Sich wiederholende Aufgaben sind mühselig und fehleranfällig, wenn sie von Hand ausgeführt werden. Im August befasst sich IT-Administrator deshalb mit dem ... (mehr)

Fazit

Es ist zu erwarten, dass sich mittelfristig die Cyber-Kriminalität auch auf fortschrittliche Abwehrmethoden einschießt und Wege findet, entsprechende Produkte auszutricksen. Malware-Schutz ist eben ein stetiger Wettbewerb zwischen den Herstellern und den Angreifern. Erfolgreich kann nur derjenige sein, der seine Verteidigungsmaßnahmen laufend überprüft und seine Security-Experten befähigt, im schlimmsten Fall schnell und angemessen zu reagieren. Malware-Infektionen im Netzwerk sind keine Bagatelle und nur mit dem entsprechenden Einsatz erfolgreich zu bekämpfen.

(dr)

Link-Codes

[1] Hackerangriff auf ThyssenKrupp: http://www.n-tv.de/wirtschaft/Hacker-brechen-bei-Thyssenkrupp-ein-article19279586.html/

[2] Wikipedia-Artikel zu Malware-Arten: https://de.wikipedia.org/wiki/Schadprogramm/

[3] IT-Administrator 08/2016, Artikel "Gefahr erkannt…" ab Seite 58: http://www.admin-magazin.de/Das-Heft/2016/08/Ransomware-mit-der-PowerShell-aufspueren

[4] SecuLution: http://www.seculution.com/

[5] Austricksen von Analyse-Tools durch Frodo-Virus: http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/frodofro.htm/

[6] Shavlik: http://www.prosoft.de/produkte/shavlik/shavlik-protect/

[7] Sysinternals Autoruns: https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx/

[8] Hinweise zur Nutzung von Perfmon: http://www.digitalcitizen.life/basics-about-working-performance-monitor/

[9] Sysinternals Process Explorer: https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx/

[10] Comae DumpIT: https://www.comae.io/

[11] Volatility Framework: https://github.com/volatilityfoundation/

[12] Hinweise zur Nutzung von Volatility: https://eforensicsmag.com/finding-advanced-malware-using-volatility/

[13] PEStudio: https://winitor.com/

[14] SentinelONE: https://sentinelone.com/

[15] Cylance: https://www.cylance.com/en_us/home.html/

[16] Kaspersky-Modus für vertrauenswürdige Programme: http://support.kaspersky.com/de/12716?cid=KTS_17.0/

comments powered by Disqus
Mehr zum Thema

Bösartiges Verhalten in Netzwerken erkennen

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite