Schutz vor Malware im Jahr 2023

Der Unit 42 Network Threat Trends Report Vol.2 von Palo Alto Networks zeigt die neuesten Malware-Trends. Diese basieren auf den von der Advanced WildFire Malware Prevention Engine gesammelten Daten sowie Erkenntnissen, die das Bedrohungsforschungsteam von Unit 42 2022 bis Anfang 2023 gesammelt hat.

Malware-Angreifer werden zunehmend Red-Team-Tools einsetzen, um nicht entdeckt zu werden

Malware-Angriffe werden immer komplexer und setzen fortschrittliche Tools wie Cobalt Strike und Metasploit ein, um nicht entdeckt zu werden. Diese Tools, die ursprünglich für legitime Sicherheitszwecke entwickelt wurden, sind leider von Angreifern zweckentfremdet worden, um Schwachstellen auszunutzen und sich unbefugten Zugang zu Systemen zu verschaffen. Die Tools bieten Funktionen wie Social Engineering, Phishing, Spear-Phishing und Post-Exploitation-Techniken, die es Angreifern ermöglichen, in Netzwerke einzudringen, sich dort zu halten und seitlich über kompromittierte Systeme zu bewegen.

Malware-Familien werden SSL-verschlüsselten Datenverkehr nutzen, um sich in den harmlosen Netzwerkverkehr einzuschleichen

Angreifer wenden Taktiken an, die legitime Unternehmen imitieren. Derzeit sind 12,91 Prozent des von Malware generierten Netzwerkverkehrs SSL-verschlüsselt. Indem die Angreifer legitimen Netzwerkverkehr imitieren und ausgeklügelte Umgehungstechniken anwenden, erhöhen sie ihre Chancen, für längere Zeit unentdeckt zu bleiben, was den potenziellen Schaden vergrößert, den sie anrichten können.

Schwachstellen, insbesondere in OT-Systemen und IoT-Geräten, werden weiterhin zu den Haupteinstiegspunkten für die Verbreitung von Malware gehören

Der jährliche Anstieg neu entdeckter Schwachstellen stellt eine wachsende Herausforderung für Unternehmen dar und macht es zunehmend schwieriger, Patches zu priorisieren und die damit verbundenen Risiken einer Ausnutzung rechtzeitig zu mindern. Im Jahr 2022 ist die Ausnutzung von Schwachstellen im Vergleich zum Vorjahr sogar um 55 Prozent gestiegen. Dieser Trend der wachsenden Angriffsfläche zwingt Angreifer dazu, aktiv auf alte und neue Schwachstellen abzuzielen, was dazu führt, dass Unternehmen einem höheren Risiko der Kompromittierung und des unbefugten Zugriffs ausgesetzt sind.

Herkömmliche Betrugstechniken werden sich KI-Trends zunutze machen

Angesichts der weit verbreiteten Popularität von ChatGPT und dem Aufkommen verschiedener KI-bezogener Tools und Trends sind Betrüger bereit, den Enthusiasmus der Anwender auszunutzen, insbesondere durch herkömmliche Betrugsmethoden wie Domain Squatting. Es ist ein deutlicher Anstieg herkömmlicher Malware-Techniken zu verzeichnen, die sich das steigende Interesse an KI und ChatGPT zunutze machen. Angesichts der aktuellen Entwicklung gehen die Forscher davon aus, dass dieser Trend anhalten und sich in Zukunft sogar noch verstärken wird.

Empfehlungen für Sicherheitsstrategie

Die Bewertung ihrer Sicherheitsstrategie anhand von Trends und Vorhersagen kann Unternehmen dabei helfen, die richtigen Tools und Best Practices zu finden. Um ihre Sicherheit zu verbessern und ihre Attraktivität als Angriffsziel zu minimieren, sollten Unternehmen die folgenden Empfehlungen berücksichtigen:

Komplexität der Bedrohungen mit umfassender Überwachung begegnen

Umfassende Überwachung bedeutet, dass Unternehmen ihre Sicherheitslandschaft aus einer ganzheitlichen Perspektive betrachten. Es ist entscheidend, robuste Sicherheitsfunktionen auf allen Ebenen der Hybrid-Cloud-Umgebung zu integrieren, einschließlich Hardware, Firmware, Betriebssysteme und Software. Um einen umfassenden Schutz zu gewährleisten, sollten Unternehmen den Schwerpunkt auf die Sicherung von Daten im Ruhezustand, bei der Übertragung und während der Nutzung legen.

Darüber hinaus ist es wichtig, eine Kultur zu fördern, in der bewährte Sicherheitspraktiken von allen Mitarbeitern des Unternehmens übernommen werden. Die Zusammenarbeit zwischen Compliance-, Sicherheits- und Personalabteilungen ist von entscheidender Bedeutung, um sicherzustellen, dass die Sicherheitsprotokolle auf allen Ebenen des Unternehmens sorgfältig befolgt werden.

Bewährte Entschlüsselungsverfahren

Um den Anstieg des böswilligen verschlüsselten Datenverkehrs wirksam zu bekämpfen, ist es unerlässlich, Entschlüsselungsfunktionen auf den Next-Generation-Firewalls zu aktivieren. Dadurch können Sicherheitsteams den SSL/TLS- und SSH-Datenverkehr überprüfen und kontrollieren und so Bedrohungen erkennen und verhindern, die andernfalls in der verschlüsselten Kommunikation verborgen bleiben würden.

Durch den Einsatz von Virtual Machine Introspection (VMI) zur Erfassung der symmetrischen Schlüssel für jede SSL-Verbindung kann die Erkennung von Malware nahtlos und verdeckt erfolgen. Dieser Ansatz ermöglicht es den Sicherheitsmaßnahmen, den verschlüsselten Datenverkehr proaktiv zu analysieren und potenzielle Bedrohungen, die versuchen könnten, diesen versteckten Weg auszunutzen, wirksam zu neutralisieren.

Effektiver Patch-Management-Prozess

Die Aufrechterhaltung eines aktuellen Patch-Management-Prozesses ist entscheidend für die Eindämmung der Auswirkungen von Schwachstellen. Um das Risiko von Angriffen zu minimieren, gilt es einen umfassenden Prozess zu entwickeln, der ein schnelles Patchen von neu entdeckten Schwachstellen ermöglicht. Durch die unverzügliche Anwendung von Patches und Updates können Unternehmen das Zeitfenster für Schwachstellen und das Potenzial für deren Ausnutzung erheblich verringern.

Zero Trust-Mentalität für mehr Sicherheit

Die Einführung eines Zero-Trust-Ansatzes beseitigt alle impliziten Vertrauensannahmen innerhalb des Unternehmens, indem digitale Transaktionen konsequent validiert werden. Durch die Implementierung von Zero Trust Best Practices, wie z. B. die Implementierung von Kontrollen in allen Umgebungen (On-Premises, im Rechenzentrum und in der Cloud), können Sicherheitsteams ihre Verteidigung gegen hochentwickelte und ausweichende Bedrohungen effektiv verstärken.

Roger Homrich

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

7 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

7 Tagen ago