Fünf Dinge, um Cyberbedrohungen anhand ihrer Spuren zu stoppen

Security

Sehen Sie diese Diskette? So haben die F-Secure Labs früher Malware erhalten, um sie zu analysieren. Heute läuft das natürlich ganz anders, wie Andy Patel von F-Secure Labs kürzlich in seinem Blog-Beitrag What’s The Deal with Scanning Engines? dargestellt hat.

Mit nur ein paar hundert Worten erklärte er, was modernen Malware-Schutz so anders macht gegenüber Anti-Virus-Schutz in den 80er und 90er Jahren oder sogar in den frühen Jahren des neuen Jahrtausends. Und das bedeutet nicht nur, dass die Disketten, die F-Secure Labs analysiert hat, ersetzt wurden durch nahezu jede Art von digital eingehenden Informationen – bis hin zu einen Stück Speicher oder einem Netzwerk-Stream.

Der ganze Beitrag ist empfehlenswert, um zu erfahren, wie effektiv moderne Internetsicherheit agieren muss, um mit dem Spektrum von Online-Bedrohungen Schritt zu halten. Wir werfen daher nur einen kurzen Blick auf fünf der wichtigsten Komponenten des End-Point-Schutz, die alle zusammenarbeiten, um Angriffe in ihrem Verlauf zu stoppen, wie von Andy beschrieben:

  1. Scan-Engines
    Die heutigen Erkennungslösungen basieren auf komplexen Computerprogrammen, die konzipiert wurden, um komplizierte Sample-Analysen direkt auf dem Client auszuführen. Dabei sind sie dafür ausgelegt, Tausende oder sogar Hunderttausende von Samples abzufangen.
  2. URL-Blockierung
    Es gilt zu verhindern, dass ein Benutzer einer Website, die ein Exploit-Kit oder andere schädliche Inhalte vorhält, ausgesetzt wird. Dies erfolgt bei uns zum großen Teil über Cloud-Abfragen bezüglich URL- und IP-Reputation. Das Blockieren von Spam sowie E-Mail-Filterung erfolgen auch hier.
  3. Exploit-Erkennung
    Wenn ein Benutzer es schafft, eine Website zu besuchen, die ein Exploit-Kit enthält, und der Benutzer verwundbare Software betreibt, wird jeder Versuch, diese gefährdete Software auszunutzen, durch unsere Verhaltensüberwachungs-Engine blockiert.
  4. Netzwerk- und On-Access-Scans
    Wenn ein Benutzer eine manipulierte Datei per E-Mail oder Download empfängt, wird diese im Netzwerk gescannt oder wenn sie auf die Festplatte geschrieben wird. Falls die Datei als bösartig eingestuft wird, wird sie vom System des Benutzers entfernt.
  5. Verhaltensblockierung
    Unter der Annahme, dass keine dateibasierte Erkennung für das Objekt existiert, könnte der Benutzer das Dokument öffnen oder ein Skript oder Programm ausführen. An diesem Punkt wird schädliches Verhalten durch unsere Verhaltens-Engine blockiert und die Datei wird, wie gehabt, entfernt. Tatsache ist, dass sich die Mehrheit der Malware-Mechanismen verhaltensbasiert leicht blockieren lässt. In den meisten Fällen, wenn wir neue Bedrohungen finden, entdecken wir auch, dass wir bereits in der Vergangenheit bereits eine Logik hinzugefügt haben, die auf die jeweiligen Mechanismen abzielt. Wenn Sie mehr über Verhaltens-Engines erfahren wollen, lesen Sie diesen Beitrag. Darin macht Andy Patel die Thematik einfach verständlich durch einen Vergleich mit der Technologie zur Sicherung eines Bürogebäudes.

Sie werden sich fragen: Funktioniert das alles? Reicht das?

Nun, unsere Experten und unsere Computer lernen immer wieder dazu. Aber in allen bisherigen Tests in diesem Jahr, die von unabhängigen Analysten durchgeführt wurden, haben wir 100 Prozent der realen Bedrohungen im Netz abwehren können.

Schlagwörter

Diesen Beitrag bewerten

0 Bewertungen

0 Kommentare

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen