Künftig werden etwa zwei Drittel aller Cyber-Attacken aus Malware-Netzwerken, so genannten Malnets stammen, wie der Anbieter von Web-Sicherheit und WAN-Lösungen Blue Coat in einer neuen Untersuchung feststellt.
Der Blue-Coat-Sicherheitsforscher Chris Larsen hat solche Netzwerke analysiert und er zeigt, wie diese funktionieren. Dabei greifen die Kriminellen häufig auf vergleichbare Werkzeuge zurück, um dann ganz unterschiedliche Attacken zu starten.
So mieten sich diese Kriminellen häufig diese Malnets für ein paar tausend Dollar an, führen die Attacke aus und schließen dann völlig unvermittelt das Netzwerk. Das Problem dabei sei, dass solche Strukturen für die meisten traditionellen Antivirenlösungen zu dynamisch sind. So könnten laut Larsen die Hacker über Monate hinweg unentdeckt großflächige Attacken ausführen.
Auch herkömmliche Echtzeitfilter, die Inhalte auf Schadcode überprüfen, seien dieser Dynamik nicht gewachsen, erklärt Larsen. Daher wirbt Larsen für Lösungen, die an anderer Stelle ansetzen. Es sei künftig vielmehr wichtig, die Quellen von solchen Zugriffen zu kennen und diese zu Blocken, bevor Hacker zuschlagen können. Dafür sei es jedoch notwendig, die Strukturen, Strategien und die Ziele dieser Malnets zu kennen.
Ein neues Betätigungsfeld sehen die Hacker offenbar auch in sozialen Netzen, die von Unternehmen immer häufiger für Marketing-Aktionen oder Kundenbindung genutzt werden. Blue Coat rät jedoch nicht dazu, Social Media vollständig zu blockieren, sondern die Kontrolle darüber zu erlangen. Eine große Gefahrenquelle sieht Blue Coat in individuellen Anwendungen und Inhalten in diesen Seiten und natürlich auch an anderen Stellen im Web. Ein Unternehmen müsse daher in der Lage sein, Links zu Schadcode innerhalb dieser Social-Media-Portale zu blockieren.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…