3 Herausforderungen bei der Identifizierung von ausweichenden Bedrohungen
Früher brauchte man fortgeschrittene technische Fähigkeiten und Entschlossenheit, um ausgeklügelte Cyberangriffe zu erstellen und bereitzustellen. Heute hat sich die Internetkriminalität zu einer ganzen Untergrundwirtschaft entwickelt, in der Werkzeuge und Dienstleistungen für schändliche Aktivitäten gekauft oder gemietet werden können. Dies hat fortschrittliche und hochgradig ausweichende Bedrohungen zugänglicher und alltäglicher gemacht. Ausweichende Bedrohungen sind so konzipiert, dass sie kommerzielle Malware-Analyseumgebungen, allgemein bekannt als Sandboxes, erkennen und bösartige Aktivitäten so lange unterbrechen, bis kein Risiko mehr besteht, entdeckt zu werden.
Organisationen tun sich schwer damit, diese hochgradig ausweichenden Bedrohungen zu erkennen und scheitern oft daran, sie zu verhindern. Hier sind drei wichtige Herausforderungen für Unternehmen und Sicherheitstools bei der Bekämpfung von ausweichenden Bedrohungen:
1. Es gibt einen Marktplatz für ausweichende Bedrohungen
Sicherheitsexperten haben Abwehrmaßnahmen zur Erkennung von Cyberbedrohungen entwickelt, wie z.B. virtuelle Malware-Analyseumgebungen, während Bedrohungsakteure gleichzeitig Automatisierung und Standardhardware in genau definierte "Playbooks" integriert haben, die im Untergrund der Cyberkriminalität verfügbar sind. Dadurch wurden Hindernisse für eine einfache Implementierung durch eine Vielzahl von Bedrohungsakteuren beseitigt, die von weniger versierten Anfängern bis hin zu fortgeschrittenen Angreifern und organisierten Nationalstaaten reichen. Infolgedessen hat die Zahl der raffinierten Angriffe und die Wahrscheinlichkeit erfolgreicher Datenschutzverletzungen zugenommen.
2. Traditionelle Verteidigungsmaßnahmen reichen nicht mehr aus
Ausweichende Malware verwendet bösartigen Code, der seine Identität und Absichten vor der Erkennung durch herkömmliche Malware-Analyseumgebungen verbirgt. Der Angreifer sucht nach Anzeichen dafür, dass sich die Malware in einer virtuellen Umgebung befindet. Sie prüfen, ob die Datei gesprengt und beobachtet wird; das Fehlen einer gültigen Benutzeraktivität wie das Klicken auf eine Tastatur, das Bewegen einer Maus oder das Einstecken eines USB-Sticks; oder die Verwendung von Virtualisierungstechnologie wie Benutzername, Speicherplatz usw.
3. Open Source Software schadet mehr als sie nützt
Open Source hat einen revolutionären Weg zur Entwicklung von Software eröffnet. Wenn es jedoch um die Analyse von Bedrohungen geht, ist Open Source eher von Nachteil. Die meisten Malware-Analyseumgebungen nutzen Open Source, und Angreifer haben bekannte Schwachstellen zu ihrem Vorteil ausgenutzt. Darüber hinaus entwickeln Malware-Autoren Bedrohungen, die in der Lage sind, die von gängigen Hypervisoren verwendeten Erkennungstechniken zu erkennen und zu umgehen.
Schutz vor ausweichenden Bedrohungen
Palo Alto Networks® Next-Generation Security Platform berücksichtigt bei der Bedrohungserkennung und -prävention die folgenden drei Punkte. Ein integraler Bestandteil der Plattform ist der WildFire® Bedrohungsanalysedienst, der statische Analysen, dynamische Analysen in einer speziell entwickelten virtuellen Analyseumgebung, maschinelles Lernen und eine Bare-Metal-Analyseumgebung für die vollständige Hardwareausführung umfasst.
Ein weiterer Bestandteil der Next-Generation Security Platform ist AutoFocus™, ein kontextbezogener Threat Intelligence-Service, der die notwendigen Informationen liefert, um zu verstehen, warum, wo und wie sich ein Angriff auf ein Netzwerk auswirken wird. Sie beantwortet Fragen wie "Wer greift an?". "Welche Tools verwenden sie?" und "Wie wird sich dies auf das Netzwerk auswirken?" und priorisiert automatisch die gezielten Angriffe. Das Ergebnis ist eine schnellere Analyse, einfachere Korrelation und schnelle Reaktion auf Vorfälle.
Palo Alto Networks® Next-Generation Security Platform erstreckt sich über das Netzwerk, die Cloud und den Endpunkt und verhindert automatisch selbst die ausweichendste bekannte und unbekannte Malware und Zero-Day-Bedrohungen mit hoher Wirksamkeit und nahezu null Fehlalarmen.
Um mehr über die Verteidigung gegen ausweichende Angriffe zu erfahren, lesen Sie das Überdenken Sie Ihre Strategie, um ausweichende Angriffe abzuwehren Whitepaper.