Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 751

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 795

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 831

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 839

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 893

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 917

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /data/www/www523/www/wp-content/themes/old-porto/inc/admin/ReduxCore/inc/extensions/customizer/extension_customizer.php on line 955
Antivirus-Lösungen als Ursprung eines Cyberangriffs? ⋆ SAB Communications - Amelia Bianchi associati snc

Antivirus-Lösungen als Ursprung eines Cyberangriffs?

Zurück zu
Antivirus

stormshieldAntivirus-Programme werden als wichtiger Schutzschild gegen Cyber-Bedrohungen gesehen, sind aber mittlerweile selbst zu besonders interessanten Einstiegstoren für Cyber-Kriminelle geworden, denn eine gekaperte Antivirus-Lösung kann Cyberangriffe nicht verhindern. Im Gegenteil: Erst über die Schutz-Lösung wird häufig der Angriff ermöglicht. Diese neue Vorgehensweise sagt viel über die Entwicklung von Cyberattacken und die notwendigen Antworten darauf aus.

Warum kommt es zum Angriff auf Antivirus-Programme?

Es mag unlogisch erscheinen: Gehen Cyber-Kriminelle nicht das Risiko ein, Alarm auszulösen, wenn sie ein Antivirenprogramm angreifen? Angreifer versuchen stets, mittels verschleierter Codes, Schadprogramme vor Sicherheits-Lösungen zu verstecken. Durch die ständige Entwicklung der Antivirus-Software wird dies zunehmend schwieriger. Daher legen sie jetzt lieber die Antivirus-Lösung still, bevor sie den tatsächlichen Angriff starten. Oder sie verschaffen sich mit Hilfe des Antivirus-Programms höhere Berechtigungen auf dem Rechner: Die Erbeutung von Nutzungsprivilegien bleibt der Heilige Gral der Cyber-Kriminellen.

„Viele Angriffe starten mit dem Versuch, die Kontrolle über einen ungeschützten Dienst mit einer niedrigen Berechtigungsstufe zu übernehmen“, erklärt Sébastien Viou, Cyber-Evangelist bei Stormshield.

Sébastien Viou, Cyber Evangelist, Stormshield

Durch weitere Schwachstellen kann man die Kontrolle über einen übergeordneten Prozess übernehmen, wodurch man Befehle ausführen kann. Ab diesem Zeitpunkt kann man den Aktionsradius erweitern. Laut Viou ist dieser Ansatz recht einfach. Schwieriger und zeitintensiver ist es, nutzbare Schwachstellen zu ermitteln, doch letzten Endes finden Angreifer immer, wonach sie suchen, selbst bei den Antivirus-Lösungen. Wenn es gelingt, den Virenschutz zu manipulieren, können sich Cyber-Kriminelle Administratorrechte auf einem Computer, gar als Domain-Administrator, zu eigen machen.

Ausweitung der Angriffsfläche

Ein Antiviren-Schutz ist eine Software. Und Software bedeutet Codezeilen und mögliche Bugs, die sich zu Schwachstellen entwickeln können. „Bei der Programmierung kommt im Durchschnitt auf 1000 Zeilen Code etwa ein Bug. Und in einer Software sind mehrere Tausend Zeilen Code enthalten. Fügt man Software zu einem Gerät hinzu, vergrößert sich dessen Angriffsfläche“, sagt Sébastien Viou. Hier besteht immer ein großes Risiko.

Die drei Etappen eines Angriffes

Ein Beispiel für eine weit verbreitete Schwachstelle zur Kaperung eines Antivirus sind symbolische Verknüpfungen von Dateien. Der Zweck ist es, die Aufmerksamkeit des Antivirus-Programms auf eine andere Datei als die, die die Malware enthält, zu lenken.

Der zweite Schritt besteht darin, Zugriffsrechte zu erbeuten. Die Sicherheitslösungen haben die höchsten Zugriffsrechte auf der Workstation, damit im Bedarfsfall Anwendungen oder Prozesse aufgehalten werden können. Wenn man als Administrator ins Systemmanagement eindringt, erlangt man alle Rechte. „Und da die Antiviren-Software in der Regel auf allen Computern des Unternehmens installiert ist, bedeutet das Auffinden einer Schwachstelle auf einem Computer, dass diese auch auf dem Rest der Geräte ausgenutzt werden kann“, warnt Viou.

Die dritte Stufe des Angriffs richtet dann den meisten Schaden an: „Die Angreifer versuchen, in den ersten Phasen diskret vorzugehen, um möglichst viele Rechner zu infizieren, bevor sie zum tatsächlichen Datendiebstahl, zur Blockierung von Arbeitsplätzen oder Produktionsunterbrechungen übergehen. Das ist in der Regel der Zeitpunkt, an dem man den Angriff bemerkt: Man hat plötzlich keinen Zugriff mehr auf Anwendungen und Daten. Ab hier darf man in Panik geraten, weil es bereits zu spät ist“, erklärt Viou.

Die Rolle der Software-Architektur

Cyber-Security-Lösungen werden vor Markteinführung auf Abwesenheit von Bugs und strukturelle Fehler geprüft. Trotz dieser Vorkehrungen kann keine Sicherheitslösung die absolute Fehlerfreiheit bieten. Um dadurch entstehende Risiken zu minimieren, sollte man deshalb auf robustere und sicherere Architekturen setzen. So bietet zum Beispiel die Wahl einer auf Micro-Services basierten Software-Architektur eine größere Ausfallsicherheit als eine monolithische Lösung. Diese besteht aus der Segmentierung von Rechten und der Isolierung des Workflows jedes Dienstes, wodurch die Angriffsfläche auf ein Minimum reduziert und die Ausbreitung von Malware begrenzt wird. Wenn man sich darüber hinaus für vertrauenswürdige, den europäischen Richtlinien entsprechenden Technologien entscheidet, werden auch Risiken durch mögliche Hintertüren verringert.

 


Stormshield

Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierte Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.
Weitere Informationen finden Sie unter  www.stormshield.com/de/

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Zurück zu