Seite 2 - Emotet – Ein zerstörerisches Comeback

Lesezeit
1 Minute
Bis jetzt gelesen

Seite 2 - Emotet – Ein zerstörerisches Comeback

07.12.2022 - 14:00
Veröffentlicht in:

Böswilligen Hackern einen Schritt voraus sein
Was ist IT-Verantwortlichen und Administratoren in Unternehmen nun zu raten, um auf die veränderte Bedrohungslage adäquat zu reagieren und wirksam gegen neue Emotet-Varianten vorzugehen? Hier ist es von zentraler Bedeutung, dem kriminellen Einfallsreichtum der Hacker immer einen entscheidenden Schritt voraus zu sein. Unabdingbar hierfür sind durchdachte Abwehrmechanismen, die auf einer langjährigen Erfahrung mit Emotet aufbauen. Spezialisierte Dienstleister beispielsweise verfügen über einen fundierten Kenntnisschatz, mit dem sich diese Art von Bedrohungen meist verlässlich vorhersagen und verhindern lassen.

Mit "DeMotet" hat etwa Deep Instinct einen Ansatz entwickelt, um die Untersuchung und Analyse der Malware signifikant zu vereinfachen und zu automatisieren. Das Tool fungiert als statischer Entpacker für die neueste Variante des Emotet-Laders und kann die verschlüsselte Nutzlast aus der Ressource extrahieren, ohne die Malware direkt auszuführen. In das Tool integrierte Python-Skripte enthüllen die versteckten Zeichenfolgen und API-Aufrufe, die die Nutzlast verwendet. So eignet sich DeMotet hervorragend, um neue Varianten der Malware zielsicher aufzuspüren und nachzuverfolgen. Erstmalig auftretende Samples von Emotet lassen sich regelmäßig herunterladen und entpacken. Wurde der Entpackungsvorgang der Malware geändert, schlägt das Tool fehl, was klar auf eine neue Variante hindeutet. Diese wird manuell analysiert, um das Werkzeug zu aktualisieren und die Prozesse weitergehend zu automatisieren. Werden unbekannte Zeichenfolgen und importierte Funktionen in der Nutzlast gefunden, weist dies ebenfalls auf eine neue Variante hin.

Präventiver Ansatz verhindert Schäden
Dabei verfolgt Deep Instinct einen präventiven Ansatz. Damit lassen sich die Auswirkungen der Malware stoppen, bevor es zu gravierenden Schäden im Unternehmen kommen kann. Hierfür stellt das Unternehmen ein speziell entwickeltes Framework für Cybersicherheit bereit, das auf Deep-Learning-Technologien beruht. Die darin enthaltene künstliche Intelligenz ist in der Lage, Modelle durch die gezielte Analyse großer Datenmengen umfassend zu trainieren. So lernen die Deep-Learning-Algorithmen eigenständig dazu und können bestimmte, wiederkehrende Muster in Angriffsszenarien autonom erkennen. Auf diese Weise lassen sich auch völlig neue, durch Emotet ausgelöste Angriffsvektoren und bisher unbekannte Bedrohungen in weniger als 20 Millisekunden sicher prognostizieren und verhindern.

Belegt wurde dieser Nutzenaspekt durch die professionelle Hackergruppe Unit221B, die das Deep-Learning-Werkzeug im Rahmen von zweimonatigen Testreihen umfassend auf den Prüfstand gestellt hat. Wie die Untersuchung bestätigt, hat die Plattform von Deep Instinct mit einer Genauigkeitsrate von 99,78 Prozent unbekannte und benutzerdefinierte Angriffe erfolgreich erkannt und verhindert. Die Ergebnisse zeigen eindrucksvoll, dass ein Deep-Learning-Ansatz entscheidende Vorteile für die Cybersicherheit in Unternehmen mit sich bringt. So ist es möglich, Cyberkriminellen immer einen Schritt voraus zu sein.

Fazit
Die Rückkehr der Malware Emotet im Jahr 2022 hat eine große Unruhe unter den IT-Sicherheitsverantwortlichen in Unternehmen ausgelöst. Dies unterstreichen zahlreiche neue Varianten und immer raffiniertere Angriffsszenarien der böswilligen Hacker. Um hier einen wirksamen Schutz zu implementieren, bedarf es präventiver Securitysysteme. Diese können auch bislang unbekannte Emotet-Bedrohungen verlässlich identifizieren und abwehren, bevor es überhaupt zu Schäden kommt. Hilfreich sind hierbei Deep-Learning-basierte Lösungen, die in der Regel eine besonders hohe Erkennungsgenauigkeit gewährleisten.
 
 

Seite 2: Böswilligen Hackern einen Schritt voraus sein

 

 

<< Vorherige Seite Seite 2 von 2  

 


ln/Kevin Börner, Distinguished Sales Engineer EMEA bei Deep Instinct

 

 

 

 

 

 

 

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.