des Netzwerk-Perimeters nutzen.

Unternehmen sollten sich für Sicherheitslösungen entscheiden, die unabhängig getestet und von den ICSA Labs für netzwerkbasierten Malwareschutz zertifiziert wurden. Die ICSA Labs (International Computer Security Association), ehemals NCSA (National Computer Security Association), sind ein unabhängiges Prüflabor und bekannt für ihre strengen Tests und Richtlinien für Sicherheitslösungen. Zudem sollten Sicherheitsverantwortliche eine Multicore-Plattform in Betracht ziehen, mit der sie Dateien jeder Größe und jeden Typs überprüfen und auf Änderungen im Datenverkehr reagieren können. Alle Firewalls benötigen eine Engine, die Netzwerke vor internen und externen Angriffen schützt – und zwar ohne die Leistung zu beeinträchtigen.

Viele Cyber-Kriminelle sind mit ihren Angriffen erfolgreich, da sie nicht nur kontinuierlich neue Malware entwickeln, sondern diese auch mit weltweiten Verbündeten austauschen. Und sie führen Blitzangriffe durch: Sie verschaffen sich Zugriff auf das System, nehmen, was sie bekommen können, und sind wieder weg, bevor jemand Alarm schlagen kann. Dann wiederholen sie den Angriff an anderer Stelle. Andere Cyber-Kriminelle wiederum lassen sich mehr Zeit und versuchen, über einen längeren Zeitraum eine größere Menge an Daten zu erbeuten. Manche Angriffe auf das Netzwerk werden über das Internet oder über E-Mails ausgeführt, andere über infizierte Geräte, die sich zuvor außerhalb des Netzwerk-Perimeters befanden.

Hohe Reaktionsgeschwindigkeit ist gefragt

Für einen größtmöglichen Schutz ist es äußerst wichtig, schnell auf Bedrohungen zu reagieren. Unternehmen sollten darauf achten, dass ein Anbieter von Sicherheitslösungen über ein eigenes schnell einsatzbereites, internes Team mit Experten für Gegenmaßnahmen verfügt, sodass Abwehrmechanismen gegen neue Bedrohungen schnell auf die Firewalls des Unternehmens angewendet werden können. Außerdem sollte dieses Team mit anderen Sicherheitsexperten zusammenarbeiten, um die Reichweite zu steigern. Fortschrittliche Firewalls nutzen einen globalen, cloudbasierten Malware-Katalog, um die lokale Firewall-Analyse zu ergänzen. Sie blockieren den Datenverkehr aus gefährlichen Domänen sowie eingehende und ausgehende Verbindungen zu bestimmten Orten. So profitieren Unternehmen von Funktionen zur Botnet-Filterung, mit denen sie das Risiko globaler Bedrohungen deutlich reduzieren können.

Sven Janssen ist Regional Director Central Europe bei SonicWall

Anbieter zum Thema

zu Matchmaker+

  1. Die Taktiken der Cyber-Kriminellen
  2. Steigende Zahl der Malware-Varianten erfordert mehrstufigen Schutz

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu SonicWALL

Weitere Artikel zu SonicWALL Deutschland

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+