IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
34 | <strong>IT</strong>-SA SPEZIAL<br />
Cloud-Sandboxing<br />
BEDROHUNGEN ERKENNEN,<br />
BEVOR DIESE INS NETZWERK GELANGEN<br />
Cloud-Sandboxing fängt Schadcode vor<br />
dem Erreichen des Netzwerks ab. Experten<br />
empfehlen, eingehende Dateien frühzeitig<br />
in einer sogenannten Cloud Sandbox<br />
zu testen. Selbst unbekannte Bedrohungen,<br />
sogenannte Zero-Days, können<br />
so keinen Schaden an der eigenen Organisation<br />
anrichten. Auch im Hinblick<br />
auf die Erfüllung des „Stands der Technik“<br />
bei Cyberversicherungen und gesetzlichen<br />
Vorschriften ist der Einsatz<br />
solcher Technologien unverzichtbar.<br />
Oftmals genügt ein unüberlegter Klick<br />
auf den E-Mail-Anhang, der eine Infektion<br />
des Netzwerks mit Ransomware<br />
oder anderer Malware auslöst. Die Hacker<br />
setzen alles daran, Malware zu<br />
tarnen und sie wie vertrauenswürdige<br />
Dateien aussehen zu lassen. Da kann<br />
CLOUD SANDBOXING<br />
STEIGERT DAS<br />
SICHERHE<strong>IT</strong>SNIVEAU<br />
DER EIGENEN ORGANI-<br />
SATION DEUTLICH.<br />
Michael Klatte,<br />
Senior PR Manager,<br />
ESET Deutschland GmbH,<br />
www.eset.com<br />
man dem Mitarbeitenden in den meisten<br />
Fällen keine böse Absicht unterstellen.<br />
Potenzielle Bedrohungen in<br />
der Cloud prüfen<br />
Klassische Sicherheitslösungen stoßen<br />
als stand-alone-Produkte bei neuartigen<br />
Gefahren an ihre Grenzen. Denn sie<br />
können „nur“ anhand diverser Kriterien<br />
eine mögliche Bedrohung erkennen<br />
oder mit Heuristiken das Gefährdungsrisiko<br />
einschätzen. Vor diesem Hintergrund<br />
greifen immer mehr Organisationen<br />
auf die sogenannte Cloud-Sandbox-Analyse<br />
zurück. Denn: Die zu überprüfende<br />
Datei wird dabei tatsächlich<br />
in einer isolierten Testumgebung ausgeführt<br />
und man erkennt exakt, was sie tut.<br />
Somit kann man anhand der Untersuchung<br />
detaillierter entscheiden, ob es<br />
sich um einen gezielten Angriff - wie<br />
beispielsweise einen Advanced Persistent<br />
Threat (APT) - oder um eine ungefährliche<br />
Datei handelt. Gerade moderne<br />
Bedrohungen wie Ransomware und<br />
Zero-Days sind so komplex, dass sie von<br />
Endpoint-Lösungen nicht in angemessener<br />
Zeit enttarnt werden können. Dafür<br />
reicht meistens die Rechenleistung nicht<br />
aus. Renommierte Sicherheitshersteller<br />
erkennen in ihren Virenlaboren täglich<br />
mehr als 71.000 Ransomware-Angriffe<br />
– pro Stunde! In derselben Zeit kommen<br />
mehr als 50 neue und brandgefährliche<br />
Zero-Days hinzu.<br />
Hohe Rechenpower<br />
der Cloud ausnutzen<br />
Je nach Anbieter greifen Organisationen<br />
bei der Nutzung der Cloud auf eine<br />
enorme Rechenpower zurück, die mit<br />
der eigenen Infrastruktur nicht abbildbar<br />
wäre. Beispielsweise besitzt das<br />
Rechenzentren des <strong>Security</strong>-Spezialisten<br />
ESET die Power eines Supercomputers,<br />
den man sich wie einen Verbund<br />
von 16.000 aktuellen i7 CPUs vorstellen<br />
kann. Mit dieser Power im Rücken<br />
können sowohl physikalische als auch<br />
virtuelle Sandboxes zur Verfügung gestellt<br />
werden. Professionelle Malware<br />
ist in der Lage, virtuelle Testumgebungen<br />
zu erkennen und sich entsprechend<br />
„brav“ zu verhalten. In der physikalischen<br />
Umgebung zeigt die potenzielle<br />
Bedrohung auf jeden Fall ihr wahres<br />
Gesicht. Je nach Größe und Umfang<br />
der zu untersuchenden Datei liegt das<br />
Ergebnis in Sekunden, maximal fünf Minuten<br />
bereit.<br />
Umfassender Schutz mit Cloud<br />
Sandboxing<br />
Die Analyse von ausführbaren Dateien<br />
in einer Cloud Sandbox bietet zusätzlichen<br />
Schutz vor einer Reihe an Bedrohungen<br />
wie Zero-Days, Advanced Persistent<br />
Threat (APT), Phishing per Dateianhang,<br />
Ransomware oder sonstiger<br />
Schadsoftware. Dabei spielt es keine<br />
Rolle, ob sie per USB, als E-Mail-Anhang<br />
oder per Download verbreitet<br />
werden. Vor allem schützt die Überprüfung<br />
in der Cloud die eigene Produktivumgebung<br />
vor Schäden und Betriebsausfällen.<br />
Denn Schadcode wird außerhalb<br />
der Organisation erkannt und bekämpft.<br />
Ebenso kommt dadurch das<br />
eigene Netzwerk mit der Bedrohung<br />
nicht in Kontakt.<br />
Malware-Analyse mit System<br />
Mit der Technologie findet Schadcode-<br />
Analyse in der Cloud statt. Sobald eine<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net