Sicherheit in der Retrospektive.
ID: 1927251
Warum Endpoint-Schutz auch bei Offline-Systemen notwendig ist
Sowohl der Endpoint-Schutz als auch die Art und Weise von Angriffen haben sich in letzter Zeit drastisch verändert. Cyberkriminelle gehen mit ausgeklügelten Taktiken vor, bei denen sie selbst auf häufig verwendet Verwaltungstools (z. B. PowerShell), Skriptumgebungen (z.B. JavaScript), Systemeinstellungen (z.B. geplante Aufgaben und Gruppenrichtlinien), Netzwerkdienste (z.B. SMB und Admin Shares und WMI) und gängige Anwendungen (wie TeamViewer, AnyDesk oder ScreenConnect) zurückgreifen. So vermeiden sie, dass sie Malware einsetzen müssen, um ihre Ziele zu erreichen. Techniken, die früher als „Nation State“ und „Advanced Persistent Threat“ (APT) galten, könne heute selbst von technisch unversierten Angreifern eingesetzt werden.
Es geht ums Geld
Das Ziel der Attacken ist jedoch immer noch weitgehend dasselbe: Geld zu verdienen. Dies kann durch den Einsatz von Ransomware (oft mit anschließender Datenexfiltration und Löschung von Sicherungskopien, um die Zahlung des Lösegelds dringlicher zu machen), das Schürfen von Kryptowährungen, die Beschaffung von personenbezogenen Daten zum Verkauf oder Industriespionage geschehen. Als Reaktion darauf hat sich auch der Endpoint-Schutz weiterentwickelt. Er erkennt und verhindert nun auch bösartiges Verhalten und bietet gleichzeitig detaillierte Transparenz, Kontext und Tools zur Bedrohungssuche.
Auch Systeme ohne direkten Internetzugang müssen geschützt werden
In der Regel starten Cyberkriminelle ihren Angriff von einem System aus, das über einen Command-and-Control-Kanal auf Port 443 (schwer zu identifizierender, anomaler, verschlüsselter Datenverkehr) mit einem Trojaner oder Stager als Vermittler verbunden ist. Dabei ist es nicht wichtig, ob es sich um einen Server oder ein Benutzersystem handelt. Alle verfügen über ähnliche Kernfunktionen und der Angreifer kann auf die gleiche Weise wie der Anwender selbst auf diese Systeme zugreifen. Für einen Angriff auf das System über das LAN stehen dem Angreifer gleich mehrere Techniken zur Verfügung, wie zum Beispiel Remote Desktop Protocol (RDP), Secure Shell (SHH) oder Windows Remote Management (WinRM). Angesichts der vielen zur Verfügung stehenden Optionen ist es erforderlich, auch Systeme ohne Internetzugang mit Endpoint-Schutz auszustatten. Wenn die blinden Flecken durch den Einsatz von Endpoint Security überall beseitigt sind, haben Angreifer weniger Möglichkeiten, sich zu verstecken. Das ist wichtig, denn wenn sich Angreifer auf einem Systemen verstecken, können sie tage-, wochen- oder sogar monatelang unentdeckt bleiben und im Stillen Informationen über die Umgebung, Benutzer, Netzwerke, Anwendungen und Daten sammeln.
LinkedIn: https://www.linkedin.com/groups/9054356/
Twitter: @sophos_info
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PresseBox
Datum: 17.09.2021 - 10:36 Uhr
Sprache: Deutsch
News-ID 1927251
Anzahl Zeichen: 4099
Kontakt-Informationen:
Stadt:
Wiesbaden
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 651 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Sicherheit in der Retrospektive."
steht unter der journalistisch-redaktionellen Verantwortung von
Sophos Technology GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Unternehmen in Deutschland, Österreich und der Schweiz stehen wie viele Organisationen weltweit vor der Herausforderung, eine wachsende Zahl an IT- und Cybersecurity-Vorgaben zu erfüllen. Eine aktuelle, von Sophos in Auftrag gegebene internationale Studie zeigt, wie stark regulatorische Anforderun
Entwickler-Tools als neue Angriffsfläche ...
Aktuelle Angriffe auf den Infrastruktur-Scanner Checkmarx KICS und den Kommandozeilen-Client von Bitwarden zeigen eine neue Qualität von Supply-Chain-Attacken. Die Angreifer verteilten trojanisierte Versionen über offizielle Kanäle wie npm, Docker Hub und GitHub Actions. Sie unterwanderten damit
Security-Blindspot: Wie Angreifer QEMU nutzen, um Erkennungssysteme zu umgehen ...
Sophos-Analysten untersuchen den aktiven Missbrauch von QEMU (Quick Emulator), einem Open-Source-Maschinenemulator und Virtualisierungs-Tool. Angreifer nutzen QEMU und weitere gängigere, auf Hypervisoren basierende Virtualisierungs-Tools, wie Hyper-V, VirtualBox und VMware, seit längerer Zeit. Gru
Weitere Mitteilungen von Sophos Technology GmbH
Alles für ein legendäres Gameplay: AGON PRO eSports-Monitore mit HDR, HDMI 2.1 und 1 ms GtG ...
Amsterdam, 17. September 2021 - AGON by AOC, eine der weltweit führenden Gaming-Monitor1- und IT-Zubehörmarken, präsentierte erst kürzlich seine neue Produktkategorie für die anspruchsvollsten und wettbewerbsfähigsten Gamer und eSports-Spieler: AGON PRO. Jetzt wird das Line-up um zwei weitere
Shutterstock startet nationale TV-Kampagne, 100 % Shutterstock, zur führenden Markenauffrischung ...
Die neue Kampagne, die von Shutterstock Studios und RSA Films produziert wurde, inspiriert Kreative, sich vorzustellen, was sie mit Shutterstocks Assets in den Bereichen Editorial, 3D, Musik, Studios und mehr schaffen können Shutterstock, Inc. (https://c212.net/c/link/?t=0&l=de&o=3292050
Hisense Laser TV verzeichnet explosionsartiges Wachstum, weltweite Verkäufe von Laser TVs steigen von Januar bis August 2021 um über 600 % im Vergleich zum Vorjahr ...
Das dritte Global Laser Display Industry Forum fand am 16. September 2021 in Peking statt. Laser-TV-Experten, Akademiker und Hunderte von vor- und nachgelagerten Unternehmen kamen zusammen, um zu der gemeinsamen Erkenntnis zu gelangen, dass die Laser-Display-Industrie unweigerlich zum Mainstream d
CGTN: China fordert Innovation zur Förderung hochwertiger Entwicklung in Shaanxi ...
Innovation wird in China oft als dringende Aufgabe angesehen, und um eine qualitativ hochwertige Entwicklung in allen Bereichen zu ermöglichen, müssen diesbezügliche Anstrengungen unternommen werden. Diese Botschaft wurde während der zweitägigen Informationsreise des chinesischen Präsidente




