Moderne Malware bekämpfen: Fünf Präventivmaßnahmen von Profis

In diesem Betrag erläutern einige Security-Profis in fünf Schritten, wie Sie ihr Unternehmens-Netzwerk stärken und vor moderner Malware schützen.

Malware wird von Cyberkriminellen ständig weiterentwickelt. Unternehmen und IT-Security-Teams sind aber nicht hilflos und können sich wehren. In diesem Beitrag zeigen wir Ihnen Strategien, die IT-Manager anwenden können, um der Flut fortschrittlicher Malware zu begegnen.

1. Desktop- und Netzwerkschutz kombinieren

Zunächst sollte man eine Kombination aus Netzwerk- und Desktopschutz anwenden. Susan May arbeitet beim technischen Support des Amherst College. Der Campus verwendet eine Kombination aus ESETs Antimalware-Scanner und Palo Alto Networks WildFire Sanboxing-Analyse-Services, um das Netzwerk zu schützen. „Wir haben eine Menge Spear-Phishing und böswillige E-Mail-Nachrichten abgefangen, die Betreffzeilen mit Amherst beinhalten“, sagt May. „Die ESET-Konsole, um Bedrohungen zu erkennen, hilft uns dabei. Sie benachrichtigt uns über Infektionen, sodass wir diese von E-Mails ohne Symptome unterscheiden können. Wir müssen uns nicht darauf verlassen, dass Anwender Warnungen an uns weiterleiten, die sie von ESET bekommen haben.“

Einige traditionelle Produkte beinhalten diese Integration bereits. Dazu gehört Endpoint Protection von Symantec. „Ich kennen einen Regierungsangestellten, der 40.000 Endpunkte von einer zentralen Konsole aus betreut. Das ist beeindruckend“, sagt Tony Stirk, Präsident des Security- und Consultant-Unternehmens Iron Horse.

2. Extreme Maßnahmen

Sie können aber auch radikal an die Sache herangehen, indem Sie die Verwendung von USB-Ports limitieren oder sogenannte Air Gaps einführen. Bei Netzwerken mit hoher Security-Stufe ist so etwas eventuell notwendig. Als Air Gap bezeichnet man Situationen, bei denen das entsprechende Netzwerk keine direkte Verbindung zum Internet hat. Stirk arbeitet mit der US-Regierung zusammen, die solche Maßnahmen im Einsatz haben. Diese Netzwerke lassen sich laut Stirk zwar mit „einigen Schwergewichten aus der Malware-Szene infizieren, aber der Schadcode kann sich nicht mit seiner Quelle verbinden“. Stirk verweist aber auch darauf, „dass Cloud-basierte Antimalware-Software und Online-Security-Updates nicht funktionieren.“

3. Soziale Netzwerke

Sie sollten auch soziale Netzwerke einbeziehen und Social-Engineering-Techniken im Auge behalten. Jeder ist heutzutage mit jedem vernetzt. Deswegen kann moderne Malware falsches Vertrauen ausnutzen und sich in ein System einschleichen. Die Methode ist nicht neu, wird aber stärker denn je eingesetzt. „Schulungen über Social Engineering sollten in das Security-Programm einer Firma aufgenommen werden. Das ist besonders wichtig für leitende Mitarbeiter“, sagt Andy Hubbard, leitender Security-Consultant bei Neohapsis.

Hubbard rät außerdem, nach einer Infizierung einen kühlen Kopf zu behalten. „Nach der Infektion ist es wichtig, nicht blind eine kompromittierte Maschine wieder aufzubauen. Sie müssen genau untersuchen und verstehen, ob Anwenderdaten aktiv infiziert sind.“

4. Monitoring von Malware

Halten Sie nach moderner Malware Ausschau, indem Sie nach außen gehenden Traffic beobachten. Dougan McMurray, IT-Manager der Australischen Firma Brennan IT, sagt dazu: „Wir erkennen Problemrechner anhand des Traffics, den diese ins Internet schicken wollen. Dieser Datenverkehr wird blockiert. Den entsprechenden  Computer finden wir über die IP-Adresse und leiten entsprechende Schritte ein.“

5. Security-Profis einbeziehen

Versuchen Sie Flickenteppiche nach einem Einbruch zu vermeiden. „Notfalldienste lassen sich mit Hausbesitzern vergleichen, die das Feuer zunächst selbst löschen wollen und erst dann die Feuerwehr anrufen“, sagt Stirk. „Das funktioniert aber nicht immer. Die IT-Abteilung sollte diverse Szenarien einplanen. Dazu gehören vergessene Passwörter, der unvorhergesehene Tod eines Mitarbeiters oder eine verlorene Kommunikations-Schnittstelle“, erklärt Stirk. Ein häufiges Beispiel ist, dass viele IT-Abteilungen keinen offiziellen Notfallplan für DDoS-Angriffe (Distributed Denial-of-Service) haben.

Folgen Sie SearchSecurity.de auch auf Facebook, Twitter und Google+!

Artikel wurde zuletzt im Juli 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Malware, Viren, Trojaner und Spyware

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close