Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt

Die Seite wird erstellt Moritz Baumann
 
WEITER LESEN
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Verlagsbeilage, August 2021

                      Die Zeitschrift für Informations-Sicherheit

Special
Malware-
Schleuder:
Wie Cloud-Dienste
missbraucht
werden
              S. 11

Sandboxing:
In die Jahre
gekommen oder
noch aktuell?
              S. 14

                                         Malware-
                                         Abwehr
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Sophos stoppt
Cyberangriffe.
Mehr erfahren: www.sophos.de

                               Die Evolution der Cybersecurity.
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Inhalt

E-Mail-Continuity für den Ernstfall                               „Fileless Malware“ auf den Zahn
In der Regel sind Security-Lösungen zuverlässig und erken-
                                                                  gefühlt
nen den Großteil der Malware. Doch was tun, wenn die
                                                                  Da die meisten modernen Endpoint-Protection-Lösungen
E-Mail-Infrastruktur tatsächlich von einem Virus lahmgelegt
                                                                  heute in der Lage sind, klassische Malware – die herunterge-
wurde? Moderne Cloud-Lösungen für E-Mail-Continuity
                                                                  laden und auf dem Endpunkt abgelegt wird – zu identifizie-
schaffen Abhilfe.                                     Seite 4
                                                                  ren, kommt immer häufiger sogenannte „Fileless Malware“
                                                                  zum Einsatz, die keinerlei Spuren im Systemspeicher hinter-
Wenn es beim Dienstleister brennt                                 lässt. Grund genug, sich genauer mit diesem Thema zu
Anfang Juli haben Kriminelle eine bis dahin unbekannte            befassen.                                            Seite 22
Sicherheitslücke in einer Remote-Monitoring- und Manage-
mentsoftware des US-Herstellers Kaseya benutzt, um
                                                                  Wieso es wichtig ist, eine Cyber-
Ransomware zu verteilen. Betroffen waren weniger als 0,2
Prozent der Kaseya-Kunden – die Auswirkungen waren trotz-         security-Kultur im Unternehmen
dem immens.                                         Seite 8       zu etablieren
                                                                  Cyberangriffe sind so erfolgreich wie nie – und das obwohl
Wie und warum Malware immer                                       Unternehmen sehr viel Geld in Abwehrmaßnahmen inves-
häufiger über die Cloud verteilt wird                             tieren. Umso wichtiger ist es, den Faktor Mensch im Sicher-
Im vierten Quartal 2020 lag der Anteil von Malware-Down-          heitskonzept nicht zu vernachlässigen. Dafür braucht es aber
loads, die über Cloud-Apps verteilt wurden, bereits bei 61 % .    mehr als klassische Awareness-Schulungen.            Seite 24
Unser Beitrag beleuchtet die zunehmenden Gefahren.
                                                     Seite 10     News und Produkte                                   Seite 28

XDR: Präventiver Schutz vor Mal-                                  Impressum                                           Seite 30

ware durch KI und Automatisierung                                   Mitherausgeber
Cyberkriminelle und Hacker entwickeln ihre Malware stets
weiter und versehen sie mit Funktionen, die sie noch kom-
plexer und schwerer erkennbar machen. Den idealen Schutz
vor derartigen Bedrohungen liefert das Sicherheitskonzept
XDR mit seiner schnellen und automatischen Bedrohungser-
kennung dank künstlicher Intelligenz.               Seite 12

In die Jahre gekommen oder immer
noch aktuell?
Sandboxes haben mittlerweile einen zentralen Platz in der
Sicherheitsumgebung des Unternehmens, eng integriert mit
SOC-Technologien wie SIEM und SOAR sowie Endpoint- und
Netzwerksicherheitslösungen. Sandbox-Lösungen erbringen
Integrations- und Automatisierungsleistungen und erhöhen
die Wirksamkeit des gesamten Security-Stacks.       Seite 14

Gute Gründe für EDR
Im aktuellen Hype um EDR-Tools ist es oft gar nicht so
einfach zu verstehen, wofür genau EDR eigentlich genutzt
werden sollte – und warum. Der Artikel zeigt die wichtigsten
Gründe auf, warum Unternehmen eine EDR-Lösung in Be-
tracht ziehen sollten.                               Seite 17

Kombinierte Lösungen schützen
vor dunkler Seite der IT
 „Cybercrime-as-a-Service“ ist auf dem Vormarsch. Dahinter
steckt ein enormes Schadensrisiko. Welche präventiven Maß-
nahmen und Schritte bieten Behörden sowie kleinen und
mittleren Unternehmen (KMU) Schutz vor Malware
und Co.?                                           Seite 20

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                               3
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Management und Wissen

                          Business-Kommunikation

                          E-Mail-Continuity für den Ernstfall
                          In der Regel sind Security-Lösungen zuverlässig und erkennen den Großteil der Malware, noch
                          bevor diese ins Netzwerk gelangt. Einen hundertprozentigen Schutz vor Angriffen gibt es al-
                          lerdings nie. Doch was tun, wenn die E-Mail-Infrastruktur tatsächlich von einem Virus lahmge-
                          legt wurde und wichtige Geschäftsprozesse zum Erliegen kommen? Moderne Cloud-Lösungen
                          für E-Mail-Continuity schaffen Abhilfe.

                          Von Sören Schulte, retarus GmbH

                                  In neun von zehn Fällen ist   Bestellungen und Rechnungen,               auch Hardware-Crashs, der Ausfall
                          E-Mail nach wie vor das Einfallstor   effizient und zeitnah abwickeln zu         des E-Mail-Servers oder nicht er-
                          für Malware. Gezielte Malware-        können. Je nach betroffenem Ge-            reichbare Cloud-Dienste zu einer
                          Angriffe können schnell die kom-      schäftsbereich, Intensität und Dauer       lahmgelegten E-Mail-Infrastruktur.
                          plette E-Mail-Infrastruktur und       der Betriebsunterbrechung gehen            Um trotzdem weiter kommunizieren
                          somit ganze Geschäftsprozesse         die Kosten für Ausfälle schnell in die     zu können und ihr Geschäft somit
                          lahmlegen. Denn Unternehmen           Millionen. Auch der Imageschaden           am Laufen zu halten, sollten sich
                          sind stark von der digitalen Kom-     für Betroffene ist enorm. So führte        Unternehmen im Rahmen ihrer
                          munikation mit Kollegen, Kunden       vor wenigen Monaten etwa die An-           Disaster-Recovery-Strategie mit einer
                          und Dienstleistern abhängig, um       griffswelle über eine Sicherheitslücke     Failover-Lösung ausstatten.
                          zentrale Workflows, wie Aufträge,     in Microsoft Exchange dazu, dass die
                                                                EU-Bankenaufsichtsbehörde EBA ihr           Erreichbar und produktiv
                                                                E-Mail-System zwei Tage lang vom                     bleiben
                                                                Netz nehmen musste. Auch das
 Das Webmail-Portal
muss ohne technische
                                                                Klinikum Fürth musste aufgrund                      Unter dem Begriff E-Mail-
  Hürden von überall                                            eines Trojaners, der per E-Mail in die     Continuity laufen Notfallsysteme,
 zugänglich sein und                                            Computersysteme des Krankenhau-            die stets im Hintergrund aktiv sind
  sich problemlos auf
 mobilen Endgeräten                                             ses eingedrungen war, zeitweise die        und im Fall der Fälle einspringen
     darstellen lassen.                                         Verbindung zum Internet kappen             und sicherstellen, dass die E-Mail-
                                                                und den Betrieb stark einschränken.        Kommunikation des betroffenen
                                                                Vorübergehend konnten dort des-            Unternehmens weiterläuft. Moderne
                                                                halb keine neuen Patienten mehr            Cloud-Lösungen, wie Retarus E-Mail-
                                                                aufgenommen werden.                        Continuity, leiten im Bedarfsfall die
                                                                                                           E-Mails eines Unternehmens über
                                                                  Für den E-Mail-Ausfall                   ein unabhängiges eigenes E-Mail-
                                                                        vorsorgen                          System und sorgen damit für die
                                                                                                           unterbrechungsfreie Kommunika-
                                                                        Die meisten modernen Se-           tion mit Geschäftspartnern, Kun-
                                                                curity-Lösungen arbeiten bei regel-        den und Kollegen. Dabei können
                                                                mäßigen Updates gründlich und              Firmen auf spezialisierte Anbieter
                                                                zuverlässig und erkennen viele neue        wie Retarus setzen, die durch eine
                                                                Gefahren rechtzeitig, doch selbst die      Komplettlösung E-Mail-Continuity
                                                                besten Abwehrmechanismen bieten            mit zusätzlichen Services für E-Mail-
                                                                niemals einen hundertprozentigen           Security ergänzen. Dadurch sind
                                                                Schutz vor Angriffen. Darüber hinaus       nicht zuletzt die Ausweich-Postfä-
                                                                führen neben Sicherheitsvorfällen          cher vollumfänglich geschützt. Bei

                          4                                          © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
eigenen Infrastruktur ohne großen        noch, wenn Exchange, ganz gleich
                                                 Aufwand an bestehende E-Mail-            ob On-Premises oder in der Cloud
                                                 Konversationen anknüpfen.                betrieben, großflächig ausfällt oder
                                                                                          gezielt angegriffen wird.
                                                   2. Mehr als nur E-Mail-
                                                      Kommunikation                                4. Intuitive
                                                                                                  Bedienbarkeit
                                                         Für die Betriebssicherheit
                                                 spielt neben der Verfügbarkeit des                Die einfache Bedienbarkeit
                                                 E-Mail-Systems an sich auch der          der Notfall-Postfächer sollte bei der
                                                 Zugang zu den im E-Mail-System           Auswahl einer Lösung für E-Mail-
                                                 hinterlegten Daten, wie etwa wichti-     Continuity ebenfalls eine Rolle
                                                 ge E-Mail-Konversationen der letzten     spielen. Das Webmail-Portal muss
                                                 Wochen oder das Firmenadressbuch,        ohne technische Hürden von überall
                                                 eine große Rolle. Ist der primäre        zugänglich sein und sich problem-
                                                 Zugang gestört, so sind auch diese       los auf mobilen Endgeräten wie
                                                 Daten nicht verfügbar und eine weit-     Smartphones oder Tablets darstellen
                                                 reichende Einschränkung des Ar-          lassen. Ideal ist es, wenn Nutzer sich,
                                                 beitsablaufs ist die Folge. Denn ohne    beispielsweise im Homeoffice, sofort
                                                 Kontaktdaten nützt häufig auch das       nach dem Login in der E-Mail-Um-
                                                 Telefon als alternativer Kommuni-        gebung zurechtfinden. Dabei hilft
                                                 kationsweg nicht mehr viel, zumal        es, wenn ein Dienst in der grund-
                                                 im Fall von eingesetzten Unified-        legenden Bedienung an Consumer-
 Um im Ernstfall nahtlos an bestehende           Communication-Systemen diese in          E-Mail-Dienste angelehnt ist. Diese
 E-Mail-Konversationen anknüpfen zu können,
 sollte die Lösung dazu in der Lage sein, auch
                                                 der Regel ebenfalls von einem Ausfall    sind den Mitarbeitern vertraut, und
 die E-Mail-Historie anzuzeigen.                 der E-Mail-Server betroffen sind. Eine   es bedarf keiner Einarbeitung oder
                                                 gute E-Mail-Continuity-Lösung ist        Schulung. Darüber hinaus kann
                                                 daher bereits im normalen Betrieb im
                                                 Hintergrund aktiv und wird mit den
Bedarf stehen darüber hinaus auch                aktuellen Adressverzeichnissen des        Kriterien bei der Auswahl
weitere modulare Optionen wie E-                 Unternehmens (Active Directory)           einer Lösung für E-Mail-
Mail-Archivierung oder -Verschlüsse-             synchronisiert, um im Notfall sofort      Continuity
lung zur Verfügung. Darüber hinaus               verfügbar zu sein. Je nach Konfi-
sollte eine Failover-Lösung der Wahl             guration werden dann im Postfach          –——      integriert: Verzahnung
folgende Kriterien erfüllen, um sich             nicht nur aktuelle Kontaktdaten           mit Lösungen für E-Mail-Security
in der Praxis zu bewähren:                       der Kollegen, sondern auch die            –——      jederzeit startklar: au-
                                                 E-Mail-Historie der letzten Tage oder     tomatische Provisionierung der
  1. Nahtloser Übergang                          Wochen angezeigt.                         Webmail-Postfächer für Nutzer
       im Ernstfall                                                                        inklusive Kontakte und E-Mail-
                                                       3. Alternative zu                   Historie
         Ist die E-Mail-Infrastruktur                      Exchange                        –——      eigenständig: „aktive“
ausgefallen, geht es zu allererst                                                          Backup-Lösung außerhalb der
darum, so schnell wie möglich                             Damit die E-Mail-Kommuni-        eigenen E-Mail-Infrastruktur
wieder erreichbar zu sein, um wich-              kation bei Ausfällen der gewohnten        –——      unabhängig: keine tech-
tige Geschäftsprozesse am Laufen                 Infrastruktur fehlerfrei funktionieren    nische Abhängigkeit der Failover-
zu halten und somit wirtschaftliche              kann, sollte die Ausweichlösung bei-      Lösung von Microsoft-Produkten
sowie Image-Schäden zu vermei-                   spielsweise als sicherer Cloud-Service    –——      intuitiv: vertraute selbst-
den. Oberste Priorität hat daher ein             außerhalb der unternehmenseige-           erklärende Oberfläche ohne Schu-
möglichst nahtloser Übergang zum                 nen Systeme aufgesetzt werden. Die        lungsbedarf
E-Mail-Continuity-Dienst im Ernst-               meisten Unternehmen nutzen als            –——      sicher und compliant:
fall. Dafür ist es erforderlich, dass die        E-Mail-Server Microsoft Exchange,         Local Processing, hochverfügba-
Lösung auf Anwenderseite über be-                entweder selbst betrieben oder in         rer Betrieb aus Rechenzentren
reits vorab provisionierte Postfächer            der Microsoft 365 Cloud. Es ist daher     und juristischer Hauptsitz in
verfügt, die ohne technische Hürden              sinnvoll, eine Failover-Lösung auf        Deutschland (Stichwort: DSGVO/
von überall zugänglich ist. Nur so               Basis alternativer Produkte zu reali-     US CLOUD Act)
können Mitarbeiter bei Ausfällen der             sieren. So funktioniert sie auch dann

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                                    5
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Management und Wissen

     Eine gute E-Mail-                           durch weitere, individuell auf das         Allerdings müssen Unternehmen
   Continuity-Lösung                             jeweilige Unternehmen zugeschnit-          dabei im Umgang mit sensiblen
    wird im normalen
                                                 tene Anpassungen, wie etwa das             Daten unbedingt auf die Einhaltung
    Betrieb im Hinter-
   grund laufend mit                             gewohnte Corporate Design oder             lokaler Datenschutzbestimmungen
dem Active Directory                             Corporate Wording, die Nutzerer-           achten. Die E-Mail-Kommunikation
   des Unternehmens
synchronisiert, um im
                                                 fahrung und damit die Produktivität        darf auch im Notfall ausschließlich
Notfall auch Kontakt-                            weiter verbessert werden.                  über lokale Rechenzentren des
 daten zu Verfügung
                                                                                            Service-Providers erfolgen. Die Daten
   stellen zu können.
                                                     5. Datenschutz und                     müssen dabei stets entsprechend
                                                       Datensicherheit                      nationaler gesetzlicher Richtlinien
                                                                                            verarbeitet werden. Der betreibende
                                                         Besonders in global agieren-       Dienstleister sollte demnach sowohl
                                                 den Unternehmen unterliegen Kom-           das Hosting als auch das Routing
                                                 munikationsprozesse spätestens             der E-Mails über hochverfügbare
                                                 seit dem Inkrafttreten der Daten-          Rechenzentren in Deutschland
                                                 schutzgrundverordnung (DSGVO)              vertraglich zusichern können – ins-
                                                 und den jüngsten EuGH-Urteilen             besondere für Unternehmen, die in
                                                 zu Safe Harbor und Privacy Shield          Deutschland aktiv sind und perso-
                                                 immer strikteren Datenschutz-Auf-          nenbezogene Daten verarbeiten. n
                                                 lagen. Damit die E-Mail-Continuity-
                                                 Lösung immer auf dem aktuellen
                                                 Stand ist, bietet es sich geradezu an,
                                                 auf cloudbasierte Services zu setzen.

                                                                                                e-LearninG
                                                                                              it-sicherheit

             Datensicherheit
             Geschulte Mitarbeiter
             machen den Unterschied!
                                                                                ✓   Moderation in TV-Studioqualität
                                                                                ✓   moderne Didaktik
                                                                                ✓   Dauer: 45 Minuten
                                                                                ✓   praxisnah und interaktiv
             Jetzt informieren: elearning-mit-zertifikat.de                     ✓   auch in Englisch verfügbar

                         6                            © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
•O
 ••         SECUREPOINT
                                                                     Cert+

Ganzheitliche IT-Sicherheit
beginnt mit Ihnen.
•   Setzen Sie auf den produktunabhängiger IT-Sicherheitsstandard
•   Definieren Sie praxistaugliche Maßnahmen für den Mittelstand
•   Optional: Zusatzausbildung zum zertifizierten Sachverständigen

Mit dem IT-Sicherheitsstandard Unified Security Cert+
steigern Sie die IT-Compliance Ihrer Kunden aus dem Mittelstand.
Erweitern Sie Ihren Systemhaus-Service um IT-Auditierung und
Dokumentation bis hin zu umfangreichen IT-Gutachten.

Machen Sie mehr aus Ihrem Wissen!

    Jetzt informieren:
    www.securepoint.de/certplus
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Management und Wissen

Ransomware

Wenn es beim Dienstleister brennt
Anfang Juli haben Kriminelle eine bis dahin unbekannte Sicherheitslücke in einer Remote-
Monitoring- und Managementsoftware des US-Herstellers Kaseya benutzt, um Ransomware
zu verteilen. Betroffen waren weniger als 0,2 Prozent der Kaseya-Kunden – die Auswirkungen
waren trotzdem immens.

Von Tim Berghoff, G DATA CyberDefense AG

          Das altbekannte Schweizer-      Der betreuende Dienstleister kann          dem Stellen einer Lösegeldforderung
Käse-Modell lehrt uns, dass mehrere       nicht selbst zum Einfallstor werden.       genau über die wirtschaftlichen Ver-
unterschiedliche Faktoren in der pas-                                                hältnisse der Firmen zu informieren,
senden Konstellation zusammentref-                 Auch die Werkzeuge, mit           deren Netzwerke sie infiltrieren. Die
fen müssen, damit ein Unglücksfall        denen IT-Dienstleister die Netzwerke       Forderungen belaufen sich in man-
eintritt. Zum Beispiel: Bevor eine Ran-   ihrer Kunden überwachen, sind am           chen Fällen auf mehrere Hunderttau-
somware im Netzwerk zuschlägt und         Ende des Tages „nur“ Programme,            send Dollar – pro System. Weltweit
das virtuelle Erpresserschreiben auf      und als solche sind auch sie fehler-       stehen Lösegeldforderungen von
den Bildschirmen im Büro erscheint,       anfällig.                                  insgesamt 50 Millionen US-Dollar
müssen mehrere Dinge schiefgegan-                                                    im Raum. Experten sind sich einig:
gen sein. Da ist möglicherweise der               Das wissen sowohl Krimi-           Der Angriff war koordiniert und die
Mailfilter, der vielleicht einen infi-    nelle als auch staatlich finanzierte       Wahl des Zeitpunktes – der ameri-
zierten Dateianhang nicht rechtzeitig     Angreifergruppen. So ist es wenig          kanische Unabhängigkeitstag – alles
erkannt hat. Als der Anwender oder        überraschend, dass sich einige der         andere als ein Zufall. Sich im Vorfeld
die Anwenderin den Anhang auf             prominentesten Angriffe der letzten        zu schützen – so gut wie unmöglich.
den PC heruntergeladen hat, gab es        Zeit gegen Hersteller solcher Pro-         Denn viele Unternehmen wissen
keinen Alarm vom Malwareschutz.           gramme richten. Ende 2020 setzte           nicht einmal, dass das betroffene
Denn das EDV-Team hat diesen vor          der „Sunburst“-Angriff darauf, Spio-       Programm bei ihnen eingesetzt
Kurzem testweise deaktiviert und          nagetools in einer Netzwerkverwal-         wird.
vergessen, ihn wieder einzuschalten.      tungssoftware unterzubringen, die
Einem Mitarbeitenden ist beim Öff-        in zahlreichen Unternehmen und                      Sicherheitslücken möglichst
nen der vermeintlichen Rechnung           Behörden zum Einsatz kommt.                schnell zu schließen, ist im Lich-
nicht aufgefallen, dass hier anders als                                              te dieser Ereignisse eine absolute
üblich plötzlich ein Makro aktiviert               Den 3. und 4. Juli hat eine       Notwendigkeit. Die Rechnung ist
werden sollte. Und wenn das Netz-         weitere Gruppierung nun genutzt,           einfach. Im Falle von Kaseya waren
werk insgesamt eine flache, gewach-       um Ransomware zu verteilen – und           weniger als 0,2 Prozent der Kunden
sene Struktur hat, kann das Problem       zwar mithilfe einer bis dato unbe-         betroffen. Diese 0,2 Prozent haben
unbemerkt eskalieren.                     kannten Sicherheitslücke in einer          jedoch genügt, um weltweit mindes-
                                          Remote-Monitoring- und Manage-             tens 800 Betriebe mit Ransomware zu
        Viele Unternehmen sind vor        mentsoftware des US-Herstellers            infizieren – darunter eine schwedi-
diesem Hintergrund dazu überge-           Kaseya. Diese wird von zahlreichen         sche Supermarktkette mit hunderten
gangen, Teile ihrer Unternehmens-IT       IT-Providern weltweit eingesetzt.          Filialen sowie zahlreiche Tankstellen.
durch externe Dienstleister betreuen      Nach Aussagen von Kaseya seien             Die Schäden, die insgesamt durch
zu lassen. Vertrauen ist eine unver-      zwar „nur“ etwa 70 Kunden von              solche Angriffe entstehen, dürften
zichtbare Komponente in der Zusam-        weltweit circa 38 000 betroffen –          selbst ohne Datenverlust in die Hun-
menarbeit mit einem IT-Dienstleister.     die meisten davon seien allerdings         derte Millionen gehen. Was passiert,
Schließlich hängt letztlich das ge-       Service-Provider. Diese verwalten          wenn nicht 0,2, sondern 1 Prozent
samte Unternehmen davon ab, dass          ihrerseits große Kundennetzwerke.          oder mehr der Kaseya-Kunden be-
die IT zuverlässig funktioniert. Diese                                               troffen gewesen wäre, wagt man
Zusammenarbeit basiert auch auf                  Die hauptverdächtige Täter-         kaum zu denken. IT-Sicherheit ist
einer essenziellen Grundannahme:          gruppe ist dafür bekannt, sich vor         also heute wichtiger denn je.       n

8                                              © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
WatchGuard Endpoint Security Solutions

Zuverlässiger
Schutz
für Ihre Geräte
Die Cloud-nativen WatchGuard Endpoint Security-Lösungen
schützen Unternehmen jeder Art vor aktuellen und zukünftigen
Cyberangriffen, indem sie die Endpoint Protection Platform (EPP)
und die Endpoint Detection and Response (EDR) Lösung
bereitstellen. Unsere WatchGuard Endpoint Security-Plattform
bietet umfassenden EPP- und EDR-Schutz sowie Threat Hunting
und Zero-Trust Application Services, die über einen einzigen
leichtgewichtigen Agenten bereitgestellt und über eine einzige
Oberfläche verwaltet werden.

W A T C H G U A R D           E P P                W A T C H G U A R D             E D R             W A T C H G U A R D          E P D R
   Endpoint Protection Platform                      Endpoint Detection and Response                Endpoint Protection Detection and Response

WatchGuard EPP ist eine effektive                  WatchGuard EDR ergänzt andere                     WatchGuard EPDR kombiniert unser
Cloud-native Sicherheitslösung, die den            EPP-Lösungen, indem es einen                      breites Spektrum an EPP-Technologien
Virenschutz der nächsten Generation für            kompletten Stack von EDR-Funktionen               mit unseren EDR-Funktionen für
alle Ihre Windows-, macOS- und                     hinzufügt, um die Erkennung,                      Computer, Laptops und Server, um
Linux-Desktops, -Laptops und -Server               Eindämmung und Reaktion auf jede                  Bedrohungen zu erkennen, die
zentralisiert.                                     fortschrittliche Bedrohung zu                     herkömmliche Lösungen nicht einmal
                                                   automatisieren.                                   sehen können.

                                                              Threat Hunting Service                     Zero-Trust Application Service

                                           ©2021WatchGuard Technologies, Inc. Alle Rechte vorbehalten.
                      WatchGuard Technologies GmbH |  watchguard.de |      vertrieb@watchguard.com |      +49 700 92229333
Malware-Abwehr - Special Malware-Schleuder: Cloud Expo Europe Frankfurt
Management und Wissen

Wie und warum Malware
immer häufiger über die Cloud
verteilt wird
Im vierten Quartal 2020 lag der Anteil von Malware-Downloads, die über Cloud-Apps verteilt
wurden, bereits bei 61 Prozent. Die Beliebtheit solcher Apps zur Verbreitung von Malware ist
eine Folge der stärkeren Nutzung von Cloud-Apps in Unternehmen. Unser Beitrag beleuchtet
die zunehmenden Gefahren.

Von Frank Mild, Netskope

         Jeder Cyberangriff benötigt     entwickelt. Wie in der legitimen           tere Sicherheitslösungen, die für rei-
eine robuste Infrastruktur, um Mal-      Wirtschaft sucht auch hier jedes           nen Web-Traffic konzipiert wurden
ware zu verbreiten und seine Ziele       „Unternehmen“ nach neuen Wegen,            und nicht API-gesteuert sind, haben
zu erreichen. Dabei werden ständig       um die Einnahmen zu steigern und           hier deutliche Defizite.
neue Wege, Techniken und Taktiken        Kosten und Risiken zu minimieren.
entwickelt, um die Verfügbarkeit und     Entsprechend haben auch Cyber-                     Selbstverständlich kennen
Resilienz zu verbessern. Domain-Ge-      kriminelle die Vorteile der Cloud          Angreifer diese Lücken in traditionel-
nerierungsalgorithmen, Fast-Flux-        erkannt und nutzen sie, um schwer          len Sicherheitsansätzen und nutzen
Botnets, Peer-to-Peer-Protokolle         identifizierbare Angriffe durchzufüh-      diese aus. Heute machen Cloud-
und Anonymisierer sind nur einige        ren. Das hat mehrere Gründe: Cloud-        Apps 85 Prozent des Web-Traffics in
der Techniken, die Cyberkriminelle       Dienste haben nicht nur Vorteile           Unternehmen aus, 44 Prozent der
einsetzen, um ihre Command-and-          in Bezug auf vereinfachtes Hosting,        Cyberbedrohungen sind mittlerwei-
Control-Infrastruktur und Malware-       Verfügbarkeit und Ausfallsicherheit,       le cloudbasiert und nutzen Dienste
Verteilungspunkte zu verbergen.          sondern werden auch von Unter-             wie OneDrive, Google Drive Box,
Diese Techniken sind allesamt sehr       nehmen und Einzelpersonen als ver-         GitHub und Pastebin für kriminelle
ausgeklügelt und erhöhen die             trauenswürdig eingestuft. Dadurch          Operationen, sowohl im Bereich
Komplexität sowie den operativen         gilt für zahlreiche bekannte Services      der Cyberkriminalität als auch im
Aufwand eines jeden Angriffs, was        nicht das gleiche Sicherheits- und         Bereich der Cyberspionage.
zusätzliche Kosten verursacht und        Schutzniveau wie für normalen
den Gewinn schmälert. Außerdem           Webverkehr. In der Praxis erlauben                 Durch die flächendeckende
steigen mit der Komplexität auch         viele Unternehmen „vertrauenswür-          Einführung von Remote-Arbeits-
die Fehlerquellen, wodurch gerade        digen“ Cloud-Diensten, traditionelle       plätzen Anfang letzten Jahres hat
mehrschichtige operative Prozesse        Web-Sicherheits-Gateways komplett          die Cloud-Nutzung noch einmal
sehr anfällig werden. Schließlich hin-   zu umgehen. Diese „Politik der offe-       deutlich zugenommen. So hat der
terlassen diese Prozesse auch Spuren,    nen Tür“ ist jedoch völlig ungeeignet      „Netskope Cloud & Threat Report“
die von Sicherheitsforschern genutzt     für Cloud-Datenverkehr, der sowohl         (www.netskope.com) gezeigt, dass
werden können, um die Angreifer zu       verschlüsselt als auch mehrschichtig       im Jahr 2020 die Anzahl der genutz-
verfolgen.                               ist. So können beim selben Dienst          ten Cloud-Apps pro Unternehmen
                                         mehrere Instanzen genutzt werden,          um 20 Prozent gestiegen ist. Zudem
        Cloud-Dienste                    zum Beispiel ein Firmen- und ein           werden sensible Daten immer häu-
     ersetzen gehostete                  Privatkonto. Deshalb erfordert die         figer in persönlichen Apps gespei-
       Infrastrukturen                   Analyse von Cloud-Daten die Fähig-         chert, da mit der zunehmenden
                                         keit zur Entschlüsselung im großen         Verschmelzung von Arbeit und
       Cyberkriminalität hat sich        Maßstab und ein Verständnis für den        Privatleben im Homeoffice persön-
längst zu einer eigenen Branche          Kontext der Verbindung. Gerade äl-         liche App-Instanzen im Unterneh-

10                                            © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
men zunehmen: Diese werden von              der Anwender und konzentrieren          und via DocuSign zu unterschrei-
83 Prozent der Mitarbeiter auf Un-          sich auf Dienste und Anwendungen        ben. Der gefälschte DocuSign-Link
ternehmensgeräten genutzt. Dabei            wie Google Drive, Gmail, Microsoft      verwies auf eine bei Google Docs
lädt der durchschnittliche Unterneh-        OneDrive, Outlook.com, GitHub           gehostete Datei, die eine weitere
mensnutzer jeden Monat 20 Dateien           oder Box.                               Umleitung (über eine Google Open
von diesen verwalteten Geräten auf                                                  Redirect) durchführte. Es wurde also
persönliche Apps hoch. Auf diese                    Cloud-Anwendungen wer-          ein vertrauenswürdiger, legitimer
Weise erhöht sich das Risiko von            den zwar am häufigsten für anfängli-    Cloud-Dienst (Google Docs) genutzt,
Datenschutzverletzungen deutlich.           che Trojaner-Downloads verwendet,       um den Angriff zu verschleiern.
                                            aber Cyberkriminelle nutzen sie         Ähnliche Kampagnen verwendeten
        Cloud vs. Web                       vermehrt auch zum Hosten von            auch Box, Sharepoint, Google Drive
                                            Next-Stage-Downloads. So wurde          und Dropbox.
        Gleichzeitig missbrauchen           GuLoader, ein Malware-Download-
Cyberkriminelle zunehmend be-               programm zur Verbreitung von                           Fazit
liebte Cloud-Apps, um Malware               Remote-Access-Trojanern, in den
an ihre Opfer zu verteilen: Im Jahr         letzten 18 Monaten von mehreren                  Die zunehmende Beliebtheit
2020 stammte mehr als die Hälfte            Angreifern verwendet, um Next-          von Cloud-Apps als Kanal für Cyber-
aller identifizierter und blockierter       Stage-Payloads von Google Drive         kriminelle zur Verbreitung von Mal-
Malware-Downloads aus Cloud-                und Microsoft OneDrive herunter-        ware ist eine Folge der zunehmenden
Apps. Im ersten Quartal 2020 kam            zuladen.                                Verbreitung und Nutzung von
die Mehrheit der Malware-Down-                                                      Cloud-Apps: Cyberkriminelle sind
loads noch aus dem Web. Ab dem                     Unterschiedliche                 immer dort aktiv, wo auch ihre Opfer
2. Quartal wurde die Mehrheit der                    Verbreitung                    aktiv sind. Nahezu jede Cloud-App
Malware-Downloads (53 %) über                                                       kann dabei als Verbreitungskanal für
Cloud-Apps verteilt. Dabei stieg der                Malware kann mittels unter-     Malware missbraucht werden. Des-
Anteil von Quartal zu Quartal weiter        schiedlicher Dateitypen verbreitet      halb sollten Unternehmen Richtlini-
an und lag im 4. Quartal schließlich        werden. Dabei unterscheidet sich die    en implementieren, um alle Inhalte,
bei 61 Prozent.                             Verteilung der jeweiligen Typen zwi-    die in ihre Netzwerke gelangen, auf
                                            schen den Verbreitungswegen: Die        Malware zu überprüfen. Dabei darf es
         Ebenso stieg das Volumen           Mehrheit der Malware-Downloads          keine Rolle spielen, ob dies über das
bösartiger Microsoft-Office-Doku-           aus dem Web besteht aus Windows         Web oder die Cloud geschieht. Nur
mente um 58 Prozent. Angreifer set-         Portable-Executable-(PE)-Dateien        ein Schutz, der beide wesentlichen
zen verstärkt auf Office-Dokumente          (51,1 %) wie EXEs und DLLs, gefolgt     Malware-Verbreitungswege umfasst,
als Trojaner, um weitere Payloads,          von Archivdateien (20,6 %), wie Zip-    kann letztlich umfassende Sicherheit
einschließlich Ransomware und               Files, und andere Typen (23,8 %),       gewährleisten.                     n
Backdoors, zu verbreiten. Durch die         wie Skripte und JARs. Office-Dateien
Bereitstellung über Cloud-Apps kön-         spielen mit 4,5 Prozent eine eher
nen dabei traditionelle E-Mail- und         untergeordnete Rolle. Im Vergleich
Web-Sicherheitslösungen umgan-              dazu sind Malware-Dateien, die
gen werden. Entsprechend machten            von Cloud-Apps heruntergeladen
bösartige Office-Dokumente 27 Pro-          werden, gleichmäßiger verteilt: PE-
zent aller Malware-Downloads aus,           Dateien machen hier nur ein Viertel
die von der Netskope Security Cloud         (24,5 %) aller Downloads aus, wäh-
erkannt und blockiert wurden.               rend Office-Dateien einen dreimal
                                            größeren Anteil (15,9 %) erreichen.
        Grundsätzlich missbrau-             Der Anstieg an bösartigen Office-
chen Cyberkriminelle häufig weit-           Dokumenten im letzten Jahr ist also
verbreitete Apps, um Malware zu             in erster Linie auf die Verteilung
hosten. Auf diese Weise versuchen           durch Cloud-Apps zurückzuführen.
sie, Blockierungen „traditioneller“
Malware-Infrastrukturen zu um-                      Ein Beispiel hierfür ist eine
gehen, und nutzen das Vertrauen             Kampagne, die Ende 2020 und
der Nutzer, Unternehmen und                 Anfang 2021 die makrobasierte Mal-
auch Sicherheitslösungen in diese           ware Hancitor verbreitete. In Spam-
Applikationen aus. Sie orientieren          Mails wurden die Opfer aufgefordert,
sich dabei am Nutzungsverhalten             ein Office-Dokument zu überprüfen

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                        11
Management und Wissen

Neues Sicherheitskonzept verbessert und erweitert traditionelles EDR

XDR: Präventiver Schutz
vor Malware durch KI und
Automatisierung
Cyberkriminelle und Hacker entwickeln ihre Malware stets weiter und versehen sie mit
Funktionen, die sie noch komplexer und schwerer erkennbar machen. Den idealen Schutz
vor derartigen Bedrohungen liefert das Sicherheitskonzept XDR mit seiner schnellen und
automatischen Bedrohungserkennung dank künstlicher Intelligenz.

Von Mathias Canisius, SentinelOne

         Die heutige IT-Landschaft      nicht für die komplexe, sich schnell       EDR heißt XDR und steht für Exten-
ist mehr denn je geprägt von dezen-     verändernde Bedrohungslandschaft           ded Detection and Response. Diese
traler, cloudbasierter Infrastruktur.   von heute ausgelegt.                       fortschrittliche Lösung ist zwischen
Durch den Anstieg der Anzahl von                                                   Evolution und Revolution angesie-
Mitarbeitern, die teilweise oder                 Sicherheitsteams auf der          delt: Einerseits ist XDR eindeutig
vollständig im Homeoffice arbeiten,     ganzen Welt haben Mühe, mit den            mehr als nur ein Flickenteppich von
steigt die Komplexität der Geschäfts-   Kriminellen Schritt zu halten, denn        Fähigkeiten; der Ansatz repräsentiert
und Betriebssicherheit kontinuier-      den meisten Security-Experten fehlt        eine organische Weiterentwicklung
lich an. Gleichzeitig entwickeln sich   die richtige Technologie zur Bekämp-       von Endpoint-Protection-Plattform
die Cyberbedrohungen ständig wei-       fung dieser Gefahren. Da das eben          (EPP) und EDR. Gleichzeitig dienen
ter. Sicherheitsexperten müssen den     beschriebene Problem in erster Linie       die Herausforderungen, mit denen
Hackern immer einen Schritt voraus      eine Folge des Ungleichgewichts            eine XDR-Lösung konfrontiert ist
sein, denn sonst wird das eigene        zwischen der sich stets weiterentwi-       als Katalysator für weitreichende
Unternehmen schnell zum nächsten        ckelnden Technologie von Hackern           technologische Fortschritte.
Kandidaten für Schlagzeilen infolge     und der oft stagnierenden Ausstat-
einer kostspieligen Ransomware-         tung von Sicherheitsteams ist, muss                 Eine der wichtigsten Fähig-
Attacke mit verheerenden Folgen         hier auf Seiten der Verteidiger nach-      keiten von XDR ist die umfassende
für den Betrieb und das Ansehen der     geholfen werden.                           und über die Netzwerkgrenzen hin-
Organisation.                                                                      ausgehende Visibilität und das Schaf-
                                         Sichtbarkeit und Schutz                   fen von Kontext, um Bedrohungen
        Tatsächlich liegt die Zunah-        mithilfe von XDR                       und Angriffe nachvollziehbar zu
me an erfolgreichen Cyberangriffen                                                 machen. Cyberattacken betreffen in
in den letzten Monaten und Jahren                Ein Ansatz, der bei der Ab-       der Regel eine Reihe verschiedener
zu einem großen Teil an einem           lösung von Antivirenlösungen und           Bereiche innerhalb einer Orga-
simplen, aber besorgniserregenden       Firewalls teilweise erfolgreich war,       nisation. Die von XDR gebotene
Problem: Die traditionellen und         ist Endpoint Detection and Response        Transparenz ist die einzige Möglich-
bis heute immer noch weit verbrei-      (EDR). Allerdings ist selbst der tradi-    keit, einen vollständigen Überblick
teten Sicherheitstechnologien wie       tionelle Endpunktschutz heute nicht        darüber zu erhalten, was, wann, wo
Antivirus-Programme und Firewalls       mehr ausreichend. Während die              und wie passiert ist. Die gleichen
wurden zu einer Zeit entwickelt,        EDR-Grundlagen wichtig sind, müs-          kontextualisierten Aktionsstränge,
in der Malware noch wesentlich          sen sie mit netzbasierter Innovation       die ActiveEDR von SentinelOne auf
geradliniger und einfacher zu erken-    und Ausführung in einem exponen-           der Endpunktebene bietet, können
nen war. Diese Sicherheitslösungen      tiell größeren Maßstab kombiniert          nun auf mehreren Ebenen erstellt
vergangener Tage sind allerdings        werden. Die Weiterentwicklung von          werden: Cloud, Container, virtuelle

12                                           © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Maschinen, IoT, Endpunkte, Server           Modelle zu trainieren, Daten von        tion and Response (SOAR). Singulari-
und mehr.                                   jedem Gerät und jeder Cloud aufzu-      ty-Apps werden auf der skalierbaren,
                                            nehmen und die Plattform ständig        serverlosen Function-as-a-Service-
        Ein weiterer wesentlicher           zu erweitern. Ermöglicht wird das       Cloud-Plattform gehostet und mit
Vorteil von XDR ist der Einsatz             durch die zugrunde liegenden Daten      wenigen Klicks mit API-fähigen IT-
von künstlicher Intelligenz (KI).           in einem Unternehmen. Die Nut-          und Sicherheitskontrollen verbun-
KI-gestützte Technologien wie die           zung dieser Daten zur Bereitstellung    den. Der Singularity-Marketplace ist
„SentinelOne Singularity XDR“-              von Cybersecurity über Endpunkte,       Teil der SentinelOne-Plattform, die es
Plattform sind in der Lage, Sicher-         IoT-Geräte und Cloud-Workloads          Kunden ermöglicht, die Hürden des
heitsverletzungen nicht nur zu              hinweg macht Singularity zu einem       Schreibens von komplexem Code zu
verhindern, sondern auch zu be-             leistungsstarken Sicherheitstool und    beseitigen und die Automatisierung
heben. Die Prävention ist möglich,          zum ersten autonomen XDR der            einfach und skalierbar zwischen An-
indem KI-Modelle genutzt werden,            Branche. Die KI-gesteuerte XDR-         bietern zu machen. Sicherheitsteams
die sich auf dem Gerät und in der           Plattform von SentinelOne bietet        können die beste Vorgehensweise
Cloud befinden, um dateibasierte            alle Vorteile, die man von einer Kom-   zur Behebung und Abwehr von
Angriffe mathematisch vorherzu-             plettlösung erwartet: weitreichende     Hochgeschwindigkeitsbedrohungen
sagen. Mithilfe der patentierten            Transparenz, autonome Erkennung         festlegen, indem sie eine einheitli-
verhaltensbasierten KI können sogar         und Reaktion und optimierte Benut-      che, orchestrierte Reaktion zwischen
noch nie dagewesene Varianten und           zerfreundlichkeit.                      Sicherheitstools in verschiedenen
Zero-Day-Exploits erkannt werden.                                                   Domänen steuern.
Außerdem ermöglicht die Automa-              Integration mit anderen
tisierung in Verbindung mit leis-                 Technologien                                     Fazit
tungsfähiger Software umfangreiche
Wiederherstellungsmöglichkeiten.                    Der Schlüssel zu einer ef-              In der Zukunft (und schon
Die Lösung ermöglicht die Bereini-          fektiven XDR-Lösung ist die Inte-       heute) müssen spezialisierte Sicher-
gung aller Phasen des Angriffs, sodass      gration. Sie muss nahtlos mit dem       heitsprodukte zusammenarbeiten,
sich das Gerät in einem dauerhaft           Sicherheits-Stack zusammenarbeiten      um sich gegen solche Angriffe zu
sicheren Zustand befindet.                  und native Tools mit umfangreichen      schützen, die drohen die digitalen
                                            APIs nutzen. Die Engine muss eine       Barrieren zu überwinden, die unser
 Autonome Bedrohungs-                       sofort einsatzbereite Cross-Stack-      mittlerweile technologieabhängi-
    abwehr durch KI                         Korrelation, -Prävention und -Be-       ges Leben schützen. Wie bei jeder
                                            seitigung bieten. Ebenso relevant       neuen Technologie, die auf den
         Darüber hinaus reduziert           ist die Fähigkeit, auf dieser Engine    Markt kommt, gibt es viel Hype
die Lösung dank KI und Automati-            aufzubauen, indem Benutzer ihre         darum – und Käufer müssen sich gut
sierung die Arbeitsbelastung von Si-        eigenen Stack-übergreifenden benut-     informieren, um die richtige Lösung
cherheitsanalysten durch manuelle           zerdefinierten Regeln für Erkennung     zu finden. SentinelOne Singularity
Aufgaben. Die Technologie wird zu           und Reaktion schreiben können.          XDR vereinheitlicht und erweitert
einem Security-Operations-Center            Da möglicherweise andere Sicher-        die Erkennungs- und Reaktionsfähig-
(SOC) auf jedem Endpunkt, Cloud-            heitstools und -technologien im ei-     keit über mehrere Sicherheitsebenen
Workload, Container und sogar               genen SOC eingesetzt werden, sollte     hinweg und bietet Sicherheitsteams
IoT-Gerät. Eine XDR-Plattform wie           die XDR-Lösung es ermöglichen,          eine zentralisierte End-to-End-Un-
Singularity kann proaktiv anspruchs-        die vorhandenen Investitionen in        ternehmenstransparenz, leistungs-
volle Bedrohungen in Echtzeit iden-         Sicherheitstools weiterhin sinnvoll     starke Analysen und automatisierte
tifizieren und so die Produktivität         zu nutzen. Zu den wichtigsten           Reaktionen über den gesamten Tech-
des Sicherheits- oder SOC-Teams stei-       Funktionen einer guten XDR-Lösung       nologie-Stack hinweg.             n
gern und damit die Effizienz massiv         gehört die native Kompatibilität mit
verbessern. Das Automatisieren von          diversen Integrationen, einschließ-
repetitiven Tasks setzt so die nötigen      lich automatischer Reaktionen und
Voraussetzungen, damit sich die Ex-         integrierter Bedrohungsdaten.
perten auf übergeordnete Aufgaben
konzentrieren können.                               SentinelOne bietet über den
                                            Singularity-Marketplace ein wach-
        Was die Lösung von Sentinel­        sendes Portfolio an Integrationen zu
One weiterhin einzigartig macht, ist        Drittsystemen wie Security Informa-
die Fähigkeit, die Macht der Daten          tion and Event Management (SIEM)
zu nutzen, um Machine-Learning-             und Security Orchestration, Automa-

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                         13
Management und Wissen

Malware Sandboxing:

In die Jahre gekommen oder
immer noch aktuell?
Eine Sandbox ist schon längst nicht mehr nur ein Tool für die forensische Analyse nach einem
Sicherheitsvorfall. Sandboxes haben mittlerweile einen zentralen Platz in der Sicherheitsum-
gebung des Unternehmens, eng integriert mit SOC-Technologien wie SIEM und SOAR sowie
Endpoint- und Netzwerksicherheitslösungen. Sandboxes erbringen Integrations- und Auto-
matisierungsleistungen und erhöhen die Wirksamkeit des gesamten Security-Stacks.

Von Dr. Carsten Willems, VMRay GmbH

         Um es vorwegzunehmen:           in das System zurückfließen und als        und nicht aufgrund bekannter
Keine Sicherheitslösung kann im          Basis für weitere Maßnahmen die-           Merkmale.
Alleingang vor Advanced Mal­­    ware    nen. So bilden zum Beispiel die aus
schützen – auch eine Sandbox             der Malware-Analyse hervorgegan-                    Das Funktionsprinzip einer
nicht. Ein hohes Schutzniveau lässt      genen Daten die Grundlage für die          Sandbox ist einfach: In einer kontrol-
sich nach wie vor nur durch das          Aktionen in der Incident-Response-         lierten, von der Produktivumgebung
Ineinandergreifen verschiedener,         Phase und die dort gewonnenen              des Unternehmens abgeschotteten
aufeinander aufbauender Securi-          Erkenntnisse beeinflussen wiederum         Umgebung (Sandbox) wird das Ver-
ty-Maßnahmen erreichen. Diese            künftigen Maßnahmen in der Prä-            halten der verdächtigen Datei über
müssen ein engmaschiges System           ventionsphase. Richtig umgesetzt,          einen definierten Zeitraum hinweg
bilden, in dem eine Bedrohung, falls     handelt es sich um ein sich selbst         beobachtet und dokumentiert. Der
sie einer Security-Instanz entgeht,      verstärkendes System – und eine            Schadcode wird in der Sandbox also
von einer anderen aufgehalten            moderne Sandboxing-Lösung ist ein          tatsächlich ausgeführt. Diese als
wird. Zu den bekanntesten Kompo-         wichtiger Bestandteil dieses Systems.      dynamische Analyse bezeichnete
nenten eines solchen mehrschich-                                                    Erkennungsmethode stützt sich
tigen Ansatzes gehören Firewalls,        Die Rolle von Malware-                     allein auf die beobachteten Interak-
Endpoint-Security-Lösungen, In-          Sandboxing im Security-                    tionen zwischen dem suspekten File
trusion-Prevention-Systeme (IPS),                Konzept                            und der Systemumgebung. Aus den
Intrusion-Detection-Systeme (IDS),                                                  gewonnenen Erkenntnissen wird
E-Mail- und Web-Gateways, Mal­                    Sandboxing ist nach wie vor       abgeleitet, ob es sich um schädliches
ware-Sandboxes, Netzwerksegmen-          das Mittel der Wahl, wenn es um die        Verhalten handelt oder nicht. Wäh-
tierung, aber auch die kontinuierliche   Erkennung und Analyse von Advan-           rend mit statischen Analysemetho-
Schulung und Sensibilisierung der        ced Malware geht. Statische Analy-         den nur Malware erkannt werden
Mitarbeiter durch Security-Aware-        severfahren, wie sie in modernen           kann, für die Identifikationsmerkma-
ness-Trainings sowie Konzepte für        Anti-Virus-Lösungen zum Einsatz            le vorliegen, gilt diese Einschränkung
Incident-Response, sollte es doch        kommen, funktionieren hier nicht.          für Malware-Sandboxes nicht.
einmal zum Schlimmsten kommen.           Statische Methoden erkennen Mal-
Eine effektive Security-Strategie        ware anhand von identifizierbaren                Was eine Sandbox
enthält Technologien für Präven-         Merkmalen (Signaturen) oder Auffäl-               können sollte
tions-, Erkennungs-, Reaktions- und      ligkeiten im Code, die auf bekanntes,
Eindämmungsmaßnahmen. Die                schädliches Verhalten hinweisen.                   Es ist selbstverständlich,
Integration aller beteiligten Tech-      Für Malware, die erstmals auftritt         bei der Wahl einer Sandboxing-
nologien in ein resilientes, auf         oder ständig ihre Form ändert, gibt        Technologie auf eine ausgezeich-
Informationsaustausch und Prozess-       es jedoch keine eindeutigen Identi-        nete Malware-Erkennungsrate und
automatisierung basierendes System       fikatoren. Jetzt kommt die Sandbox         Report-Qualität zu achten. Um einen
ist ausschlaggebend für den Erfolg.      zum Einsatz, die Malware aufgrund          wirklichen Mehrwert für das Securi-
Gewonnene Informationen sollen           ihres gezeigten Verhaltens erkennt         ty-Konzept darzustellen, müssen die

14                                            © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Fähigkeiten einer Sandbox jedoch            Malware zu verstärken, sollte je-
weit über die reine Malware-Analyse         des Unternehmen zunächst nach
hinausgehen.                                Möglichkeiten suchen, die Wirk-
                                            samkeit der bereits vorhandenen
       Was eine Sandbox an zusätz-          Sicherheitslösungen zu erhöhen.
lichem Nutzen einbringen muss:              Eine strategisch platzierte, zentrale
                                            Sandboxing-Lösung integriert sich
  Effizienzgewinn für SOC und                in die bestehende Umgebung, emp-
       Incident-Response                    fängt und analysiert Alerts aus un-
                                                                                                                             Eine strategisch ins
                                            terschiedlichen Quellen, extrahiert                                              Gesamtkonzept
         Gut vernetzte Workflows            hochgradig zuverlässige Indicators of                                            integrierte VMRay
sind ein Eckpfeiler eines erfolgreichen                                                                                      Sandboxing-Lösung,
                                            Compromise (IoC) und stellt Bedro-
                                                                                                                             vmray.com/sandbox-
Security-Operation-Centers (SOC).           hungsinformationen zu aktuellen,                                                 strategisch-einsetzen
Die Entlastung der Threat-Analysten         validierten Vorkommnissen an allen
durch die Automatisierung von               verbundenen Technologien bereit,
Malware-Analyseprozessen, spielt            die ihrerseits adäquate Maßnahmen
dabei eine wichtige Rolle, insbeson-        einleiten. Eine Sandbox verdrängt        wurden und keine Zeit blieb, die
dere in Zeiten von Fachkräftemangel         keine der vorhandenen Lösungen,          neuen Cyberrisiken ausreichend zu
und dünner Personaldecke. Auto-             sie erhöht ihre Wirksamkeit.             evaluieren. Der Einsatz einer starken
matisierte Vorgänge sind skalierbar,                                                 Mal ware-Sandboxing-Technologie
sodass auch Teams mit geringer                      Unterstützung von                (ist eine bewährte Methode, die vor-
Personalstärke den stetigen Anstieg                Compliance-Vorgaben               handene Sicherheits-Umgebung des
im Malwareaufkommen bewältigen                                                       Unternehmens zu stärken und den
können. Alarmvalidierung und                         Es ist wichtig, dass die ge-    Reifegrad des Security-Konzepts auf
Alert-Triage sind weitere wichtige          wählte Sandboxing-Lösung unter-          ein dem Risiko angemessenes Niveau
Punkte: Eine Sandbox muss die               schiedliche Deployment-Anforde-          zu heben.                           n
Nadeln im Heuhaufen der eingehen-           rungen erfüllen kann. Für hochgradig
den Alerts entdecken können und             sensitive Einsatz-Szenarien sollte die
präzise, umsetzbare Informationen           Sandbox als On-Premises-Lösung zur
zum Schadpotenzial der Malware              Verfügung stehen. Für cloudbasierte
geben. Eine gute Sandbox verfügt            Einsatz-Szenarien muss sichergestellt
darüber hinaus über „Out-of-the-            sein, dass die Forderungen der Daten-
                                                                                      Sandbox-Lösungen
Box“-Konnektoren für führende               schutz-Grundverordnung (DSGVO)
                                                                                      von VMRay
EDR-, SIEM- und SOAR-Lösungen,              eingehalten werden können, denn
Threat-Intelligence-Plattformen             die in der Sandbox verarbeiteten Da-
                                                                                      Der deutsche Cybersecurity-
(TIP) sowie Gateway-Lösungen und            ten können direkten oder indirekten
                                                                                      Anbieter aus Bochum hat sich auf
Firewalls. Ob die gewählte Sandbox          Personenbezug aufweisen. Die Nut-
                                                                                      innovative Sandboxing-Lösun-
alle gewünschten Eigenschaften              zung DSGVO-konformer Rechen-
                                                                                      gen zur Erkennung und Analyse
besitzt, lässt sich nach kurzer Zeit        zentren innerhalb der EU ist deshalb
                                                                                      moderner Malware spezialisiert.
feststellen: Sie muss sich nachweis-        ein weiterer Punkt, der bei der Wahl
                                                                                      Mit einer internationale Kunden-
lich positiv auf die wichtigsten            einer Sandboxing-Lösung beachtet
                                                                                      basis in Europa, USA, Australien
SOC-Kennzahlen auswirken, wie               werden sollte. Und natürlich sollte
                                                                                      und Asien befindet sich VMRay
Time-to-Detection, Time-to-Qualify,         die Sandbox auch über einen Mana-
                                                                                      auf globalem Expansionskurs.
Time-to-Triage, Time-to-Investigate         ged Security Service Provider (MSSP)
                                                                                      Zu den Kunden zählen Indus-
und Time-to-Respond.                        verfügbar sein.
                                                                                      triekonzerne, Finanzinstitute,
                                                                                      Consulting-Unternehmen eben-
   Höherer Wirkungsgrad der                                 Fazit                     so wie Forschungsinstitutionen,
  gesamten Security-Umgebung
                                                                                      Behörden und Regierungseinrich-
                                                     Viele Unternehmen sind
                                                                                      tungen aus aller Welt. Erfahren
        Es ist eine wirtschaftliche Not-    in Sachen Cybersecurity zu inaktiv
                                                                                      Sie mehr über Einsatz-Szenarien,
wendigkeit, das Beste aus bestehen-         und vertrauen weiterhin auf Kon-
                                                                                      Deployment-Optionen und Leit-
den Investitionen herauszuholen.            zepte, die vor Advanced Malware
                                                                                      linien für die Beschaffung von
Das gilt auch für vorhandene In-            keinen ausreichenden Schutz mehr
                                                                                      Sandboxing-Technologien unter
vestitionen in Sicherheitslösungen.         bieten. Das gilt umso mehr, wenn
                                                                                      www.vmray.com/sandbox-strate-
Wenn es also darum geht, die Schutz-        unter Wettbewerbs- und Zeitdruck
                                                                                      gisch-einsetzen.
vorkehrungen gegen Advanced                 digitale Geschäftsprozesse eingeführt

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                         15
Kaffee geholt.
Daten weg.
Desktop sperren rettet
Unternehmen.

Schaffen Sie IT-Sicherheitsbewusstsein

 gdata.de/awareness-training
Gute Gründe für EDR
Tools im Bereich Endpoint Detection and Response (EDR) ergänzen Endpoint-Security-
Lösungen um Funktionen zur Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle.
Im aktuellen Hype um EDR-Tools ist es allerdings oft gar nicht so einfach zu verstehen,
wofür genau EDR eigentlich genutzt werden sollte – und warum. Der folgende Artikel
zeigt die wichtigsten Gründe auf, warum Unternehmen eine EDR-Lösung im Rahmen
ihrer IT-Security-Strategie in Betracht ziehen sollten.

Von Jörg Schindler, Sophos Technology GmbH

        Je nach Unternehmen kön-                    Cybersecurity-Spezialisten       lichsten Security-Tools manchmal
nen IT-Operations und IT-Security           müssen in der Lage sein, subtile, eva-   nicht in der Lage, Cyberangriffe
entweder zur selben Abteilung gehö-         sive Bedrohungen aufzuspüren, die        abzuwehren. Häufig verlassen sich
ren, unabhängig agieren oder sogar          nicht automatisch von ihrem End-         Unternehmen auf Präventionsmaß-
in den Aufgabenbereich von ein und          point-Schutz erkannt werden. Ein         nahmen als einzigen Schutz. Das ist
derselben Person fallen. Unabhän-           EDR-Tool muss daher Indikatoren für      ein großes Problem, denn Prävention
gig davon erfordern beide Bereiche          eine Kompromittierung (Indicators        ist zwar wichtig, aber nicht ausrei-
unterschiedliche Anwendungsfälle            of Compromise – IOCs) zuverlässig        chend. Genau hier kommt EDR ins
von einem EDR-Tool. Ein EDR-Tool            aufspüren können, zum Beispiel           Spiel. Mit EDR können Unterneh-
sollte also in der Lage sein, beide         Prozesse, die versuchen, eine Ver-       men nach Indikatoren für eine Kom-
Aufgabenbereiche abzudecken und             bindung über Nicht-Standardports         promittierung (IOCs) suchen und
ohne Leistungseinbußen zugänglich           herzustellen, Prozesse, die Dateien      damit schnell und einfach Angriffe
bleiben.                                    oder Registry-Schlüssel bearbeitet       aufspüren, die sonst unbemerkt
                                            haben oder Prozesse, die ihre wahre      blieben.
        Für Administratoren im              Identität verbergen. Zudem muss
Bereich IT-Operations hat die Einhal-       sich mit dem Tool ermitteln lassen,              Die Suche nach Bedrohun-
tung von Sicherheitsvorgaben in der         welche Mitarbeiter in einer Phishing-    gen wird häufig gestartet, nachdem
IT-Umgebung ihres Unternehmens              E-Mail auf einen Link geklickt haben.    ein Unternehmen von einer exter-
oberste Priorität. Sie müssen bei-                                                   nen Stelle einen Hinweis erhalten
spielsweise in der Lage sein, Systeme       Erkennen von Angriffen,                  hat. Beispielsweise könnte eine Re-
mit Leistungsproblemen wie gerin-           die bislang nicht bemerkt                gierungsbehörde ein Unternehmen
gem Festplattenspeicher oder hoher                   wurden                          über verdächtige Netzwerkaktivi-
Speicherauslastung ausfindig zu ma-                                                  täten informieren. Möglicherweise
chen. Sie müssen erkennen können,                   Bei entsprechendem Zeit-         erhält das Unternehmen zusätzlich
auf welchen Geräten Programme               und Ressourceneinsatz auf Seiten der     eine Liste mit Kompromittierungs-
mit Schwachstellen vorhanden sind,          Angreifer sind auch die fortschritt-     Indikatoren als Ausgangspunkt für
die gepatcht werden müssen, und
sie müssen Endpoints und Server                                                                                             Aktuelle EDR-
ausfindig machen können, auf de-                                                                                            Programme bieten
                                                                                                                            Schaltflächen mit
nen unnötigerweise RDP oder noch                                                                                            zahlreichen Opti-
Gastkonten aktiviert sind. Moderne                                                                                          onen zur Behebung
                                                                                                                            von Vorfällen,
EDR-Lösungen bieten Administrato-
                                                                                                                            u. a. die Option
ren die Tools, um all diese Aufgaben                                                                                        „Entfernen und
zu erledigen. Außerdem können sie                                                                                           blockieren“.

damit remote auf betroffene Geräte
zugreifen, um Sicherheitslücken zu
beheben, indem sie Leistungspro-
bleme untersuchen, Patches instal-
lieren sowie RDP und Gastkonten
deaktivieren.

© DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021                                        17
Management und Wissen

                                                                                         komplexer und mühsamer Prozess. Vorausgesetzt, sie wird
                                                                                         überhaupt durchgeführt.

                                                                                                 Wenn auf einen Vorfall reagiert werden muss,
                                                                                         kommt es vor allem auf hochqualifiziertes Fachpersonal
                                                                                         an. Der Erfolg der meisten EDR-Tools hängt in erster Linie
                                                                                         davon ab, ob IT-Mitarbeiter die richtigen Fragen stellen
                                                                                         und Antworten auswerten können. Mit aktuellen EDR-
                                                                                         Lösungen können auch Mitarbeiter weniger spezialisierter
                                                                                         IT-Abteilungen schnell auf Sicherheitsvorfälle reagieren,
                                                                                         denn geführte Analysen enthalten Empfehlungen für
                                                                                         nächste Schritte, eine verständliche visuelle Darstellung
                                                                                         des Angriffs sowie integriertes Know-how.

                                                                                                 Einsatz von Expertenwissen –
Die Machine-Learning-Analyse zeigt Attribute, Code-Ähnlichkeit und eine Dateipfad-                ohne zusätzliches Personal
                     Analyse für eine detaillierte und gleichzeitig einfache Analyse.

           die weitere Suche. Die Funktion „Bedrohungsindikato-                                   Die meisten Unternehmen geben unzureichende
           ren“ in vielen Lösungen informiert beispielsweise über                        Fachkenntnisse ihrer Mitarbeiter als Hauptgrund dafür an,
           verdächtige Ereignisse. So wissen Analysten genau, was                        keine EDR-Lösung einzuführen. Das ist wenig verwunder-
           sie prüfen müssen. Mithilfe leistungsstarker Machine-                         lich, da der Fachkräftemangel im Bereich Cybersecurity
           Learning-Funktionen wird eine Liste mit den verdächtigen                      schon seit Jahren intensiv diskutiert wird. Hiervon sind
           Ereignissen generiert, die nach ihrem Bedrohungswert                          kleinere Unternehmen in besonderem Maße betroffen.
           absteigend sortiert angezeigt werden. So können Ana-                          Um diesem Problem zu begegnen, übernimmt EDR zum
           lysten wichtige Aufgaben mit Vorrang bearbeiten und                           Teil die Aufgaben der Analysten. Mithilfe von Machine-
           sich auf das Wesentliche konzentrieren. Wenn die Ana-                         Learning werden detaillierte Einblicke in die IT-Sicherheit
           lysten wissen, wo sie ansetzen müssen, können sie alle                        des Unternehmens gegeben. So erhalten Entscheider
           Instanzen eines verdächtigen Elements in der gesamten                         fundiertes Expertenwissen, ohne zusätzliche Mitarbeiter
           IT-Umgebung aufspüren und schnell Maßnahmen zur                               einstellen zu müssen. Intelligente EDR-Funktionen er-
           Bereinigung ergreifen. Darüber hinaus können sie über                         gänzen die fehlenden Fachkenntnisse der Mitarbeiter und
           leistungsstarke SQL-Abfragen weitere Indikatoren für                          übernehmen die Aufgaben Sicherheitsanalyse, Malware-
           eine Kompromittierung (IOCs) aufspüren, zum Beispiel                          Analyse und Bedrohungsdatenanalyse.
           Prozesse, die Registry-Schlüssel bearbeiten.
                                                                                                Vergangene Angriffe verstehen
                           Schnellere Reaktion auf
                             potenzielle Vorfälle                                                 Wurde ein Unternehmen Opfer eines Angriffs,
                                                                                         werden Sicherheitsanalysten meist mit der Frage konfron-
                    Sobald ein Vorfall entdeckt wird, setzen IT-Abtei-                   tiert: „Wie konnte das passieren?“ Oft können sie diese
           lungen alle Hebel in Bewegung, um diesen schnellstmög-                        Frage nicht beantworten. Durch das Erkennen und Entfer-
           lich zu beheben, denn das Ausbreitungsrisiko und der                          nen der schädlichen Dateien wird zwar das unmittelbare
           potenzielle Schaden sollen begrenzt werden. Die entschei-                     Problem beseitigt, doch es wird nicht geklärt, wie die
           dende Frage lautet: Wie kann jede mit dem Vorfall ver-                        Malware in das System gelangt ist oder was die Angreifer
           bundene Bedrohung beseitigt werden? Im Durchschnitt                           getan haben, bevor der Angriff gestoppt wurde.
           ist eine IT-Abteilung über drei Stunden damit beschäftigt,
           einen Vorfall zu beheben. Mit EDR kann diese Zeit deutlich                             Endpoint-Lösungen mit EDR bieten eine Über-
           verringert werden.                                                            sicht über Bedrohungsfälle und zeigen alle Ereignisse, die
                                                                                         zur Erkennung geführt haben. So lässt sich leicht sehen,
                   In einem ersten Schritt würde ein Analyst zu-                         welche Dateien, Prozesse und Registry-Schlüssel mit der
           nächst die Ausbreitung des Angriffs verhindern. Moder-                        Malware in Kontakt gekommen und welche Bereiche
           ne Endpoint-Lösungen mit EDR-Technologie isolieren                            betroffen sind. Eine visuelle Darstellung der gesamten An-
           Endpoints und Server bei Bedarf – ein wichtiger Schritt,                      griffskette macht es möglich, zuverlässig Auskunft darüber
           um die Ausbreitung des Angriffs im Netzwerk zu verhin-                        zu geben, wie der Angriff begann und welchen Lauf er ge-
           dern. Analysten greifen oft direkt zu dieser Maßnahme,                        nommen hat. Ein weiterer wichtiger Vorteil dabei: Wurde
           bevor sie eine weitere Überprüfung vornehmen, um Zeit                         die Ursache eines Angriffs gefunden, ist es sehr viel wahr-
           zu gewinnen, während sie die optimale Vorgehensweise                          scheinlicher, dass die Mitarbeiter der IT-Abteilung einen
           abstimmen. Die genaue Überprüfung ist dann oft ein                            solchen Angriff künftig abwehren können.                 n

           18                                                            © DATAKONTEXT GmbH · 50226 Frechen ·  Special Malware-Abwehr, August 2021
Sie können auch lesen