Hauptangriffspunkte von Malware

Eine Studie von Palo Alto Networks kommt zu dem Ergebnis, dass Echtzeitanwendungen wie Web – Browsing und das File Transfer Protocol (FTP) die Hauptangriffspunkte von Malware sind. Daneben wurde klar, dass die überwiegende Mehrheit der konventionellen Antivirus – Lösungen nicht in der Lage ist diese Art von Malware zu identifizieren.
Die Studie untersuchte wie Malware ins Netzwerk eindringt, sich auf infizierten Geräten verhält und schließlich wie sie Daten aus Netzwerken extrahiert. Für die Untersuchung analysierte Palo Alto Networks den Datenverkehr in mehr als 1.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 mit seinem WildFire Malware-Analyse-Service. Insgesamt wurden 26.000 verschiedene Malware-Samples erkannt, die von den eingesetzten Antivirus-Lösungen nicht entdeckt worden waren. Die zentralen Ergebnisse der Studie wurden wie folgt beschrieben
94 Prozent der unbemerkten Malware erlangte über Web-Browsing oder Web-Proxies Zugang auf die untersuchten Netzwerke.
70 Prozent der Malware hinterließ Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen zurückgreifen können, um die Programme zu lokalisieren.
40 Prozent von vermeintlich originärer Malware sind umprogrammierte Versionen des gleichen Codes.
FTP ist ein äußerst wirksames Verfahren, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu den Netzwerken hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.
Modern Malware ist so programmiert, dass sie lange auf einem Host-Gerät unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Mehr als die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben.
Die Untersuchung von Palo Alto Networks gibt auch Empfehlungen für Sicherheitsrichtlinien, die Security Manager dabei unterstützen, ihre Netzwerke besser vor Malware-Angriffen zu schützen. Wenn IT-Abteilungen beispielsweise wissen, dass die Mehrheit der Malware auf verschiedenen Versionen eines gleichen Codes wie dem des Zeus Botnets basiert, können sie eine Vielzahl von Indikatoren verwenden, um die unerwünschten Programme zu identifizieren. Zudem sind sie mit diesem Wissen in der Lage, Sicherheitsrichtlinien zu definieren, die der Malware automatisch den Zugang zum Netzwerk verweigern.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben