Lehrstück “Trojaner-Infektion” von Finjan veröffentlicht

Somit wurde Cyberkriminellen ermöglicht, wertvolle Firmendaten zu stehlen. Konkret beschreibt der Bericht folgende Punkte: Wie der Firmen-PC mit dem Trojaner infiziert wurde; was geschehen ist, sofort nachdem die Malware auf dem Firmen-PC installiert wurde; nach welcher Art von Daten der Trojaner auf dem infizierten PC gesucht hat; wohin die gestohlenen Daten gesendet und wo sie abgespeichert wurden sowie welche Daten auf dem Server der Cyberkriminellen gefunden wurden.

“Die in der Firma vorhandenen Security-Lösungen, wie signaturbasierte Antivirusprodukte und URL-Filter-Datenbanken, konnten nicht verhindern, dass der Trojaner in das Firmennetzwerk eindrang und sich Zugang zu wertvollen Firmendaten verschaffte”, erklärt Yuval Ben-Itzhak, CTO bei Finjan. “Dieser Fall zeigt erneut, wie es dynamische Code-Verschleierung Cyberkriminellen ermöglicht, unsichtbaren Schadcode einzuschleusen, der einen Anwender-PC augenblicklich bei Besuch einer infizierten Website befällt.”

Der beschriebene Fall bestätigt die Entwicklung im Bereich Internetkriminalität: Die Kommerzialisierung von Schadcode gehört ebenso dazu wie die Tatsache, dass Hacker nicht offen auftreten. Verschleierte Attacken werden kreiert, um Antivirus und URL-Filter zu umgehen, Crimeware-as-a-Service nimmt zu, die Struktur von Cybercrime-Organisationen und ihr Modus Operandi nehmen immer mehr die Gestalt legaler Unternehmensorganisationen an. Schließlich müssen Sicherheitsforscher und Firmen damit rechnen, dass sich bösartiger verschleierter Code immer weiter entwickelt.

Laut Finjan sind traditionelle Web-Security-Produkte, wie zum Beispiel Antivirus oder URL-Filter, nur unzureichend in der Lage, Unternehmen vor heutigen Cybercrime-Angriffen zu schützen. Ihr Ansatz ist passiv, da nur Abgleiche mit bekannten Signatur- oder URL-Datenbankeinträgen stattfinden. Um verschleierte oder gezielte Attacken abzuwehren, sei deshalb eine schnellere Technologie erforderlich. Hier kann der Report heruntergeladen werden.

Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

1 Tag ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

1 Tag ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

1 Tag ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

2 Tagen ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

2 Tagen ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

3 Tagen ago