Werbung

Der Untergang des AV – Das sollte Endgeräteschutz der nächsten Generation leisten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Der Untergang des AV – Das sollte Endgeräteschutz der nächsten Generation leisten

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Seien wir ehrlich: Der stetig steigenden Zahl hochentwickelter, noch nie dagewesener Cyber-Bedrohungen ist keine herkömmliche Antivirus-Lösung der Welt mehr gewachsen. Neue Angriffstechniken wie polymorphe Malware, Packer oder Wrapper können signaturbasierte Sicherheitsmaßnahmen wie Antivirus, Intrusion-Prevention-Systeme oder Firewalls mittlerweile problemlos umgehen.
sentinelonedog

Seien wir ehrlich: Der stetig steigenden Zahl hochentwickelter, noch nie dagewesener Cyber-Bedrohungen ist keine herkömmliche Antivirus-Lösung der Welt mehr gewachsen. Neue Angriffstechniken wie polymorphe Malware, Packer oder Wrapper können signaturbasierte Sicherheitsmaßnahmen wie Antivirus, Intrusion-Prevention-Systeme oder Firewalls mittlerweile problemlos umgehen.

Das liegt vor allem an dem defensiven Ansatz, den AV & Co. verfolgen, d.h. der Fokussierung und Abwehr von bekannten Bedrohungen und Risiken. So bleiben etwa von Hackern manipulierte und veränderte Codes oder Fingerprints aber auch dateilose Infizierungen, die nur im Speicher, nicht aber auf der Festplatte selbst existieren, von diesen Schutzmaßnahmen gänzlich unentdeckt.

Der Untergang herkömmlicher Antivirus-Lösungen scheint unumgänglich und stellt die IT-Sicherheitsbeauftragten in Unternehmen vor zunehmend größere Herausforderungen. Denn wer zukünftig wirksam vor Schadsoftware, IP Theft, Manipulationen und Datendiebstahl geschützt sein möchte, muss in Sachen Endgeräte-Schutz neue Wege einschlagen, und bisherige Sicherheitslösungen sinnvoll ersetzen.

Doch worauf sollte man beim Umstieg auf neue Technologien achten und welche Anforderungen muss Endpoint-Protection erfüllen, um den Next-Generation-Bedrohungen gewappnet zu sein?

1. Belastbare Angriffsvorhersage: Die Basis einer wirksamen Sicherheitslösung zum Schutz vor bekannten sowie unbekannten Bedrohungen muss allem voran die Fähigkeit sein, vorhersagen zu können, wann ein Angriff stattfinden wird und wie die Angreifer dabei vorgehen. Dies ist letztlich nur mit Hilfe intelligenter Analysen von Angriffsmustern und -techniken möglich. Endgeräteschutz der nächsten Generation nutzt deshalb spezielle Monitoring-Systeme, -Prozesse und -Threads, die feststellen können, ob das auf einem Endgerät identifizierte Verhalten schadhaft oder gutartig ist, und dementsprechend eingreifen. Vor allem seit Angreifer in der Lage sind, Systemprozesse gezielt zu stören, um ihre Entdeckung zu verhindern, ist diese Fähigkeit wichtiger denn je. Natürlich muss dies auch ohne Netzwerkzugang d.h. im Offline-Zustand funktionieren.

2. Vorbeugen ist besser als heilen: Im Idealfall werden Cyber-Angriffe blockiert noch bevor sie ihre Schadsoftware auf dem Endgerät ausführen können. Effektive Sicherheitslösungen setzen hierfür Crowd-Sourcing-Cloud-Intelligence ein, die ihren Nutzern Informationen über potenzielle Bedrohungen in Echtzeit liefert. Auf diese Weise können Abwehrmaßnahmen gehärtet und dynamisches White- und Blacklisting eingesetzt werden, um die Angriffsoberfläche zu reduzieren.

3. Exploits sicher identifizieren: Um in Systeme eindringen und Malware einschleusen zu können, steht Angreifern heute eine breite Palette an verschiedensten Techniken zur Verfügung. Insbesondere Drive-by-Downloads werden dabei gerne genutzt. Endgeräteschutz der nächsten Generation  muss daher in der Lage sein, sowohl anwendungsbasierte als auch speicherbasierte Exploits zu verhindern.  

4. Erfolgreiche Wiederherstellung: Im Laufe eines Angriffs kann eingeschleuste Malware  Registrierungseinstellungen und Konfigurationen neu erstellen, modifizieren, verändern oder löschen, was  letztlich zur Instabilität des Systems oder Fehlfunktionen führen kann und deshalb einer Reparatur bedarf.  Die Beseitigung von Bedrohungen und die Wiederherstellung des ursprünglichen Gerätezustands ist allerdings eine komplizierte Sache und erfordert in der Regel aufwendige manuelle Reparaturen. Umso wichtiger ist es, dass moderne Sicherheitslösungen mit einer speziellen Intelligenz ausgestattet sind, die eine vollkommene Transparenz über sämtliche schadhafte Modifikationen bietet und den ursprünglichen Ausführungszustand problemlos und vor allem automatisch wiederherstellt.

Die Alternative zu Antivirus

Unternehmen, die ihre traditionellen signaturbasierten AV-Lösungen ersetzen möchten, sollten nach Alternativen Ausschau halten, die die Vorhersage, Prävention und Identifikation von Cyberangriffen sowie die Reparatur schadhafter Modifikationen vereint und auf diese Weise auch vor hochentwickelter und vollkommen neuer Schadsoftware schützt. Der Bedarf nach Next Generation Endpoint Protection ist größer als je zuvor, vor allem seit Cloud Computing und das Internet der Dinge die Endgeräte ins Zentrum  des IT-Universums gestellt haben.

Autor: Scott Gainey ist CMO und SVP von SentinelOne

(jm)

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Ein großer Teil der deutschen Angestellten arbeitet derzeit von zuhause aus – vom Sachbearbeiter bis zum Geschäftsführer. Das bringt in vielen Fällen neue IT-Sicherheitsrisiken mit sich, denn auch Hacker nutzen die aktuelle Unsicherheit verstärkt aus. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits Alarm geschlagen.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.