Sich wiederholende Aufgaben sind mühselig und fehleranfällig, wenn sie von Hand ausgeführt werden. Im August befasst sich IT-Administrator deshalb mit dem ... (mehr)

Fazit

Es ist zu erwarten, dass sich mittelfristig die Cyber-Kriminalität auch auf fortschrittliche Abwehrmethoden einschießt und Wege findet, entsprechende Produkte auszutricksen. Malware-Schutz ist eben ein stetiger Wettbewerb zwischen den Herstellern und den Angreifern. Erfolgreich kann nur derjenige sein, der seine Verteidigungsmaßnahmen laufend überprüft und seine Security-Experten befähigt, im schlimmsten Fall schnell und angemessen zu reagieren. Malware-Infektionen im Netzwerk sind keine Bagatelle und nur mit dem entsprechenden Einsatz erfolgreich zu bekämpfen.

(dr)

Link-Codes

[1] Hackerangriff auf ThyssenKrupp: http://www.n-tv.de/wirtschaft/Hacker-brechen-bei-Thyssenkrupp-ein-article19279586.html/

[2] Wikipedia-Artikel zu Malware-Arten: https://de.wikipedia.org/wiki/Schadprogramm/

[3] IT-Administrator 08/2016, Artikel "Gefahr erkannt…" ab Seite 58: http://www.admin-magazin.de/Das-Heft/2016/08/Ransomware-mit-der-PowerShell-aufspueren

[4] SecuLution: http://www.seculution.com/

[5] Austricksen von Analyse-Tools durch Frodo-Virus: http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/frodofro.htm/

[6] Shavlik: http://www.prosoft.de/produkte/shavlik/shavlik-protect/

[7] Sysinternals Autoruns: https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx/

[8] Hinweise zur Nutzung von Perfmon: http://www.digitalcitizen.life/basics-about-working-performance-monitor/

[9] Sysinternals Process Explorer: https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx/

[10] Comae DumpIT: https://www.comae.io/

[11] Volatility Framework: https://github.com/volatilityfoundation/

[12] Hinweise zur Nutzung von Volatility: https://eforensicsmag.com/finding-advanced-malware-using-volatility/

[13] PEStudio: https://winitor.com/

[14] SentinelONE: https://sentinelone.com/

[15] Cylance: https://www.cylance.com/en_us/home.html/

[16] Kaspersky-Modus für vertrauenswürdige Programme: http://support.kaspersky.com/de/12716?cid=KTS_17.0/

comments powered by Disqus
Mehr zum Thema

Bösartiges Verhalten in Netzwerken erkennen

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019