Exploit-Wolf im Schafspelz: Palo Alto Networks nimmt versteckte Cyber-Bedrohungen ins Visier

WERBUNG
thekey.ACADEMY
WERBUNG
Redenservice
WERBUNG
freelancermap.de
WERBUNG
etexter
WERBUNG
Namefruits
WERBUNG
Gehaltsvorschuss. Sofort!
WERBUNG
Bürobedarf Blitec
WERBUNG
KREDIT.DE
WERBUNG
LoopsterPanel
WERBUNG
Become An Actor - eBook

Report zeigt auf, wie herkömmliche Exploit-Techniken auf raffinierte Weise genutzt werden, um hochentwickelte Bedrohungen zu verbergen

München – 02. Juni 2014 – Palo Alto Networks, Marktführer im Bereich Enterprise Security, hat heute neue Forschungsergebnisse veröffentlicht, wie Cyber-Angreifer gängige Business-Anwendungen ausnutzen, um Sicherheitskontrollen zu umgehen. Die Studie basiert auf der Analyse erfasster Traffic-Informationen von 5.500 Netzwerken und Milliarden von Logdaten über einen Zeitraum von zwölf Monaten. Sie liefert Unternehmen und Sicherheitsexperten wertvolle Einblicke, wie ihre Sicherheitsstrategie neu bewertet und verstärkt werden sollte. Veröffentlicht werden die detaillierten Ergebnisse im Palo Alto Networks Application Usage and Threat Report 2014. Der Bericht bietet eine sehr exakte Bewertung der Beziehung zwischen hochentwickelten Cyber-Bedrohungen und Anwendungen, die in Unternehmensnetzwerken weltweit im Einsatz sind.

Die wichtigsten Ergebnisse der Studie sind:
-Gängige Anwendungen wie E-Mail, Social Media und Video bleiben die bevorzugten Vehikel für die Ausführung von Angriffen, sind aber oft nur die Initialzündung für Mehr-Phasen-Angriffe anstelle der Fokussierung auf eine spezielle Aktivität.
-99 Prozent aller Malware-Logdaten wurden von einer einzigen Bedrohung generiert, die UDP verwendete; Angreifer nutzen auch Dienste wie FTP, RDP, SSL und NetBIOS, um ihre Aktivitäten zu verschleiern.
-34 Prozent der beobachteten Anwendungen können SSL-Verschlüsselung verwenden; Viele Netzwerkadministratoren sind sich nicht bewusst, welche Anwendungen in ihren Netzwerken ungepatchte Versionen von OpenSSL nuzen und damit Schwachstellen wie Heartbleed ausgesetzt sind.

“Unsere Forschung zeigt eine untrennbare Verbindung zwischen häufig verwendeten Unternehmensanwendungen und Online-Bedrohungen auf. Die häufigsten Netzwerkangriffe gehen auf Anwendungen wie E-Mail zurück, mit denen Exploits ins Unternehmen gelangen. Im Netzwerk angekommen nutzen die Angreifer andere Programme oder Services, um ihre Aktivitäten fortzusetzen – versteckt als Wolf im Schafspelz. Zu wissen, wie Cyber-Kriminelle Anwendungen ausnutzen, hilft den Unternehmen fundierte Entscheidungen zu treffen, um ihre Umgebungen vor Angriffen zu schützen”, erklärt Matt Keil, Senior Research Analyst bei Palo Alto Networks.

Zusätzlich zu den Ergebnissen enthält der Bericht wertvolle Informationen, auf die IT-Sicherheitsteams für einen besseren Schutz ihrer Netzwerke zurückgreifen können:
-Einführung ausgewogener Richtlinien um gebräuchliche Anwendungen sicher zu erlauben. Der Schlüssel zum Erfolg ist die Dokumentation aller relevanten Richtlinien, die Aufklärung der Nutzer und die regelmäßige Aktualisierung der Richtlinien.
-Effektive Überwachung von unbekanntem Traffic. In jedem Netzwerk gibt es unbekannten Traffic, der nicht zugeordnet werden kann: Klein im Datenvolumen, macht dieser im Durchschnitt nur 10 Prozent der Bandbreite aus, birgt jedoch ein hohes Risiko, wie die Analyse zeigte. Durch die Beobachtung von unbekanntem UDP- und TCP-Verkehr (User Datagram Protocol, Transmission Control Protocol) lässt sich ein signifikantes Aufkommen von Malware schnell ausschalten.
-Selektiv Anwendungen, die SSL verwenden, entschlüsseln. Eine selektive Entschlüsselung in Kombination mit den oben genannten Richtlinien kann Unternehmen helfen, potenzielle Verstecke für Cyber-Bedrohungen aufzudecken und zu beseitigen.

Weitere Informationen stehen hier zur Verfügung:
-Application Usage and Threat Report 2014 als Download
-Zugriff auf interaktive Tools und Videos zur Interaktion von Anwendungen und Bedrohungen
-Weitere Highlights aus dem Report im Palo Alto Networks Blog Bildquelle:kein externes Copyright

Palo Alto Networks ist das führende Unternehmen in einem neuen Zeitalter von Cybersecurity. Die Lösungen von Palo Alto Networks sichern die Netzwerke Tausender großer Unternehmen, Behörden und Service Provider gegen Risiken ab. Im Gegensatz zu fragmentierten Legacy-Lösungen ist die Security-Plattform von Palo Alto Networks in der Lage, den Geschäftsbetrieb sicher zu ermöglichen. Die Lösungen schützen Systeme basierend auf dem, was in aktuellen dynamischen IT-Umgebungen am wichtigsten ist: Anwendungen, Nutzer und Inhalte. Weitere Informationen unter http://www.paloaltonetworks.com.

Palo Alto Networks GmbH
Julia André
4401 Great America Parkway
CA 95054 Santa Clara
+49 170 1662 583
jandre@paloaltonetworks.com
https://www.paloaltonetworks.com/

Bite Communications GmbH
Claudia Bäumler / Frank Bauderer
Flößergasse 4a
81369 München
089 4444 674 0
PaloAltoNetGer@biteglobal.com
http://www.biteglobal.com

pe-gateway
Author: pr-gateway

WERBUNG
LoopsterPanel
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG
WERBUNG

Schreibe einen Kommentar

My Agile Privacy
Diese Website verwendet technische und Profiling-Cookies. Durch Klicken auf "Akzeptieren" autorisieren Sie alle Profiling-Cookies . Durch Klicken auf "Ablehnen" oder das "X" werden alle Profiling-Cookies abgelehnt. Durch Klicken auf "Anpassen" können Sie auswählen, welche Profiling-Cookies aktiviert werden sollen
Warnung: Einige Funktionen dieser Seite können aufgrund Ihrer Datenschutzeinstellungen blockiert werden: