Für die Anwender sind solche Angriffe schwer zu erkennen. Werden sie im Web-Alltag doch allzu oft gefragt, ob sie dieses oder jenes Tool downloaden wollen – beispielsweise um ein Video anzuschauen. Immer öfter verstecken sich hinter solchen Nachfragen Trojaner und andere Schädlinge. Social-Networking-Seiten wie Facebook sind bei der Cybermafia besonders beliebt, deshalb könnten IT-Abteilungen in Versuchung geraten, solche und ähnliche Seiten komplett zu blockieren. Doch eine wirkliche Lösung des Problems ist das nicht. “Nicht wenige Firmen sagen, dass sie keine neuen Leute anheuern können, wenn sie Facebook blockieren. Sie beobachten beispielsweise mit Hilfe der Seite Mitarbeiter von Konkurrenz-Unternehmen, um herauszufinden, wie zufrieden diese in ihrer Firma sind”, sagt Gartner-Analyst Firstbrook.

Was also hilft? Antwort: Nur ein Maßnahmenbündel, zu dem signaturbasierte Erkennungsmethoden genauso gehören wie verhaltensbasierte Ansätze. Firstbrook empfiehlt außerdem Code-Analyse in Echtzeit in einer virtuellen Umgebung. Bei großen Datenpakten ist es nach seinen Worten zudem sinnvoll, erst einmal einen kleinen Teil zu überprüfen. Besteht dieser den Check, kann der Rest heruntergeladen werden.

Viel stärker als bisher aber müssten sich die Unternehmen um den Datenverkehr kümmern, der das Firmennetzwerk verlässt. Das Thema ‘Outbound Threat Detection’ werde bisher geradezu stiefmütterlich behandelt. Dabei könne das wichtige Hinweise darüber liefern, wer infiziert ist.

Das alles muss rasch passieren. Firstbrook wirft den Herstellern von Sicherheitssoftware sogar vor, die neuesten Signaturen nicht immer schnell genug zu liefern. “Manchmal sind sie nicht einmal in der Lage, sich selbst zu schützen. Es hat schon Fälle gegeben, da haben Hacker die Software eines Sicherheitsunternehmens durch Malware ersetzt.” Irgendwie beunruhigend, nicht?

Page: 1 2

Silicon-Redaktion

Recent Posts

Domain-Hijacking: Angriff auf verwaiste AssetsDomain-Hijacking: Angriff auf verwaiste Assets

Domain-Hijacking: Angriff auf verwaiste Assets

Die unberechtigte Übernahme von Domains durch Dritte kann ernstzunehmende Folgen für Markenführung, Cybersecurity und Business…

5 Tagen ago
Bundesland Schleswig-Holstein setzt auf Open SourceBundesland Schleswig-Holstein setzt auf Open Source

Bundesland Schleswig-Holstein setzt auf Open Source

Landesverwaltung wendet sich konsequent von Microsoft ab und setzt künftig auf Open Source Software.

6 Tagen ago
Cybersicherheitssoftware: Der digitale Schutzschild für UnternehmenCybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

Cybersicherheitssoftware: Der digitale Schutzschild für Unternehmen

In einer zunehmend digitalisierten Welt wird Cybersicherheit zu einer der zentralen Herausforderungen für Unternehmen aller…

6 Tagen ago

Kostengünstiger Schutz gegen Quantenangriffe?

Das Karlsruher Institut für Technologie hat ein Verfahren vorgestellt, das klassische Kryptografie-Verfahren und herkömmliche Hardware…

6 Tagen ago

Siemens investiert 5 Milliarden Dollar in US-Softwarehaus

Der Kauf von Dotmatics, Anbieter von F&E-Software, soll das PLM-Portfolio des Konzerns im Bereich Life…

7 Tagen ago

Fragmentierung von KI verhindern und Risiken reduzieren

Unternehmen wollen KI schnell einführen, doch dadurch entsteht Stückwerk, warnt Larissa Schneider von Unframe im…

1 Woche ago