Inhaltsverzeichnis:
- Malware-Kategorien kennen
- Wie Malware gesendet wird
- Schutz vor Malware
- Investieren Sie in die richtigen Anti-Malware-Tools
Video: Viren und Malware entfernen (November 2024)
Wie schlimm ist die Bedrohungslandschaft für kleine bis mittelständische Unternehmen? Mit einem Wort: schlecht. Wirklich schlecht. Und es wird schlimmer. Der Grund, warum KMUs jetzt im Fokus von Hackern stehen, ist, dass sie, wie wir es in meinen Navy-Tagen beschrieben haben, "eine zielreiche Umgebung" sind. Es gibt viele KMUs, die die große Mehrheit aller Unternehmen ausmachen. Und sie sind als Klasse schlecht verteidigt, wenn sie überhaupt verteidigt werden.
All dies bedeutet, dass Sie als IT-Mitarbeiter in einem kleineren Unternehmen einer Vielzahl von Angriffen mit einer größeren Auswahl an Waffen ausgesetzt sind und weniger Ressourcen und weniger Zeit haben, um etwas dagegen zu unternehmen. Erinnern Sie sich immer wieder daran, dass dies Charakter schafft.
Malware-Kategorien kennen
Das Aussortieren der Arten von Malware, die Sie wahrscheinlich sehen, ist nahezu sinnlos, da sie sich täglich ändern. Sinnvoller ist es, auf die allgemeinen Kategorien von Malware hinzuweisen und zu diskutieren, wonach gesucht werden soll. Es ist auch wichtig zu wissen, dass der spezifische Name der Malware weniger wichtig ist als das endgültige Ziel. Sind die Bösen hinter Geld, Vermögen oder geistigem Eigentum (IP) her? In mancher Hinsicht sind diese wichtiger als die Einzelheiten, wie sie angreifen.
Stu Sjouwerman, Gründer und CEO von KnowBe4, sagt, dass die primären Angriffe auf KMU letztendlich auf die Bereitstellung von Ransomware oder auf CEO-Betrug abzielen. Es gibt aber auch zahlreiche Angriffe auf Assets in Form von Cryptocurrency-Mining-Angriffen. Das Cryptocurrency-Mining übernimmt Ihre Server, entweder in Ihrem Unternehmen oder in der Cloud, und beansprucht Ihre Computerkapazität für das Mining von Cryptocurrency.
CEO-Betrugsattacken versuchen, genügend Informationen zu sammeln, um die E-Mails Ihres CEO zu fälschen und Ihre Buchhaltungsabteilung dazu zu veranlassen, ihnen Geld zu schicken. Und Ransomware verhindert natürlich den Zugriff auf Ihre Daten, bis Sie Geld bezahlen. Nachdem Sie bezahlt haben, werden Ihre Daten möglicherweise wiederhergestellt (oder nicht).
Wie Malware gesendet wird
In fast allen Fällen treten diese Angriffe per E-Mail in Form eines Phishing-Angriffs auf. Gelegentlich werden Sie feststellen, dass sie von einer infizierten Website stammen, aber Phishing-E-Mails sind bei solchen Angriffen mit Abstand der bedeutendste Vektor.
Die gelieferte Malware ist häufig so etwas wie Dharma, das immer noch vorhanden ist, obwohl es eine der ursprünglichen Sorten ist. Was sich geändert hat, ist, dass Dharma (und Varianten von Petya) jetzt in Stücken geliefert werden, die auf verschiedenen Vektoren ankommen. Möglicherweise wird ein Teil als.NET-Datei angezeigt, andere Teile werden als getarnte JavaScript-Datei und andere als HTML-Anwendungen bereitgestellt. Ihre Sicherheitssoftware wird es wahrscheinlich nie bemerken.
Schutz vor Malware
"Traditionelles Antivirus ist tot." Sjouwerman erklärt. "Wenn Sie wirklich vor dieser Art von Angriff schützen möchten, möchten Sie Endpoint-Schutz der nächsten Generation." Sjouwerman sagte, dass drei Beispiele für den Endpunktschutz der nächsten Generation Carbon Black, Endgame und Fireeye umfassen.
Er sagte auch, dass es wichtig ist, dass Sie sich auf das Patchen konzentrieren. "Identifizieren Sie die 10 am häufigsten verwendeten Anwendungen in Ihrem Unternehmen. Patchen Sie sie auf religiöse Weise. Richten Sie einen Prozess für Waffen ein, damit Sie immer die neueste Version haben."
Schließlich sagte er, dass Sie ein Schulungstraining für Sicherheitsbewusstsein absolvieren. Sjouwerman beschrieb das Training in neuen Schulen als simulierte Angriffe, gefolgt von regelmäßigem und häufigem Abhilfetraining, einschließlich Social-Engineering-Angriffen. Er wies darauf hin, dass die automatische Erkennung von Malware allein niemals ausreichen wird. Sie müssen ein Sicherheitstool-Kit erstellen, das jeder Netzwerkbenutzer entweder durch eine schriftliche Richtlinie oder durch eine Standardrichtlinie verwenden muss.
Beispielsweise können auch KMUs ein robustes Identitätsverwaltungssystem relativ einfach als Cloud-Service bereitstellen, mit dem IT-Manager den Zugriff auf granularer Ebene steuern und stärkere Kennwörter auf Serverebene erzwingen können. Ein weiteres Beispiel ist das Surfen im Internet über ein unternehmenseigenes Gerät. Dies sollte nur über ein virtuelles privates Netzwerk (VPN) erfolgen, entweder über die Server eines Dienstanbieters oder über die in Ihrem Rechenzentrum.
- So entfernen Sie Malware von Ihrem PC So entfernen Sie Malware von Ihrem PC
- Der beste Ransomware-Schutz für 2019 Der beste Ransomware-Schutz für 2019
- Schutz Ihres Unternehmens vor Malware-Angriffen von Cryptocurrency Schutz Ihres Unternehmens vor Malware-Angriffen von Cryptocurrency
Wenn es so klingt, als gäbe es eigentlich nicht viel, was wirklich neu ist, ist das wahrscheinlich wahr. Aber es gibt eine Menge Malware, die auf neue Weise eingesetzt wird. Die Verwendung von bereits vorhandener Software zum Erstellen eines Angriffs ist beispielsweise ein zunehmendes Mittel, um Zugriff auf Netzwerke zu erhalten. Ein Beispiel ist der FlawedAmmyy-Remotezugriffstrojan (RAT), eine RAT, die auf der Ammyy Admin-Remoteverwaltungssoftware basiert. Mit dieser RAT kann der Angreifer alles auf dem Zielcomputer übernehmen und erhält so die Möglichkeit, das zu erhalten, was er für weitere Angriffe benötigt.
Investieren Sie in die richtigen Anti-Malware-Tools
Damit diese funktionieren, benötigen sie jedoch einen Vektor (dh einen Pfad). In letzter Zeit war E-Mail der Hauptvektor für praktisch alle Angriffe. Eine Phishing-E-Mail macht dies normalerweise, aber manchmal kann die E-Mail Malware in einem Anhang enthalten. In jedem Fall muss jemand auf etwas klicken, das die Infektion auslöst. Eine gute Idee ist natürlich, auf oder in der Nähe Ihres E-Mail-Servers eine Phishing- und Trojaner-Schutzmaßnahme zu implementieren. Dies ist ein guter Grund, einen gehosteten E-Mail-Anbieter in Betracht zu ziehen, wenn Ihre IT-Mitarbeiter nicht über die entsprechenden E-Mail-Kenntnisse verfügen.
Während ständig neue Arten von Malware auftauchen, ist es für die IT- oder Sicherheitsabteilung eines KMU unmöglich, mit ihnen Schritt zu halten. Die einzig wirkliche Lösung besteht darin, in die richtigen Tools und das richtige Training zu investieren. Der beste Weg, Malware zu bekämpfen, besteht darin, sie erst gar nicht in Ihr Netzwerk zu lassen. Sie können dies mit einem guten Endpoint-Schutz und gutem Training erreichen.