Gastkommentar: Indikatoren statt Kategorien – Umdenken bei der IT-Sicherheit in 2016

Die Auswirkungen eines gezielten Angriffs durch Cyberkriminelle können so groß wie bei einem durch Staatsinteressen motivierten Spionageangriff sein. [...]

In den letzten Jahren hat es eine deutliche Zunahme von APTs (Advanced Persistent Threats) und Angriffe auf staatliche Institutionen gegeben, deren Auswirkungen oft erheblich waren. Die Grenzen zwischen den Arten oder Kategorien Cyberangriffen verschwimmen jedoch zunehmend. Bei vielen regelmäßig wiederkehrenden Angriffen setzen die Akteure nun auf fortschrittlichere Konzepte wie den Einsatz mehrerer Komponenten, um eine Erkennung zu vermeiden. Anspruchsvolle Angriffe richten sich oft auf bestimmte Ziele, im Gegensatz zu groß angelegten Kampagnen, die breit gestreut werden.

Die Cyberkriminalität nutzt nach wie vor Old-School-Techniken wie EXE-Infektionen und Makros. Betrüger setzen aber auch auf moderne Aufklärungstechniken und kommerzielle Internetkriminelle suchen nach neuen Techniken, um sich noch nicht entdeckte Schwachstellen zunutze zu machen. Wir müssen daher aufhören, Angriffe in Kategorien einzuteilen und uns stattdessen auf die Methoden und Beweggründe der Angreifer konzentrieren. Die Auswirkungen eines gezielten Angriffs durch Cyberkriminelle können so groß wie bei einem durch Staatsinteressen motivierten Spionageangriff sein.

Wir können zwar unterschiedliche Lösungen nutzen, um verschiedene Arten von Angriffen zu erkennen. Da die Grenzen zwischen den Angriffsarten aber verwischen, gibt es einen größeren Bedarf für Lösungen, die als eine Einheit funktionieren und sich auf Indikatoren konzentrieren. Angriffe und entsprechende Gegenmaßnahmen sollten demnach nicht wie bisher separat nach Typ abgeleitet werden, wie beispielsweise APT > APT-Lösung, Schad-Software > Anti-Virus-Lösung, Whaling und Phishing > Gateway-Content-Filter. Entscheidend ist heute die Möglichkeit, die erforderlichen Attribute und Indikatoren von Angriffen zu identifizieren und mögliche Kombinationen zu korrelieren, um Angriffsmuster zu erkennen und so auch bislang unbekannte Angriffe zu verhindern.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*