Mit mehrfachem Schutz auf Nummer sicher

Mit mehrfachem Schutz auf Nummer sicher

Antiviren-Lösungen alleine reichen nicht – sind aber dennoch sinnvoll

Die Welt ist komplexer geworden – nicht nur in der Politik und in der Wirtschaft, sondern auch im Bereich der IT-Sicherheit. Mehrstufige Verteidigungsmaßnahmen sind heute für Unternehmen Pflicht, wenn sie ihre IT-Infrastruktur effektiv schützen wollen, denn auch Cyberbedrohungen sind wesentlich vielseitiger und professioneller geworden. „Einfache“ Lösungen alleine reichen nicht mehr aus, haben dennoch noch ihre Daseinsberechtigung.

Bis vor einigen Jahren ließ sich der Schutz der eigenen IT-Systeme noch wesentlich einfacher organisieren. Und auch heute noch gibt es Unternehmen, die auf wenige etablierte Abwehrmaßnahmen setzen. Zusammen mit einer Firewall und einem Spamfilter sind insbesondere klassische AV-Lösungen immer noch der Standard, um sich zum Beispiel vor Eindringlingen zu schützen. Einer der Hauptgründe: Diese Art des Schutzes ist als bewährter Mechanismus gegen Malware allgemein akzeptiert. Antiviren-Produkte sind stark automatisiert und bedürfen keiner aufwändigen Aufmerksamkeit durch IT-Administratoren oder Security-Spezialisten. Dies spart Geld, Zeit und Aufwand.

Moderne Schadsoftware überlistet klassische AV-Produkte

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Auf der anderen Seite schwelt seit längerem die Diskussion darüber, ob Antiviren-Lösungen überhaupt noch effektiv gegen Malware wirken oder vielleicht sogar mehr schaden als nutzen und deshalb abgeschafft gehören.

Fakt ist, dass klassische Produkte zur Abwehr von Schadsoftware schon längst keinen hinreichenden Schutz mehr bieten. Kein klassischer AV-Scanner erkennt alle Malware-Exemplare, viele Exemplare werden gar nicht, von nur wenigen AV-Scannern oder erst nach vielen Wochen oder gar Monaten erkannt. Dabei sind Stärken und Schwächen in der Malwareerkennung bei den verschiedenen AV-Anbietern breit verteilt.

Hinzu kommt, dass neue Arten von Cyberattacken den klassischen AV-Scannern das Leben immer schwerer machen: Polymorphe Viren z.B. in Form von Ransomware entziehen sich in vielfacher, jedoch immer leicht abgewandelter Form den signaturbasierten Erkennungsmechanismen. Keine Chance haben klassische AV-Scanner gegen dateilose Angriffe wie CEO-Fraud, da diese keine verdächtigen Objekte zur Untersuchung enthalten.

Ebenso problematisch bei der Gefahrenabwehr sind Links in Dokumenten, die zu Downloads von Malware führen können. Unternehmen, die allein auf den Einsatz klassischer Sicherheitslösungen setzen, wiegen sich deshalb in falscher Sicherheit. Notwendig und sinnvoll ist der Einsatz klassischer AV-Scanner dennoch.

Viele Abwehrmaßnahmen vermiesen dem Angreifer seinen Erfolg

Moderne IT-Security-Lösungen und Suites sind nämlich nach dem Prinzip des mehrfachen Schutzes mit multiplen Verteidigungsmethoden aufgebaut. Es gibt gute Gründe für mehrstufigen Schutz. Erledigen erste Schutzmaßnahmen einen Teil der Aufgabe auf relativ einfache Weise, sind die leistungsstarken und aufwändigeren Filter dahinter nicht mehr so stark belastet und erbringen eine bessere Leistung.

Nachfolgende Sicherheitsstufen auf Basis heuristischer oder verhaltensbasierter Filtersysteme verbessern die Erkennungsleistung erheblich und erhöhen dadurch die Chance, von Schäden durch Malware verschont zu bleiben. Hierzu gehören Dienste, die versteckte Links in Mails oder Anhängen entdecken, die in einer Sandbox das Verhalten der Malware analysieren oder die verdächtige E-Mail-Anhänge über einen bestimmten Zeitraum hinweg zurückhalten, um anschließend mit aktualisierten Signaturen diese Attachments erneut zu überprüfen.

Viele Unternehmen haben das mittlerweile erkannt und setzen auf eine mehrteilige Verteidigungsstrategie mit mehreren Abwehrlinien. So minimieren sie das Risiko, eine böse Überraschung zu erleben und Opfer eines Cyberangriffs zu werden.

Weiterführende Informationen:

  1. Spam- und Virenfilter
  2. Sie möchten nähere Details zu Advanced Threat Protection erhalten? Jetzt mehr erfahren.
  3. Informationen zu IT-Sicherheitsthemen finden Sie ab sofort in der Hornetsecurity Wissensdatenbank.
Malwareanalyse und Verteidigung

Malwareanalyse und Verteidigung

Dritter Teil des Mehrteilers “Verteidigung gegen Malware”

Die Arbeitsplätze unserer Malware Analysten unterscheiden sich nicht von anderen in den Büroräumen von Hornetsecurity, auch wenn vom Security Lab als „Labor“ gesprochen wird. Erlenmeyerkolben, Reagenzgläser und Bunsenbrenner sind jedenfalls keine zu finden, sondern ganz normale Computer. Die Arbeit geht vielmehr virtuell vonstatten, zum Beispiel in Sandboxes oder durch die Analyse des Datenverkehres. Nichtsdestotrotz ist die Bedeutung der Malware Analysten nicht zu unterschätzen, sorgt sie doch unter anderem dafür, dass die Abwehrsysteme von Hornetsecurity ständig so aktuell wie möglich sind. – nur so lässt sich der hohe Qualitätsstandard halten.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Aber wie ist das Vorgehen bei der Analyse von Schadsoftware? In der Regel liegt ein sehr großer, andauernder Strom an Daten vor, den es zu analysieren gibt. Diesen Rohdaten die wertvollen Informationen zu entziehen, ist die Hauptaufgabe – sie werden aufbereitet, „intelligent“ gemacht. Hierzu verwenden die Analysten verschiedene Tools und Programme, um bestimmte Fragestellungen beantworten: Welches sind die Ziele der Malware? Welche Merkmale sind typisch für die untersuchte Schadsoftware? Gibt es Hinweise auf den oder die Angreifer? Aus den gewonnenen Erkenntnissen lassen sich im Idealfall Handlungen ableiten, zum Beispiel das Schreiben von neuen Filterregeln oder das Erstellen von Algorithmen.

Zwei verschiedene Arten der Analyse

Zwei Arten, Malware zu analysieren, sollen hier ein wenig näher vorgestellt werden. Bei der statischen Analyse erfolgt die reine Betrachtung des Codes selbst ohne Ausführen der Malware, während bei der dynamischen Analyse das Verhalten des Schadcodes in sicherer Umgebung verfolgt wird.

In der statischen Analyse zerlegen die Analysten die Malware bis ins kleinste Detail, um Rückschlüsse aus dem Code selbst ziehen zu können. Hierzu werden zum Beispiel signifikante Strings extrahiert oder Shell-Skripte gestartet und mit Disassemblern weitere Ergebnisse generiert. Hier finden sich Hinweise auf die Aktivitäten der Schadsoftware und welche Merkmale sie zeigt – sogenannte Indicators of Compromise (IoC). Auf Basis der gewonnenen Erkenntnisse lassen sich die einzelnen Filtersysteme auf den neuesten Stand bringen, um weitere Angriffe durch diese und diesen ähnelnde Malware möglichst schnell zu unterbinden.

Eine Möglichkeit bei der dynamischen Analyse ist, den Schadcode in der sicheren Umgebung einer Sandbox ihrer Aufgabe nachgehen zu lassen. Diese Methode ist gut zu automatisieren, um daraus bestimmte Ergebnisse zu gewinnen. Auf diesen wiederum lassen sich anschließend die Filtersysteme aktualisieren. Verändert der Code bestimmte Dateien, nimmt er Änderungen in der Registry vor oder hat er generell Systemeinstellung etwa an DNS-Servern angepasst? Mit wem nimmt die Schadsoftware Kontakt auf? Diese und andere Fragen lassen sich so beantworten.

Verschiedenste Nutzungsmöglichkeiten

Die augenscheinlichste Anwendung der aus der Malwareanalyse gewonnenen Daten liegt für IT-Security-Unternehmen darin, ihre Abwehrmethoden zu verbessern und somit auch ihre Kunden besser vor Angriffen zu schützen. Hierzu extrahieren die Analysten bestimmte Binärmuster und erstellen daraus sogenannte Yara-Regeln, mit denen sich Malware-Samples finden, kategorisieren und gruppieren lassen. Verhaltenssignaturen, die in der Sandbox angewendet werden, können bestimmte Verhaltensmuster von Schadcode erkennen und diese kategorisieren.

Ein Beispiel: In der Sandbox wird ein sich im Dateianhang befindliches Office-Dokument geöffnet. Dort erkennen die Verhaltenssignaturen, dass das zu untersuchende Dokument damit beginnt, Informationen über Benutzeraccounts zu sammeln und diese zu verschicken. Findet diese Analyse in einer cloudbasierten Umgebung statt, ist es anschließend möglich, die auffälligen E-Mails abzufangen und damit die Angriffe komplett zu blockieren. All diese und etliche weitere Abwehrmaßnahmen sollen dabei helfen, einen Angriff an möglichst früher Stelle abfangen und unterbinden zu können, damit die entstehenden Schäden durch Malware so gering wie möglich sind oder besser noch gar nicht erst auftreten.

Viele durch Malwareanalyse gewonnenen Rohdaten und daraus abgeleiteten Erkenntnisse sind zudem für die allgemeine Prävention nützlich. Forschungsvorhaben können davon profitieren und ihre wissenschaftlich fundierten Ergebnisse wiederum der Allgemeinheit zur Verfügung stellen. Daneben dient die Veröffentlichung von Malwareanalysen auch der Aufklärung der Allgemeinheit. Die Wissenserweiterung über Herangehensweisen von Cyberattacken und Malwareangriffen helfen dabei, deren Erfolgsraten einzugrenzen.

Avira-Umzug in Rekordzeit

Avira-Umzug in Rekordzeit

Hornetsecurity migriert erfolgreich mehr als 3.000 Kundendomains des Avira Spamfilters in 8 Wochen

Hannover, den 08. Juni 2018 – Die Migration der Bestandkunden von Avira Managed E-Mail Security zum Managed Spamfilter Service von Hornetsecurity ist abgeschlossen. In nur zwei Monaten zog der Cloud-Security-Spezialist aus Hannover alle Kunden und Partner inklusive der vorhandenen Konfigurationen in seine Cloud um. Im Vorfeld informierte Hornetsecurity in Zusammenarbeit mit Avira die Partner über jeden Schritt der Migration, zudem hielt das Schulungsteam wöchentlich Online Schulungen zu den neuen Funktionen ab. Das 24/7 Support Team von Hornetsecurity stand den Partnern außerdem jederzeit mit Rat und Tat zur Seite.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

„Das war die schnellste und reibungsloseste Migration, die wir je erlebt haben“, sagte Beat Kramer, CEO des US-amerikanischen Avira-Distributors Contronex. „Bereits im ersten Webcast mit dem Hornetsecurity-Support wurde klar, dass wir unseren Kunden nunmehr ein deutlich erweitertes Feature-Set anbieten können. Der Hornetsecurity Spamfilter Service bietet eine Vielzahl an Zusatzfunktionen und eine transparente, multi-mandantenfähige Management Console. Zudem ergänzen die weiteren Hornetsecurity Services unser bestehendes Cloud-Security-Portfolio perfekt. Daher haben wir bereits kurz nach der Migration mit dem Neukundenvertrieb begonnen und mit Hornetsecurity einen Distributionsvertrag für die USA geschlossen.“

„Wir sind mit dem Ablauf des Umzugs aller aktiven Kunden in unser System sehr zufrieden“, ergänzt Daniel Blank, Geschäftsführer von Hornetsecurity. „Durch gute Vorbereitung und professionelles Projektmanagement ist es uns gelungen, knapp 80 Prozent der Bestandsdomains erfolgreich zu migrieren.

Dadurch konnten wir unser Partnernetzwerk weltweit um mehr als 150 Partner erweitern. Eine hervorragende Ausgangslage, um unser Wachstum sowohl in den USA als auch in Südamerika und Europa weiter voranzutreiben.“

Durch die Umstellung profitieren Partner und Kunden nun von zahlreichen weiteren Features, die der Spamfilter Service von Hornetsecurity bietet: Zusätzliche Antiviren-Engines, ein Infomail-Filter für Werbemails, ein individuell einstellbarer Spamreport sowie ein Outlook Add-In, um nur einige zu nennen. Zudem können die Neukunden die garantierten Erkennungsraten von 99,9 Prozent bei Spamnachrichten und sogar 99,99 Prozent bei Virenmails genießen, die ihnen einen sehr hohen Schutz gewährleisten.

„Die Zusammenarbeit mit Hornetsecurity bei der Migration unserer Kunden und Partner hat äußerst problemlos geklappt“, sagt Christian Milde, VP Partner Sales von Avira. „Wir haben alles getan, um den Migrationsprozess zu unterstützen und Hornetsecurity hat unsere Partner von Beginn an mit offenen Armen empfangen. Ich bin davon überzeugt, dass es keinen besseren Partner für diese Mammut-Aufgabe gegeben hätte.“

„Natürlich nutzen wir bei Avira nun ebenfalls die Cloud Lösungen von Hornetsecurity“ ergänzt Christian Milde. „Unsere Techniker und Entwickler sind es gewohnt, die IT-Sicherheit immer unter Kontrolle zu behalten. In diesem Falle verlief die Migration reibungslos und unsere Administratoren sind restlos begeistert.“

„Security Made in Germany – ein Versprechen, das Avira und Hornetsecurity verbindet.“,
resümiert Daniel Blank abschließend.

Augen auf bei der Berufswahl!

Augen auf bei der Berufswahl!

Schüler der MMBbS Hannover sammeln spannende Informationen am Cyber Security Day

Joachim Kemmries, Teamleiter Bildungsgang Fachinformatik und Organisator des Cyber Security Days, war sich unschlüssig: „Wenn ich jetzt noch einmal jung wäre, ich wüsste nicht, ob ich noch einmal Lehrer werden oder doch eher als Malware Analyst einsteigen würde – so spannend und abwechslungsreich klingt das, was eben über das Berufsbild erzählt wurde!“ Auch wenn dies vermutlich nicht auf jeden der über 230 anwesenden Schüler zutreffen mochte, die Rückmeldung am Recruitingstand von Hornetsecurity war sehr positiv. Maßgeblichen Anteil daran hatten unsere beiden Vortragenden an diesem Tag.

Spannende und abwechslungsreiche Spam- und Virenjagd

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Sebastian aus dem Service Operations Team gab den Schülern der Multi-Media Berufsbildende Schulen (MMBbS) Hannover einen Einblick in sein tägliches Geschäft: Wie lassen sich Spam-Mails und Nachrichten mit Virenanhängen entdecken und herausfiltern? Was wenig aufregend klingen mag, ist im Alltag sehr abwechslungsreich, schließlich ist es ein Katz- und Mausspiel zwischen Cyber-Angreifern auf der einen und IT-Security-Unternehmen auf der anderen Seite. Um hier nicht ins Hintertreffen zu geraten, müssen die Mitarbeiter laufend die Filtersysteme und -Engines aktualisieren und an neue Angriffswellen anpassen. Sebastian wird in Kürze seine Ausbildung zum Fachinformatiker für Systemintegration beenden und ist somit ganz nah an den Zuhörern dran.

In das gleiche Horn stieß Anna aus dem Security Lab der Hornissen. Auch sie berichtete von den täglich neuen Herausforderungen, auf die sie bei ihrer Arbeit stößt. Nachdem sie die Schwierigkeiten bei der Erkennung von Malware erläuterte, zeigte sie detailliert, auf welche Art und Weise sie und das Team Schadsoftware analysieren.

In das gleiche Horn stieß Anna aus dem Security Lab der Hornissen. Auch sie berichtete von den täglich neuen Herausforderungen, auf die sie bei ihrer Arbeit stößt. Nachdem sie die Schwierigkeiten bei der Erkennung von Malware erläuterte, zeigte sie detailliert, auf welche Art und Weise sie und das Team Schadsoftware analysieren. Sie machte deutlich, wie unterschiedlich und abwechslungsreich ihr Job als Malware Analyst ist und man durchaus gut im Lösen von Rätseln sein muss. Zudem ist ein hohes Maß an Ausdauer und Hartnäckigkeit gefragt. Belohnt werden Malware Analysten jedoch darin, an den neuesten Malware-Typen zu arbeiten und diese daran zu hindern, erfolgreich zu sein. Mehr über den Beruf „Malware Analyst“ und die Anforderungen haben wir vor kurzem schon einmal zusammengefasst.

Interessante Gespräche am Recruiting-Stand

Für weitere Auskünfte darüber, wie man zum Malware Analyst wird und welche weiteren Stellen Hornetsecurity bietet, stand unser Recruiting-Team bereit. Der Andrang am Stand und das Interesse an den Stellenangeboten war während der Vortragspausen und auch nach den Vorträgen groß. So gingen Vicky und Julia aus dem HR-Team am Ende des Tages mit interessanten Gesprächen und spannenden Kandidaten, die in den Talentpool aufgenommen wurden, nach Hause.

Ein herzliches Dankeschön geht an die MMBbS Hannover, die den diesjährigen Cyber Security Day organisierte und uns die Möglichkeit gab, uns dort den angehenden Fachkräften vorzustellen!

Noch ein paar Impressionen von der Veranstaltung:

 

Weiterführende Informationen:

Pflichtangaben in E-Mail-Signaturen leicht gemacht

Pflichtangaben in E-Mail-Signaturen leicht gemacht

Hornetsecurity erweitert Advanced E-Mail Signature and Disclaimer mit neuen Features

Hannover, den 08.05.2018 – Die Signatur am Ende einer geschäftlichen E-Mail ist wie die digitale Visitenkarte von Mitarbeitern und somit ein Aushängeschild für jedes Unternehmen. Gesetzlich vorgeschrieben sind zudem gewisse Pflichtangaben. Mit Advanced E-Mail Signature and Disclaimer bietet Hornetsecurity eine elegante Lösung, wie sich diese Inhalte firmenweit einheitlich anlegen lassen. Der IT-Security-Spezialist aus Hannover hat dem Service jetzt neue Features hinzugefügt, die die Einsatzmöglichkeiten deutlich erweitern. So lassen sich neben der Nutzung von Untersignaturen nun auch ganze Zeilen mit ansonsten leeren AD-Feldern ausblenden und Signaturen für Plain-Texte anlegen. Die neuen Features stehen ab sofort zur Verfügung.

Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Leere Felder im Editor ausblenden

Advanced E-Mail Signature and Disclaimer Leere Felder im Editor ausblenden

Advanced E-Mail Signature and Disclaimer holt sich alle persönlichen Daten für die dynamischen Komponenten direkt aus dem Active Directory (AD) eines Unternehmens. Von dort aus erfolgt die Synchronisation per LDAP und die Ausspielung der einzelnen Inhalte über die AD-Variablen, die der IT-Administrator vorab in der E-Mail-Signatur angelegt hat. Der Vorteil: Egal ob vom PC, Tablet oder Handy, die Signaturen werden immer in gleicher Form angehängt.

Advanced E-Mail Signature and Disclaimer Editor

Advanced E-Mail Signature and Disclaimer Editor

Bei manchen Signaturen sorgt dies jedoch dafür, dass bestimmte Felder leer bleiben: So geben Vertriebsmitarbeiter etwa ihre Mobilfunknummer an; ein Mitarbeiter in der Personalabteilung hingegen besitzt kein Firmenhandy. Bislang blieb diese Angabe in der Signatur leer, nun lassen sich solche Felder einfach ausblenden.

Advanced E-Mail Signature and Disclaimer Mobile Ansicht

Advanced E-Mail Signature and Disclaimer Mobile Ansicht

Advanced E-Mail Signature and Disclaimer Mobile Ansicht bei leeren Feldern

Advanced E-Mail Signature and Disclaimer Mobile Ansicht bei leeren Feldern

Mit dem erweiterten Advanced E-Mail Signature and Disclaimer können die für den E-Mail-Verkehr zuständigen Mitarbeiter zusätzlich Untersignaturen erstellen, die sie anschließend in die bestehenden Signaturen einpflegen. Dies können Slogans sein, Logos oder Banner, die zum Beispiel für Messen oder neue Produkte werben. Diese Untersignaturen lassen sich auf Gruppenbasis aktivieren, zentral steuern und ideal für gezielte Marketingaktionen nutzen.

Advanced E-Mail Signature and Disclaimer Editor Untersignaturen

Advanced E-Mail Signature and Disclaimer Editor Untersignaturen

Ebenfalls neu ist die Möglichkeit, Signaturen und Disclaimer nicht mehr nur in HTML-Mails einzubinden, sondern auch in Plain-Mails. Obwohl sich ausschließlich reine Textinhalte anfügen lassen, erhöht dies die Konsistenz und den professionellen Auftritt des unternehmerischen E-Mail-Verkehrs deutlich. Auch hier lassen sich AD-Attribute nutzen, um die entsprechenden Angaben automatisiert einzupflegen.

Advanced E-Mail Signature and Disclaimer

Advanced E-Mail Signature and Disclaimer bei E-Mails mit Plain Text

„Alle unsere Lösungen sollen anwenderfreundlich und einfach bedienbar sein – das ist unser Anspruch“, sagt Oliver Dehning, Geschäftsführer von Hornetsecurity. „Mit den neu hinzugekommenen Features erhalten IT-Administratoren, aber auch Marketers neue Möglichkeiten, über die Signaturen und Disclaimer auf einfache Art und Weise das Erscheinungsbild eines Unternehmens stärker zu prägen.“

Weiterführende Informationen zu Hornetsecurity Advanced E-Mail Signature and Disclaimer: