MÜNCHEN (IT BOLTWISE) – In der digitalen Welt von heute sind Cyberangriffe ohne den Einsatz von Malware auf dem Vormarsch. Diese sogenannten ‘Living off the Land’-Angriffe nutzen legitime IT-Elemente, um Sicherheitsbarrieren zu umgehen und Systeme zu kompromittieren.
Die Bedrohung durch Cyberangriffe, die ohne den Einsatz traditioneller Schadsoftware auskommen, nimmt stetig zu. Diese Angriffe, bekannt als ‘Living off the Land’ (LOTL), nutzen legitime Programme und Bibliotheken, die bereits auf den Zielsystemen vorhanden sind. Diese Methode ermöglicht es Angreifern, Sicherheitsmaßnahmen zu umgehen und unbemerkt in Systeme einzudringen.
Ein zentraler Aspekt dieser Angriffe ist die Nutzung von Betriebssystem-Werkzeugen, die von Herstellern wie Microsoft digital signiert sind. Diese Werkzeuge bieten Angreifern die Möglichkeit, Dateien herunterzuladen oder Fernwartungstools wie Anydesk zu missbrauchen, ohne eigene Schadsoftware entwickeln zu müssen. Dies macht die Erkennung solcher Angriffe besonders herausfordernd.
Ein weiteres Risiko besteht in der Ausnutzung von Schwachstellen in Windows-Treibern. Da Treiber im Kernel des Betriebssystems arbeiten, können Angreifer durch deren Manipulation tief in das System eindringen und hohe Zugriffsrechte erlangen. Dies ermöglicht es ihnen, Sicherheitsmechanismen wie Secure Boot zu umgehen und Antivirensoftware zu deaktivieren.
Um solche Angriffe zu erkennen, setzen Unternehmen zunehmend auf Endpoint Detection and Response (EDR)-Lösungen. Diese können jedoch nicht alle Angriffe identifizieren, da sie legitime Anwendungen nicht als Bedrohung einstufen. Eine ergänzende Maßnahme ist der Einsatz von Security Information and Event Management (SIEM)-Systemen, die verdächtiges Verhalten analysieren und melden können.
Präventive Maßnahmen wie die Anwendungssteuerung mit AppLocker oder Windows Defender Application Control (WDAC) können die Angriffsfläche erheblich reduzieren. Diese Tools ermöglichen es, den Zugriff auf häufig missbrauchte Anwendungen zu blockieren und so das Risiko eines Angriffs zu minimieren.
Ein innovativer Ansatz zur Erkennung von Angreifern ist der Einsatz von Deception-Techniken. Dabei werden sogenannte ‘Honigtöpfe’ eingesetzt, die Angreifer in die Irre führen sollen. Jede Interaktion mit diesen Täuschungsobjekten wird als verdächtig eingestuft und kann auf einen laufenden Angriff hinweisen.
Die Bedrohung durch LOTL-Angriffe erfordert von Unternehmen eine kontinuierliche Anpassung ihrer Sicherheitsstrategien. Durch den Einsatz moderner Technologien und die Implementierung präventiver Maßnahmen können sie sich jedoch effektiv gegen diese neuartigen Bedrohungen wappnen.
- Die besten Bücher rund um KI & Robotik!

- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Product Owner für Automatisierung und KI (m/w/d)

Java/AI Developer (all genders) Münster, Düsseldorf

Enterprise Account Executive B2B (m/w/d) bei etabliertem KI-Startup

Junior Produktmanager (m/w/d) Automatisierung & KI, InsurTech
- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen" für unsere Leser?



#Sophos
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen« bei Google Deutschland suchen, bei Bing oder Google News!