Korrelation entlarvt komplexe Angriffe
Cyberkriminelle nutzen gezielte Angriffe häufig in Verbindung mit Spearphishing und Zero-Day-Schadsoftware, um vertrauliche Daten oder geistiges Eigentum zu entwenden. Kernstück einer gezielten Abwehrstrategie, wie sie Trend Micro propagiert, ist es, möglichst umfassende Informationen zu sammeln, um verdächtige Netzwerkkommunikation und auffällige Verhaltensmuster zu erkennen und zu Bedrohungsprofilen zusammenzusetzen.So genannte Advanced Persistent Threats (APTs) etablieren sich zunehmend in der Cyberkriminalität. Diese sehr gezielt durchgeführten und strukturierten Angriffe sind eigens dafür konzipiert, Unternehmensnetzwerke nach wertvollen Daten zu durchforsten und sich Zugang zu internen Informationen zu verschaffen. Um die Abwehrmaßnahmen ihres Angriffsziels zu umgehen, setzen Angreifer häufig Social-Engineering-Techniken wie Spearphishing ein und Zero-Day-Exploits, die herkömmliche Schutzlösungen nicht erkennen. Daher empfehlen Analysten und Sicherheitsexperten eine neue Art des Schutzes über Netzwerküberwachung mit spezialisierten Erkennungs-und Analysetechniken, die eigens auf die Entdeckung verräterischer Anzeichen für diese Angriffe ausgerichtet sind. Sicherheitsanbieter wie Fireeye (LANline 4/2013, Seite 8) oder Trend Micro haben mit neuer Technik in Form von zusätzlichen, netzwerkbasierenden Sandbox-Produkten zur Erkennung von Malware reagiert, die weitgehend unabhängig und losgelöst von den anderen bereits vorhandenen Sicherheitslösungen agieren. Trend Micro bezeichnet die eigene Lösung für den Schutz vor den gezielten Bedrohungen als "Custom Defense". Kernkomponente davon ist das Produkt Deep Discovery und an den Endpunkten die verschiedenen Scanmail-Lösungen (für Microsoft Exchange, Lotus Domino) sowie Interscan Messaging Security. Deep Discovery besteht aus zwei Modulen: Deep Discovery Inspector und einer optionalen Komponente Advisor. Der Inspector dient dem Anbieter zufolge dem Monitoring des Netzwerkverkehrs auf der Suche nach Zero-Day-Malware, ve
