F

Mit Advanced Persistent Threat Detection maßgeschneiderte Malware bekämpfen

Wollen Sie sich gegen maßgeschneiderte Malware und Advanced Persistent Threats (APTs) wehren, reichen Signatur-basierte Tools nicht mehr aus.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Ein kürzlich ausgeführter Test hat gezeigt, dass einige bekannte Bedrohungserkennungs-Produkte maßgeschneiderte...

Malware-Beispiele nicht erkannten, denen sie ausgesetzt waren. Sollten Unternehmen diese Systeme weiterhin in die Verteidigungslinien aufnehmen, auch wenn Sie unwirksam sind? Welche alternativen Technologien und Methoden sollte man für APT-Erkennung und -Abwehr nutzen?

Im Allgemeinen ist man sich derzeit einig, dass die alten, Signatur-basierten Antimalware-Tools gegen gezielte Angriffe unwirksam sind. Das gilt natürlich auch für jegliche Malware, für die es noch keine Signatur gibt. 

Die Antimalware-Branche weiß schon seit einiger Zeit, dass Signaturen alleine nicht mehr ausreichend sind, um die Kunden angemessen zu schützen. Deswegen hat man heuristische Anomalie-Erkennung und andere Funktionalitäten implementiert. Ein Beispiel wäre ein Host-basiertes Intrusion Prevention System (IPS). Viele Anbieter behaupten, dass die neuen Funktionen vor Advanced Persistent Threat (APT) und gezielten Angriffen schützen.

Die Branche verbessert derzeit die Funktionen, um vor sogenannten Ever-Evolving-Angriffen (kontinuierlich weiterentwickelnde Angriffe) schützen zu können. Der November 2014 Technical Report von MRG Effitas Ltd. und CrySyS Lab ist wichtig, um Verbesserungen einzupflegen und Unternehmen die Grenzen der momentanen Systeme klar zu machen. 

Andere Berichte schlagen in die selbe Kerbe. Unabhängige Tests wie diese stellen Unternehmen einen Ansatz zur Verfügung, damit sie evaluieren können, welches Tool in die eigene Umgebung passt und wie das die Effizienz des Prozesses verbessert.

Unternehmen müssen beurteilen, wie sich das jeweilige Security-Tool in ihren Umgebungen verhält. Bei einem APT-Tool dauert das möglicherweise länger als die von den Anbietern üblichen 30 Tage Evaluierungszeit. Eine Firma muss sich aber absolut sicher sein, dass das Tool der Wahl auch die angepriesenen Funktionalitäten und Mehrwerte liefert.

Der Bericht von MRG Effitas und CrySyS erinnert Anwender daran, dass Anti-APT-Tools nicht alle gleich funktionieren und sich möglicherweise in der Umgebung eines Unternehmens nicht einfach austauschen lassen. Die Security-Teams sollten bewerten, wie ein Anti-APT-Tool in das existierende Informations-Security-Programm passt und vor allen Dingen wie es sich in die internen Systeme integrieren lässt. 

Sie könnten sogar wirkliche Angriffsdaten aus dem Unternehmensnetzwerk verwenden. Somit lässt sich überprüfen, ob das vorgeschlagene Tool einen Angriff verhindern hätte können.

Sollte sich ein Unternehmen für ein Netzwerk-basiertes Anti-APT-Tool entscheiden, kann es sich immer noch nach anderen Schutzmaßnahmen umsehen. Damit sind zum Beispiel Endpunkt-Antimalware, Whitelisting oder Host Intrusion Detection gemeint. Diese Tools ergänzen Anti-APT möglicherweise. Bedenken Sie darüber hinaus, dass man auch interne Monitoring-Tools, Log-Analysen, Host-basierte Intrusion Detection und andere Technologien auf den neuesten Stand bringen muss, damit diese moderne Bedrohungen erkennen und vereiteln können.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Mai 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close