openPR Recherche & Suche
Presseinformation

Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware

30.04.201817:12 UhrIT, New Media & Software

(openPR) Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert die Mining-Malware: Auch hier zeigt sich, dass der traditionelle Detect-to-Protect-Ansatz in der IT-Sicherheit bei neuen Angriffsszenarien letztlich immer zum Scheitern verurteilt ist, konstatiert Sicherheitssoftware-Anbieter Bromium.



Unternehmen investieren jedes Jahr Unsummen, um die IT-Sicherheit aufrechtzuerhalten, Bedrohungen aufzuspüren und Datenverlust zu verhindern. Dabei dominieren nach wie vor klassische Sicherheitsmaßnahmen, die dem Grundprinzip Detect-to-Protect folgen, das heißt, die genutzten Tools sind einzig und allein auf die Erkennung von Angriffen ausgerichtet. Die Folge ist offensichtlich: Die Anzahl der Sicherheitsvorfälle nimmt dramatisch zu, denn diese herkömmlichen Sicherheitslösungen führen beim Auftreten neuer Phishing-Attacken, Ransomware, Trojaner oder Advanced Persistent Threats (APTs) unweigerlich ins Leere, so auch bei den aktuellen Mining-Malware-Attacken.

Bei Mining-Malware handelt es sich um Malware, die für das Kryptomining genutzt wird. Angreifer verschaffen sich dabei – oft mittels Phishing-Mails – Zugang zu CPU- und GPU-Rechenressourcen von Unternehmen, um Kryptowährungen zu schürfen. Dieser Ressourcendiebstahl erfolgt vielfach völlig unbemerkt vom Endanwender.

„Das Grundproblem herkömmlicher Sicherheitslösungen ist, dass sie auf die Malware-Erkennung etwa mittels Signaturen oder Verhaltensanalysen angewiesen sind. Es liegt auf der Hand, dass bisher unbekannte Schadsoftware wie aktuell die Mining-Malware auf diese Weise nur schwerlich diagnostizierbar ist“, erklärt Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Die einzig logische Konsequenz lautet, eine strikte Isolation der Gefahrenherde durchzuführen, anstatt es weiterhin mit der Detektion zu versuchen.“

Etliche Softwareanbieter schlagen den Isolationsweg ein, das technische Mittel der Wahl heißt dabei vielfach Virtualisierung; prominentes Beispiel ist Microsoft mit seiner Virtualization-Based-Security (VBS)-Technologie, die zentrale Betriebssystem-Services bei der Enterprise-Edition von Windows 10 isoliert. Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung. Zentrale Komponenten sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Bei der Bromium-Lösung werden Hardware-isolierte Micro-VMs für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen realisiert. Bromium erweitert damit das auf Betriebssystem-Services bezogene VBS von Microsoft Windows 10. Die Bromium-Lösung ist zum einen schon unter Windows 7 und 8.1 einsetzbar und isoliert zum anderen gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen oder portablen Speichermedien. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit ausgeschlossen.

Generell können mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden, die Sicherheitslücken, die prinzipbedingt bei traditionellen Applikationen vorhanden sind, geschlossen werden. Das heißt, alle Angriffe werden unschädlich gemacht. Und gegenüber traditionellen Sicherheitslösungen bestehen noch weitere Vorteile. Beispiele sind:

• der mit False Positives verbundene Analyseaufwand entfällt
• False Negatives bleiben ohne Auswirkungen, da Bedrohungen isoliert sind
• das Neuaufsetzen von Endgeräten infolge einer Malware-Infektion entfällt
• das Security-Patching für Applikationen und Betriebssysteme kann geplant werden und die aktuell vielfach erforderlichen Emergency-Patches sind überflüssig.

„Auch wenn Virtualisierung die Begrenztheit klassischer Sicherheitslösungen überwindet, überflüssig werden sie dadurch nicht“, so Koehler. „Natürlich müssen etwa Antiviren-Tools elementarer Bestandteil jeder Sicherheitsarchitektur bleiben. Aber – und das ist das Entscheidende – sie müssen komplementär ergänzt werden, und zwar durch Lösungen, die nicht auf die Detektion von Schadsoftware angewiesen sind, also durch Lösungen, die einen gezielten Schutz vor Malware durch Isolation bieten.“


Diese Presseinformation kann unter www.pr-com.de/bromium abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1002274
 174

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Bromium

Krankenhäuser müssen in Sachen Sicherheit einen Schritt weiter gehen
Krankenhäuser müssen in Sachen Sicherheit einen Schritt weiter gehen
Heilbronn, 6. Mai 2020 - Interpol sieht aktuell eine steigende Anzahl an Cyber-Angriffen auf Krankenhäuser. Vor allem Ransomware, die über Phishing-E-Mails verteilt wird, tritt wieder vermehrt auf. Mit herkömmlichen Sicherheitsmaßnahmen ist die Gefahrenlage nicht in den Griff zu bekommen, ist Sicherheitsspezialist Bromium überzeugt. Zu den klassischen IT-Schutzmaßnahmen von Krankenhäusern gehören die regelmäßige Erstellung von Sicherheits-Backups, die Aktualisierung von Betriebssystem und eingesetzten Programmen und die Nutzung aktueller Ant…
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
Heilbronn, 14. April 2020 - IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyber-Kriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen und Programme, mit denen Cyber-Kriminelle versuchen, in das Netzwerk eines Unternehmens einzudringen.…

Das könnte Sie auch interessieren:

Bild: Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-SicherheitsvorfällenBild: Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen
Neue Herausforderungen, alte Probleme: Zwei Drittel der Unternehmen mit IT-Sicherheitsvorfällen
… eines jeden Workshops“, so Dr. Daniel Wagenführer, General Manager Business Development Sales & Service Group bei TA Triumph-Adler. Eine sorgfältige Analyse der IT-Sicherheitsstruktur, also die Ermittlung des IST-Zustands beim Kunden, ist für die Spezialisten von TA Triumph-Adler immer Ausgangsgrundlage für weitere Beratungsleistungen. Nur so und …
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
Heilbronn, 8. September 2015 – Die Abwehr von Angriffen auf unternehmenskritische Unix- und Windows-Umgebungen oder Industrial Control Systems sowie die Sicherung der eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Der Sicherheitsexperte CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können. Unter dem Motto „Privileged Ac…
Next Generation in Endpoint Security
Next Generation in Endpoint Security
Patch Management war und ist angesichts der Vielzahl an Sicherheitsflicken von Herstellern von Betriebssystemen und Applikationen ein aktuelles Thema. Shavlik Technologies geht mit der Integration der Malware-Schutzlösung „VIPRE“ von Sunbelt Software in der neuen Version von NetChk Protect einen Schritt weiter und bietet ein Komplettangebot aus Patch Management, Anti-Virus und Anti-Spyware an. Die IBV Informatik AG, Spezialist für IT Security und IT Automation und Reseller für NetChk Protect in DACH, gibt hiermit die sofortige Verfügbarkeit v…
Bild: PowerFolder integriert Securepoint zum automatischen MalwareschutzBild: PowerFolder integriert Securepoint zum automatischen Malwareschutz
PowerFolder integriert Securepoint zum automatischen Malwareschutz
… (CTO), Jörg Hohmann (Marketing Director) und René Hofmann (Sales Director). Unternehmenszweck ist die eigene Produktentwicklung, Produktunterstützung und der Vertrieb von IT-Sicherheitslösungen für Netzwerke, mobile Geräte und IT-Arbeitsplätze. Alle Lösungen stehen auch als monatliche Services zur Verfügung. Das Produktportfolio des Herstellers wird …
Bild: Was Deutschland von der Schweiz lernen kann: IKT-Minimalstandard für pragmatische InformationssicherheitBild: Was Deutschland von der Schweiz lernen kann: IKT-Minimalstandard für pragmatische Informationssicherheit
Was Deutschland von der Schweiz lernen kann: IKT-Minimalstandard für pragmatische Informationssicherheit
… wurde ursprünglich für Betreiber kritischer Infrastrukturen entwickelt, ist jedoch bewusst so gestaltet, dass er auch von mittelständischen Unternehmen ohne eigene IT-Sicherheitsabteilung umgesetzt werden kann.Inhaltlich basiert der Standard auf dem international anerkannten NIST Cybersecurity Framework, wurde jedoch gezielt vereinfacht und praxisnah …
Bild: Telekom Deutschland setzt auf WatchGuard-LösungenBild: Telekom Deutschland setzt auf WatchGuard-Lösungen
Telekom Deutschland setzt auf WatchGuard-Lösungen
WatchGuard XTM 2 und XTM 5 sind Bausteine des neuen Security Portfolios Die Sicherheitsprodukte XTM 2 und XTM 5 des Netzwerkspezialisten WatchGuard Technologies sind fester Bestandteil des konsolidierten Security Portfolios der Telekom Deutschland GmbH. Damit verstärken die beiden Unternehmen ihre bisherige Zusammenarbeit im Bereich der Managed Security Services (MSS). Nachdem die „roten“ Unified Threat Management (UTM)-Lösungen bereits seit mehr als zehn Jahren unter dem Dach der Telekom vertrieben werden, konnte WatchGuard auch in einer ak…
Spirent unterstützt Malware-Testing mit realistischer Bewertung der Bedrohung
Spirent unterstützt Malware-Testing mit realistischer Bewertung der Bedrohung
Der wachsende BYOD-Trend verändert die Struktur des Datenverkehrs im Netzwerk und kann die Möglichkeiten für Attacken mit Malware erheblich steigern. IT-Abteilungen kämpfen bei den mit den Netzwerken verbundenen Geräten mit nicht konformen Betriebssystemen, mit veralteten Patches, fehlenden oder nicht unterstützten Protokollen sowie fehlender Sicherheitssoftware. Trotzdem muss die Sicherheit und Funktionsfähigkeit für Netzwerke und Services garantiert werden können. Der Spirent-Ansatz für das Malware-Testing schließt das Replizieren des Malw…
Bild: SecureWave: Podcast zum Thema Sicherheit verfügbarBild: SecureWave: Podcast zum Thema Sicherheit verfügbar
SecureWave: Podcast zum Thema Sicherheit verfügbar
… Podcast mit Forrester-Analystin Natalie Lambert. In der Debatte „Enterprise Security Threats: Defining and Avoiding Malware and Data Leakage” werden aktuelle Herausforderungen an die IT-Sicherheit diskutiert. Dazu zählen zum Beispiel die zunehmende Komplexität von Malware oder gezielte Angriffe auf einzelne Unternehmen bzw. Daten. Mit welchen Lösungen kann …
Bild: Mediengruppe Pressedruck gegen Zero-day-Angriffe geschützt durch CounterACT EdgeBild: Mediengruppe Pressedruck gegen Zero-day-Angriffe geschützt durch CounterACT Edge
Mediengruppe Pressedruck gegen Zero-day-Angriffe geschützt durch CounterACT Edge
ForeScout’s ActiveResponse™ Technology blockiert unzählige Bedrohungen, einschließlich Flame München, Deutschland — 3. Juli 2012 — ForeScout Technologies, Inc., führender Anbieter von automatisierten Sicherheitskontrolllösungen für Fortune 1000-Unternehmen und staatliche Organisationen, hat heute angekündigt, dass die Mediengruppe Pressedruck, ein führender Verlag und Informationsanbieter in Deutschland, sich für ForeScout’s CounterACT Edge, entschieden hat, um sein Netzwerk vor Angriffen und ausgefeilter Malware, einschließlich Flame and St…
Bild: Tabidus Technology kündigt redundanten Virenschutz anBild: Tabidus Technology kündigt redundanten Virenschutz an
Tabidus Technology kündigt redundanten Virenschutz an
… verfolgt mit diesem Ansatz eine neue Strategie, um den zunehmenden Cyberbedrohungen zu begegnen: Das Unternehmen setzt auf die gebündelte Stärke der IT-Sicherheitsindustrie. Die flexible Aktivierung von Technologien stellt gleichzeitig einen neuen Umgang mit IT-Sicherheit in Unternehmen bereit. Statt der aufwendigen Implementierung mehrerer Sicherheitslösungen, …
Sie lesen gerade: Detect-to-Protect-Ansatz in der IT-Sicherheit scheitert auch bei Mining-Malware