13.12.2016 – Kategorie: IT

Der Untergang des AV – Das sollte Endgeräteschutz der nächsten Generation leisten

sentinelonedog

Seien wir ehrlich: Der stetig steigenden Zahl hochentwickelter, noch nie dagewesener Cyber-Bedrohungen ist keine herkömmliche Antivirus-Lösung der Welt mehr gewachsen. Neue Angriffstechniken wie polymorphe Malware, Packer oder Wrapper können signaturbasierte Sicherheitsmaßnahmen wie Antivirus, Intrusion-Prevention-Systeme oder Firewalls mittlerweile problemlos umgehen.

Seien wir ehrlich: Der stetig steigenden Zahl hochentwickelter, noch nie dagewesener Cyber-Bedrohungen ist keine herkömmliche Antivirus-Lösung der Welt mehr gewachsen. Neue Angriffstechniken wie polymorphe Malware, Packer oder Wrapper können signaturbasierte Sicherheitsmaßnahmen wie Antivirus, Intrusion-Prevention-Systeme oder Firewalls mittlerweile problemlos umgehen.

Das liegt vor allem an dem defensiven Ansatz, den AV & Co. verfolgen, d.h. der Fokussierung und Abwehr von bekannten Bedrohungen und Risiken. So bleiben etwa von Hackern manipulierte und veränderte Codes oder Fingerprints aber auch dateilose Infizierungen, die nur im Speicher, nicht aber auf der Festplatte selbst existieren, von diesen Schutzmaßnahmen gänzlich unentdeckt.

Der Untergang herkömmlicher Antivirus-Lösungen scheint unumgänglich und stellt die IT-Sicherheitsbeauftragten in Unternehmen vor zunehmend größere Herausforderungen. Denn wer zukünftig wirksam vor Schadsoftware, IP Theft, Manipulationen und Datendiebstahl geschützt sein möchte, muss in Sachen Endgeräte-Schutz neue Wege einschlagen, und bisherige Sicherheitslösungen sinnvoll ersetzen.

Doch worauf sollte man beim Umstieg auf neue Technologien achten und welche Anforderungen muss Endpoint-Protection erfüllen, um den Next-Generation-Bedrohungen gewappnet zu sein?

1. Belastbare Angriffsvorhersage: Die Basis einer wirksamen Sicherheitslösung zum Schutz vor bekannten sowie unbekannten Bedrohungen muss allem voran die Fähigkeit sein, vorhersagen zu können, wann ein Angriff stattfinden wird und wie die Angreifer dabei vorgehen. Dies ist letztlich nur mit Hilfe intelligenter Analysen von Angriffsmustern und -techniken möglich. Endgeräteschutz der nächsten Generation nutzt deshalb spezielle Monitoring-Systeme, -Prozesse und -Threads, die feststellen können, ob das auf einem Endgerät identifizierte Verhalten schadhaft oder gutartig ist, und dementsprechend eingreifen. Vor allem seit Angreifer in der Lage sind, Systemprozesse gezielt zu stören, um ihre Entdeckung zu verhindern, ist diese Fähigkeit wichtiger denn je. Natürlich muss dies auch ohne Netzwerkzugang d.h. im Offline-Zustand funktionieren.

2. Vorbeugen ist besser als heilen: Im Idealfall werden Cyber-Angriffe blockiert noch bevor sie ihre Schadsoftware auf dem Endgerät ausführen können. Effektive Sicherheitslösungen setzen hierfür Crowd-Sourcing-Cloud-Intelligence ein, die ihren Nutzern Informationen über potenzielle Bedrohungen in Echtzeit liefert. Auf diese Weise können Abwehrmaßnahmen gehärtet und dynamisches White- und Blacklisting eingesetzt werden, um die Angriffsoberfläche zu reduzieren.

3. Exploits sicher identifizieren: Um in Systeme eindringen und Malware einschleusen zu können, steht Angreifern heute eine breite Palette an verschiedensten Techniken zur Verfügung. Insbesondere Drive-by-Downloads werden dabei gerne genutzt. Endgeräteschutz der nächsten Generation  muss daher in der Lage sein, sowohl anwendungsbasierte als auch speicherbasierte Exploits zu verhindern.  

4. Erfolgreiche Wiederherstellung: Im Laufe eines Angriffs kann eingeschleuste Malware  Registrierungseinstellungen und Konfigurationen neu erstellen, modifizieren, verändern oder löschen, was  letztlich zur Instabilität des Systems oder Fehlfunktionen führen kann und deshalb einer Reparatur bedarf.  Die Beseitigung von Bedrohungen und die Wiederherstellung des ursprünglichen Gerätezustands ist allerdings eine komplizierte Sache und erfordert in der Regel aufwendige manuelle Reparaturen. Umso wichtiger ist es, dass moderne Sicherheitslösungen mit einer speziellen Intelligenz ausgestattet sind, die eine vollkommene Transparenz über sämtliche schadhafte Modifikationen bietet und den ursprünglichen Ausführungszustand problemlos und vor allem automatisch wiederherstellt.

Die Alternative zu Antivirus

Unternehmen, die ihre traditionellen signaturbasierten AV-Lösungen ersetzen möchten, sollten nach Alternativen Ausschau halten, die die Vorhersage, Prävention und Identifikation von Cyberangriffen sowie die Reparatur schadhafter Modifikationen vereint und auf diese Weise auch vor hochentwickelter und vollkommen neuer Schadsoftware schützt. Der Bedarf nach Next Generation Endpoint Protection ist größer als je zuvor, vor allem seit Cloud Computing und das Internet der Dinge die Endgeräte ins Zentrum  des IT-Universums gestellt haben.

Autor: Scott Gainey ist CMO und SVP von SentinelOne

(jm)


Teilen Sie die Meldung „Der Untergang des AV – Das sollte Endgeräteschutz der nächsten Generation leisten“ mit Ihren Kontakten:


Scroll to Top