openPR Recherche & Suche
Presseinformation

Zeitaufwendige Erkennung von Schadcode spielt Hackern in die Karten

09.08.201912:30 UhrIT, New Media & Software

(openPR) Heilbronn, 8. August 2019 - Das Zeitfenster vom Auftauchen bis zur Erkennung neuer Malware – und seien es nur Minuten – reicht aus, um Schaden anzurichten. Nur auf Detektion zu setzen, kann folglich nicht der Heilige Gral der IT-Sicherheit sein, meint Bromium.



Bis neue Schadsoftware überhaupt erkannt wird, vergeht immer Zeit. Bromium hat diese Problematik am Beispiel eines Kunden detailliert untersucht. Im Juni 2019 wurden bei ihm mit der Bromium-Lösung Secure Platform, die Applikations-Isolation mittels Micro-Virtualisierung bietet, genau 35 Threats isoliert. Davon waren 29 definitiv bösartig, die restlichen entweder noch unbekannt oder Alarmierungen aufgrund eines verdächtigen Verhaltens. Konkret wurden 25 verschiedene Malware-Typen identifiziert, wobei bei 8 zum Zeitpunkt der Isolation eine Hash-basierte Erkennung noch nicht möglich war. Bis sie letztlich überhaupt erkennbar waren, vergingen dann nach Bromium-Untersuchungen zwischen 27 Minuten und 31 Stunden.

„Und genau an diesem Punkt zeigt sich das ‚Window of Opportunity’ für die Angreifer, die sehr wohl wissen, dass sich viel zu viele Unternehmen und Behörden immer noch hauptsächlich mit der Detektion von Angriffen beschäftigen“, erklärt Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Die logische Konsequenz lautet, potenziell gefährliche User-Aktivitäten strikt zu isolieren, anstatt weiterhin nur auf Erkennung zu setzen.“

Die derzeit effektivste Möglichkeit für die Isolation von Gefahren bietet die Micro-Virtualisierungstechnologie. Diesen Ansatz verfolgt Bromium seit Einführung seiner Software Secure Platform. Die Lösung schließt die zeitliche Lücke zwischen Auftreten und Erkennung von Schadsoftware. Zentrale Lösungsbestandteile sind ein Xen-basierter, speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen.

Basierend auf dieser Technologie werden Hardware-isolierte Micro Virtual Machines (VMs) realisiert, die alle riskanten Anwenderaktivitäten mit Daten aus fremden Quellen kapseln. Dazu gehören das Aufrufen einer unternehmensfremden Webseite über einen Link in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums.

Mögliche Schädigungen durch bisher unbekannte Malware bleiben immer auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität, etwa dem Speichern eines Files oder Schließen eines Browser-Tabs, automatisch gelöscht wird. Eine Infizierung des Endgeräts mit Schadsoftware und nachfolgend des Unternehmens- oder Behördennetzes über einen dieser Wege ist damit nahezu ausgeschlossen.

Gegenüber traditionellen, erkennungsbasierten Sicherheitslösungen bietet ein Einsatz der Bromium-Isolationslösung noch weitere positive Nebeneffekte: Der mit False Positives verbundene Analyseaufwand entfällt und False Negatives bleiben ohne Auswirkungen, da Bedrohungen isoliert sind. Nicht zuletzt wird auch das Neuaufsetzen kompletter System infolge einer Malware-Infektion überflüssig.

Zum Serviceangebot von Bromium gehört auch die Erstellung eines regelmäßigen Threat Insights Report mit einer Auswertung von bei Kunden isolierten Threats. „Immer mehr Anwender stellen dafür ihre Daten bereit“, so Koehler, „und von dieser Threat Intelligence profitieren dann unmittelbar alle anderen Mitglieder der Bromium Threat Sharing Community.“


Diese Presseinformation kann auch unter www.pr-com.de/bromium abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1057156
 345

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Zeitaufwendige Erkennung von Schadcode spielt Hackern in die Karten“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Bromium

Krankenhäuser müssen in Sachen Sicherheit einen Schritt weiter gehen
Krankenhäuser müssen in Sachen Sicherheit einen Schritt weiter gehen
Heilbronn, 6. Mai 2020 - Interpol sieht aktuell eine steigende Anzahl an Cyber-Angriffen auf Krankenhäuser. Vor allem Ransomware, die über Phishing-E-Mails verteilt wird, tritt wieder vermehrt auf. Mit herkömmlichen Sicherheitsmaßnahmen ist die Gefahrenlage nicht in den Griff zu bekommen, ist Sicherheitsspezialist Bromium überzeugt. Zu den klassischen IT-Schutzmaßnahmen von Krankenhäusern gehören die regelmäßige Erstellung von Sicherheits-Backups, die Aktualisierung von Betriebssystem und eingesetzten Programmen und die Nutzung aktueller Ant…
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
Heilbronn, 14. April 2020 - IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyber-Kriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium. Nicht immer sind es komplexe Algorithmen und Programme, mit denen Cyber-Kriminelle versuchen, in das Netzwerk eines Unternehmens einzudringen.…

Das könnte Sie auch interessieren:

AV-Comparatives zeichnet G Data InternetSecurity 2014 aus
AV-Comparatives zeichnet G Data InternetSecurity 2014 aus
… Test“, bei dem 19 Sicherheitslösungen auf ihre Schutzwirkung hin getestet wurden. Das Ergebnis: G Data InternetSecurity 2014 überzeugte mit einer hervorragenden Schadcode-Erkennung und erhielt von den Testen daher die begehrte Auszeichnung „Advanced +“. Details Whole Product World Dynamic Real World Protection Test Anzahl der getesteten Internet-Sicherheitspakte: …
Zscaler stellt neues ThreatLabZ-Portal vor
Zscaler stellt neues ThreatLabZ-Portal vor
… Malware. • Tools – Eine Reihe von kostenlosen Web-Browser-Plugins stehen zum Download zur Verfügung, die Schutz vor unterschiedlichen Bedrohungen bieten, wie z.B. Schadcode-infizierte E-Commerce Webseiten, Blackhat SEO und Likejacking auf Facebook. • Services – Zscaler’s IP Abuse Check Datenbank veröffentlicht Angaben zu IP-Adressen, die regelmäßig …
Bild: G DATA InternetSecurity 2009 auf der ÜberholspurBild: G DATA InternetSecurity 2009 auf der Überholspur
G DATA InternetSecurity 2009 auf der Überholspur
… Experten von AV-Test die Leistung von 34 Sicherheitspaketen. Mehr als eine Million Schädlinge ließen die Tester auf die angetretenen Security-Suiten los. Mit 99,8 Prozent Schadcode-Erkennung erzielte G DATA InternetSecurity 2009 klar das beste Gesamtergebnis und konnte im Vergleich zur 2008er Version sogar noch zulegen. Die neue Technologie sucht hierbei …
Websense: Traditionelle Abwehr bei Web-Gefahren nicht mehr wirksam
Websense: Traditionelle Abwehr bei Web-Gefahren nicht mehr wirksam
… hat den 2012 Threat Report mit Zahlen zu aktuellen Web-Gefahren veröffentlicht. 82 Prozent der Malware stammt von vertrauenswürdigen Webseiten, die von Hackern mit Schadcode infiziert wurden. Ebenfalls alarmierend ist die Zunahme an Links auf Social-Media-Plattformen, die zu Schadsoftware führen. Die Websense Security Labs haben den Websense 2012 Threat …
Bild: Sicherheitslösung von Bromium stellt Hacker vor ProblemeBild: Sicherheitslösung von Bromium stellt Hacker vor Probleme
Sicherheitslösung von Bromium stellt Hacker vor Probleme
Heilbronn, 17. Mai 2016 – Herkömmliche Sicherheitslösungen bieten keinen 100-prozentigen Schutz vor Malware. Die Gründe: Sie sind auf die Erkennung von Schadcode angewiesen und weisen durch ihre hohe Komplexität auch zahlreiche Schwachstellen auf. Einen anderen Weg geht deshalb Bromium mit seiner Sicherheitssoftware, die gefährliche Tasks isoliert und …
Bild: Ganz einfach mehr SicherheitBild: Ganz einfach mehr Sicherheit
Ganz einfach mehr Sicherheit
… der vorgibt, der rechtmäßige Nutzer zu sein. Während Administratorrechte für die meisten Tätigkeiten am Rechner völlig überdimensioniert sind, sind sie für Hacker und Schadcode die einfachste Möglichkeit, die Schutzlösungen auf dem Rechner auszutricksen. In der Systemsteuerung kann man unter den Menüpunkt Benutzerkonten ein weiteres Nutzerkonto mit weniger …
Bild: antispameurope: Warnung vor täuschend echter VirenmailBild: antispameurope: Warnung vor täuschend echter Virenmail
antispameurope: Warnung vor täuschend echter Virenmail
… verwendet. Die Angreifer nutzen diese Informationen, um eine hohe Glaubwürdigkeit der E-Mail zu erzeugen. Gleichzeitig variieren die versendeten E-Mails stark und erschweren dadurch die Erkennung. Nur wenige Virusscanner entdecken den verschickten Virus bisher. Öffnet ein Benutzer die Datei, aktiviert er damit den Schadcode, was entsprechende Folgen mit sich …
Bromium und NTT Com Security vereinbaren weltweite Security-Partnerschaft
Bromium und NTT Com Security vereinbaren weltweite Security-Partnerschaft
… Echtzeit an die Sicherheitsteams. Mit dem Threat-Isolation-Konzept schützt Bromium proaktiv und hat auch da Erfolg, wo Signatur-basierte Lösungen scheitern, weil sie auf die Erkennung von Malware angewiesen sind. "Defense in Depth war immer das Mantra von Informationssicherheit und Risikomanagement, doch heute ist der Endpunkt das schwache Glied dieser …
Bild: Micro-Virtualisierung schützt vor Sicherheitslücken im BrowserBild: Micro-Virtualisierung schützt vor Sicherheitslücken im Browser
Micro-Virtualisierung schützt vor Sicherheitslücken im Browser
… sondern in einer micro-virtuellen Maschine auf seinem PC. Auch wenn ein Exploit eine Schwachstelle im Browsercode ausnutzt, so sorgt die Isolation dafür, dass sich der Schadcode nur in dem isolierten Kontext einnisten und nicht auf das eigentliche Betriebssystem und nachfolgend auf das Unternehmensnetz übergreifen kann. Damit kann sehr effektiv verhindert …
Bild: G Data InternetSecurity 2011 überzeugt im LangzeittestBild: G Data InternetSecurity 2011 überzeugt im Langzeittest
G Data InternetSecurity 2011 überzeugt im Langzeittest
… vergangenen Jahr eine Vielzahl unterschiedlicher Tests an Virenschutzlösungen und Internetsicherheitspaketen durch. Wie kein anderer Hersteller überzeugte G Data die Tester in puncto Schadcode-Erkennung. „Für G Data war 2010 ein weiteres ausgezeichnetes Jahr bei unseren Tests. G Data erreichte bei den On-Demand und Proactive-Tests branchenführende Ergebnisse“, …
Sie lesen gerade: Zeitaufwendige Erkennung von Schadcode spielt Hackern in die Karten