01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

34 | <strong>IT</strong>-SA SPEZIAL<br />

Cloud-Sandboxing<br />

BEDROHUNGEN ERKENNEN,<br />

BEVOR DIESE INS NETZWERK GELANGEN<br />

Cloud-Sandboxing fängt Schadcode vor<br />

dem Erreichen des Netzwerks ab. Experten<br />

empfehlen, eingehende Dateien frühzeitig<br />

in einer sogenannten Cloud Sandbox<br />

zu testen. Selbst unbekannte Bedrohungen,<br />

sogenannte Zero-Days, können<br />

so keinen Schaden an der eigenen Organisation<br />

anrichten. Auch im Hinblick<br />

auf die Erfüllung des „Stands der Technik“<br />

bei Cyberversicherungen und gesetzlichen<br />

Vorschriften ist der Einsatz<br />

solcher Technologien unverzichtbar.<br />

Oftmals genügt ein unüberlegter Klick<br />

auf den E-Mail-Anhang, der eine Infektion<br />

des Netzwerks mit Ransomware<br />

oder anderer Malware auslöst. Die Hacker<br />

setzen alles daran, Malware zu<br />

tarnen und sie wie vertrauenswürdige<br />

Dateien aussehen zu lassen. Da kann<br />

CLOUD SANDBOXING<br />

STEIGERT DAS<br />

SICHERHE<strong>IT</strong>SNIVEAU<br />

DER EIGENEN ORGANI-<br />

SATION DEUTLICH.<br />

Michael Klatte,<br />

Senior PR Manager,<br />

ESET Deutschland GmbH,<br />

www.eset.com<br />

man dem Mitarbeitenden in den meisten<br />

Fällen keine böse Absicht unterstellen.<br />

Potenzielle Bedrohungen in<br />

der Cloud prüfen<br />

Klassische Sicherheitslösungen stoßen<br />

als stand-alone-Produkte bei neuartigen<br />

Gefahren an ihre Grenzen. Denn sie<br />

können „nur“ anhand diverser Kriterien<br />

eine mögliche Bedrohung erkennen<br />

oder mit Heuristiken das Gefährdungsrisiko<br />

einschätzen. Vor diesem Hintergrund<br />

greifen immer mehr Organisationen<br />

auf die sogenannte Cloud-Sandbox-Analyse<br />

zurück. Denn: Die zu überprüfende<br />

Datei wird dabei tatsächlich<br />

in einer isolierten Testumgebung ausgeführt<br />

und man erkennt exakt, was sie tut.<br />

Somit kann man anhand der Untersuchung<br />

detaillierter entscheiden, ob es<br />

sich um einen gezielten Angriff - wie<br />

beispielsweise einen Advanced Persistent<br />

Threat (APT) - oder um eine ungefährliche<br />

Datei handelt. Gerade moderne<br />

Bedrohungen wie Ransomware und<br />

Zero-Days sind so komplex, dass sie von<br />

Endpoint-Lösungen nicht in angemessener<br />

Zeit enttarnt werden können. Dafür<br />

reicht meistens die Rechenleistung nicht<br />

aus. Renommierte Sicherheitshersteller<br />

erkennen in ihren Virenlaboren täglich<br />

mehr als 71.000 Ransomware-Angriffe<br />

– pro Stunde! In derselben Zeit kommen<br />

mehr als 50 neue und brandgefährliche<br />

Zero-Days hinzu.<br />

Hohe Rechenpower<br />

der Cloud ausnutzen<br />

Je nach Anbieter greifen Organisationen<br />

bei der Nutzung der Cloud auf eine<br />

enorme Rechenpower zurück, die mit<br />

der eigenen Infrastruktur nicht abbildbar<br />

wäre. Beispielsweise besitzt das<br />

Rechenzentren des <strong>Security</strong>-Spezialisten<br />

ESET die Power eines Supercomputers,<br />

den man sich wie einen Verbund<br />

von 16.000 aktuellen i7 CPUs vorstellen<br />

kann. Mit dieser Power im Rücken<br />

können sowohl physikalische als auch<br />

virtuelle Sandboxes zur Verfügung gestellt<br />

werden. Professionelle Malware<br />

ist in der Lage, virtuelle Testumgebungen<br />

zu erkennen und sich entsprechend<br />

„brav“ zu verhalten. In der physikalischen<br />

Umgebung zeigt die potenzielle<br />

Bedrohung auf jeden Fall ihr wahres<br />

Gesicht. Je nach Größe und Umfang<br />

der zu untersuchenden Datei liegt das<br />

Ergebnis in Sekunden, maximal fünf Minuten<br />

bereit.<br />

Umfassender Schutz mit Cloud<br />

Sandboxing<br />

Die Analyse von ausführbaren Dateien<br />

in einer Cloud Sandbox bietet zusätzlichen<br />

Schutz vor einer Reihe an Bedrohungen<br />

wie Zero-Days, Advanced Persistent<br />

Threat (APT), Phishing per Dateianhang,<br />

Ransomware oder sonstiger<br />

Schadsoftware. Dabei spielt es keine<br />

Rolle, ob sie per USB, als E-Mail-Anhang<br />

oder per Download verbreitet<br />

werden. Vor allem schützt die Überprüfung<br />

in der Cloud die eigene Produktivumgebung<br />

vor Schäden und Betriebsausfällen.<br />

Denn Schadcode wird außerhalb<br />

der Organisation erkannt und bekämpft.<br />

Ebenso kommt dadurch das<br />

eigene Netzwerk mit der Bedrohung<br />

nicht in Kontakt.<br />

Malware-Analyse mit System<br />

Mit der Technologie findet Schadcode-<br />

Analyse in der Cloud statt. Sobald eine<br />

<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!