MEDIA ALERT: Ixia: Mit Threat Intelligence gegen Ransomware
29.06.2017 / ID: 265133
IT, NewMedia & Software
Das liegt daran, dass die hierfür verwendete Malware meist von bereits als bösartig bekannten IP-Adressen stammt. "Jeder Ransomware-Angriff beginnt mit einer gezielten Phishing Mail mit einem Anhang, der ein Makro enthält", erläutert Steve McGregory, Senior Director of Application Threat Intelligence bei Ixia. "Diese Makros werden von Antiviren-Software oder Sandboxes nicht als maliziös eingestuft, da ihr Verhalten unauffällig ist. Erst beim Öffnen des Dokuments beginnt das Makro dann, die eigentliche Malware vom Server des Angreifers herunterzuladen. Auch diese sieht für die Sicherheitssysteme harmlos aus, wird aber vom Makro auf dem Zielsystem umgeschrieben. Um sich gegen Ransomware zu schützen, muss man daher den Download vom Server des Angreifers unterbinden."
In allen Fällen, in denen diese Downloads von bereits als bösartig bekannten Servern erfolgen, können sie mit geringem Aufwand automatisch geblockt werden. Benötigt wird dazu lediglich ein entsprechender Filter am Gateway, der eingehenden und ausgehenden Verkehr mit den IP-Adressen der bekannt bösartigen Server abgleicht und jeden Verbindungsversuch blockiert. Dabei muss der Filter über einen Threat Intelligence Feed eines spezialisierten Anbieters ständig aktualisiert werden. Da bei dieser Vorgehensweise weder das Makro noch die eigentliche Malware untersucht werden muss, schützt sie auch gegen bisher unbekannte Angriffsvarianten.
Dass immer wieder die gleichen Server verwendet werden, liegt laut McGregory vor allem daran, dass IP-Adressen relativ knapp sind. Ein Verbindungsversuch zu einem solchen Server ist daher ein starkes Indiz dafür, dass sich das Unternehmen gerade in der Frühphase eines Angriffsversuchs befindet. "Natürlich lassen sich so nicht alle Ransomware-Attacken stoppen, da nie auszuschließen ist, dass Angreifer auch einmal unverbrauchte IP-Adressen verwenden", so McGregory. "Deshalb sollte man andere Sicherheitsmaßnahmen auch beim Einsatz solcher Gateways nicht vernachlässigen. Doch in den meisten Fällen ist die Kombination aus Filter und Threat Intelligence Feed ein sehr effektiver Schutz gegen Ransomware, zumal neue IP-Adressen von Angreifern über die ständige Aktualisierung auch sehr zeitnah geblockt werden."
Ixia Technologies
Frau Denise Idone
Kreuzstr. 16
80331 München
Deutschland
fon ..: +49 89 2155 1444-0
web ..: http://www.ixiacom.com
email : ixia@prolog-pr.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : ixia@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
05.09.2022 | Herr Achim Heinze
EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
Weitere Artikel in dieser Kategorie
21.08.2025 | in-factory
in-factory Data Community Day Frankfurt (25.9.2025)
in-factory Data Community Day Frankfurt (25.9.2025)
21.08.2025 | Securam Consulting GmbH
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
21.08.2025 | Silicon Valley Europe
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
21.08.2025 | Anna Jacobs
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
20.08.2025 | Keeper Security
Keeper Security führt biometrische Anmeldung mit Passkeys ein
Keeper Security führt biometrische Anmeldung mit Passkeys ein
