Meldung

Transparente Angriffe

Mit neuen Versionen von "Endpoint Detection and Response" und "Anti Targeted Attack Platform" bietet Kaspersky Lab neue Funktionen zur Vereinfachung von Ermittlungssprozessen sowie eine Erweiterung des Threat Huntings. Ergänzt um eine neue, von Kaspersky-Experten angelegte und verwaltete Datenbank mit Angriffsindikatoren versprechen beide Produkte zusätzlichen Kontext für die Untersuchung cyberkrimineller Aktivitäten.
Cybervorfälle im Zusammenhang mit komplexen Bedrohungen können erhebliche Auswirkungen auf Unternehmen haben: Kosten für die Reaktion darauf und prozessuale Wiederherstellungsaktivitäten, die Notwendigkeit, in neue Systeme oder Prozesse zu investieren, die Auswirkungen auf die betriebliche Verfügbarkeit oder gar die Schädigung der eigenen Reputation.

Die Produkte "Endpoint Detection and Response" (EDR) und "Anti Targeted Attack" von Kaspersky Lab [1] verfügen über Funktionen zur Analyse möglicher Kompromitierungsindikatoren (Indicators of Compromise, IoCs) wie etwa Hash, Dateiname, Pfad, IP-Adresse oder URL. Zusätzlich bieten neue Funktionen zur Identifizierung von Angriffsindikatoren die Möglichkeit, Taktiken und Techniken der Angreifer zu erkennen – unabhängig von der Malware oder legitimen Software, die bei der Attacke verwendet wurde.

Um den Prozess bei der Untersuchung der Telemetrie mehrerer Endpunkte zu vereinfachen, werden Sicherheitsvorfälle mit den Angriffsindikatoren (Indicators of Attack, IoAs) von Kaspersky Lab in Beziehung gesetzt. Im Fall eines IoA-Matchs erscheinen in der Benutzeroberfläche detaillierte Beschreibungen und Empfehlungen zur optimalen Reaktion auf den Angriff.

Kunden können darüber hinaus eigene IoA-Sets – basierend auf ihren internen Erfahrungswerten, dem Wissen über die wichtigsten Bedrohungen und die Spezifika ihrer eigenen IT-Umgebung, erstellen. Alle neuen Vorfälle werden automatisch und in Echtzeit mit der internen Datenbank der Angriffsindikatoren abgeglichen. Dies ermöglicht – mit Rücksicht auf die Besonderheiten der geschützten Infrastruktur – das unmittelbare, auf fundierten Daten basierenden Ergreifen reaktiver Maßnahmen und langfristige Erkennungsszenarien.

Anbindung an MITRE ATT&CK-Wissensdatenbank

Kaspersky EDR, die Kaspersky Anti Targeted Attack Platform und MITRE ATT&CK, eine weltweit zugängliche Wissensdatenbank gesammelter, auf realen Beobachtungen basierender Kompromitierungstaktiken und -techniken, sollen es Unternehmen ermöglichen, Angriffe effizienter zu analysieren und zu bewerten.

Neu entdeckte Bedrohungen werden automatisch in die Wissensdatenbank aufgenommen und umgehend mit Daten zu externer Intelligence- und Angriffstechniken in Beziehung gesetzt. Denn ein tiefgreifendes Verständnis von Angriffen reduziert zukünftige Risiken und hilft Sicherheitsteams dabei, die Zeit zur Analyse und Reaktion auf Bedrohungen zu verkürzen.

Diese erweiterte Funktionalität ist auch für Unternehmen verfügbar, die Cybersicherheitsüberwachung und -management anbieten. Dabei ermöglicht die neue, mandantenfähige Architektur Managed Security Services Providern (MSSPs), die Infrastruktur mehrerer Clients gleichzeitig zu schützen.
6.06.2019/dr

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen