Wie Sie die Kontrolle über potenziell gefährliche Anwendungen behalten

Während allgemeinhin die Meinung verbreitet ist, dass Cyberangriffe hauptsächlich über infizierte Anhänge erfolgen, sieht die Realität oft anders aus. So haben wir erst kürzlich in unserer Serie „Adaptive Defense bei der Arbeit“ auf diesem Blog das Thema Malware-freie Cyber-Attacken aufgegriffen und die Problematik von Brute-Force-Angriffen beleuchtet. Das Knacken von Passwörtern mittels Software, die gleichsam simpel wie effektiv Zeichenkombinationen ausprobiert, ist weiterhin eine beliebte Methode von Hackern, um Zugriff auf das Netzwerk ihrer Opfer zu erlangen.

Dateilose Angriffe werden unterschätzt

Aber auch sogenannte „Fileless Attacks“ erfreuen sich zunehmender Beliebtheit bei den Cyberkriminellen und stellen einen aktuellen Trend dar. Dateilose Bedrohungen greifen für die Kompromittierung eines Systems nicht auf bösartige Software zurück, sondern nutzen für die Angriffe Tools oder Anwendungen, die bereits auf dem Zielgerät vorhanden sind. So hinterlassen die Bedrohungen keine identifizierbare Signatur. Das Fehlen bekannter bösartiger oder potenziell gefährlicher Dateien auf der Festplatte, macht es für traditionelle Sicherheitslösungen nahezu unmöglich die Bedrohung zu erkennen.

Zu den häufigsten Einstiegsvektoren der dateilosen Angriffe gehören Anwendungen für den Fernzugriff, Verwaltungstools und interne Betriebssystemkomponenten. So sind beispielsweise Scripting-Tools wie PowerShell bei Cyberkriminellen genauso beliebt wie bei IT-Spezialisten. Immer häufiger missbrauchen sie das Framework, um dateilose Schadsoftware einzuschleusen. Aber auch Microsoft Office, WMI oder Adobe Anwendungen werden gerne genutzt, um Daten zu stehlen oder das Zielsystem zu beschädigen.

Ausgefeilte Bedrohungen erfordern fortschrittliche Technologie

Natürlich können die von Cyberkriminellen genutzten Anwendungen wie PowerShell deaktiviert werden. Doch es erscheint wenig ratsam, gutartige und sinnvolle Anwendungen zu boykottieren, nur weil Hacker sie auch nutzen. Wirklich sicher ist lediglich die Nutzung einer intelligenten und fortschrittlichen IT-Security-Lösung wie „Adaptive Defense 360“, die ausnahmslos alle Aktivitäten auf allen Endpoints eines Unternehmens überwacht und automatisch kategorisiert, so dass auch die kleinste Anomalie und verdächtiges Verhalten auffallen und sofort proaktiv geblockt werden.
Unser neues E-Book informiert Sie umfassend darüber, wie Cyberkriminelle bei dateilosen Angriffen vorgehen, worauf Sie achten sollten und wie Sie Ihr Unternehmen effektiv schützen können:

Die Gefahr im Verborgenen: Kontrolle über potenziell gefährliche Anwendungen