zurück zur Übersicht

Schutzsystem mit Köpfchen: Think Beyond!

Besser weiterdenken als weiter denken

Man sollte nicht in schlaflosen Nächten über sein Security-Konzept oder die Effektivität des installierten Virenschutzes nachdenken müssen.

Leichter gesagt als getan: Die Monate Mai und Juni haben einmal mehr gezeigt, was es eigentlich bedeutet, im Jahre 2018 im vernetzten Internet aktiv zu sein. Mehrere böse (Ransomware-) Kampagnen wurden in diesen Monaten wiederbelebt oder neu erstellt. Gerne nennt man das dann eine „neue Variante“ einer Ransomware oder Kampange. Das geschieht teilweise mit einem leicht modifiziertem Sourcecode, bei dem z.B. eine kleine Komponente hinzugefügt oder entfernt wird – und schon ist die Variante für viele AVs unkenntlich gemacht.

Im Mai und Juni sind diesmal Cryptomix, Dharma, Jigsaw, und Scarab wieder dabei. Im Falle von Scarab sind sogar mehrere Varianten innerhalb kurzer Zeit erstellt worden.

Erkennbar sind die Varianten oft an Ihren Anhängen, wenn sie eine Datei verschlüsseln. Dateien könnten bei Scarab also einmal mit einem angehängtem „.scarab“ verschlüsselt worden sein, oder auch „.danger“ oder noch besser „.good“.

Mit der Dampflok gegen den ICE?

Die traditionelle Anti Viren-Industrie reagierte in den letzten Jahrzehnten auf neue Bedrohungen mit stetig neuen, noch aufgeblaseneren Produkten. Ein reaktiver Bedrohungsschutz war das Ergebnis einer höheren Komplexität der Schutzmechanismen, die ineffizient und schwerfällig die Systeme der Kunden belasten. Sie haben dafür gesorgt, dass in den meisten Unternehmen umständliche Sicherheitslösungen implementiert wurden. Updateserver. Onlinezwang. Langwierige Scans. Ressourcenhungrige Clients. Die realen Erkennungsquoten liegen im Schnitt bei 80% – bei wirklich neuen Angriffen noch niedriger. Und geht der trägen Abwehr tatsächlich ein Virus ins Netz, sind die befallenen Systeme durch die Abwehrmechanismen voll ausgelastet, und das oft minuten- wenn nicht gar stundenlang. Ganz zu schweigen vom anschließend eigentlich fälligen Scan des übrigen Netzwerkes, um noch inaktive Schädlinge aufzuspüren und zu eliminieren, die möglicherweise irgendwo noch versteckt herumliegen.

Dabei ist Prävention der Schlüssel.

Das Kind vom Brunnen fernhalten

Es gibt längst Lösungen, die Malware und Viren proaktiv erkennen können, ohne dass sie je die Chance haben, ausgeführt zu werden. Es ist Zeit für ein neues Konzept in der IT-Sicherheit – das herkömmliche Modell der Informationssicherheit stellt Unternehmen lediglich eine „Feuerwehr“ bereit, die erst reagiert, wenn der Brand schon ausgebrochen ist. Wie schon aus dem kleinen Einmaleins der Feuerwehr bekannt sein dürfte: Besser ist ein automatisches Löschsystem, das bereits bei Rauchentwicklung zu löschen beginnt. Noch besser ist es, Zündquellen aller Art von vorneherein von potenziellen Brandherden fernzuhalten.

Was wir brauchen ist eine proaktive, schlanke Lösung, die sparsam mit unseren Ressourcen umgeht – und die digitalen Schaden von vornherein vermeiden kann. Exemplarisch für diesen Ansatz steht das Cylance-Prevention-Modell. Mit seiner auf KI basierenden Lösung bietet Cylance einen Ansatz, der weiter denkt. Anstatt Dateien mühsam mit einer immer wachsenden Anzahl von Signaturen abzugleichen werden bestimmte Code-Merkmale innerhalb einer Datei identifiziert und dadurch entschieden, ob sie bösartig ist oder nicht. Dabei liegt die Erkennungsquote bei über 99% – ein Wert, von dem althergebrachte Virenscanner nur träumen können. Unter dem Motto „Think Beyond“ revolutioniert das Unternehmen seit einiger Zeit den Markt mit dem Ziel der 100%igen Vermeidung von Bedrohungen. Dabei hält sich der Ressourcenverbrauch stark in Grenzen: Durch den intelligenten Algorithmus fällt das mühselige Abgleichen mit einer Signaturdatenbank ebenso weg wie deren ständige Aktualisierung.

Mehr zum Endgeräteschutz und Cylance: Live Test

Experten gibt es an jeder Ecke, viele davon selbsternannt. Alle empfehlen Lösungen, alle behaupten, ihre sei die beste. Es ist also ratsam, sich hier erstmal mit mehr Informationen zu versorgen. Dafür würde ich empfehlen, sich auf der Seite Think Beyond über Cylance zu informieren. Dort stehen diverse Datenblätter und Erfahrungsberichte zur Verfügung, darunter z.B. der Firefighting-Einsatz bei dem Werkzeughersteller Metabo, dem letztes Jahr eine Ransomware übel mitgespielt hat (der Cubespotter-Bericht dazu ist übrigens ebenfalls lesenswert!)

Oder Sie nehmen an einer Veranstaltung der WatchDogTour teil, wo Sie Cylance live erleben können.

Fazit

Wer weiterdenkt, ist schnell einen Schritt voraus. Das gilt im Businessumfeld ebenso wie in der Virenabwehr.

 


Bild: ©SecureLink Germany GmbH 2018

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer