MÜNCHEN (IT BOLTWISE) – In der digitalen Welt von heute sind Cyberangriffe ohne den Einsatz von Malware auf dem Vormarsch. Diese sogenannten ‘Living off the Land’-Angriffe nutzen legitime IT-Elemente, um Sicherheitsbarrieren zu umgehen und Systeme zu kompromittieren.
Die Bedrohung durch Cyberangriffe, die ohne den Einsatz traditioneller Schadsoftware auskommen, nimmt stetig zu. Diese Angriffe, bekannt als ‘Living off the Land’ (LOTL), nutzen legitime Programme und Bibliotheken, die bereits auf den Zielsystemen vorhanden sind. Diese Methode ermöglicht es Angreifern, Sicherheitsmaßnahmen zu umgehen und unbemerkt in Systeme einzudringen.
Ein zentraler Aspekt dieser Angriffe ist die Nutzung von Betriebssystem-Werkzeugen, die von Herstellern wie Microsoft digital signiert sind. Diese Werkzeuge bieten Angreifern die Möglichkeit, Dateien herunterzuladen oder Fernwartungstools wie Anydesk zu missbrauchen, ohne eigene Schadsoftware entwickeln zu müssen. Dies macht die Erkennung solcher Angriffe besonders herausfordernd.
Ein weiteres Risiko besteht in der Ausnutzung von Schwachstellen in Windows-Treibern. Da Treiber im Kernel des Betriebssystems arbeiten, können Angreifer durch deren Manipulation tief in das System eindringen und hohe Zugriffsrechte erlangen. Dies ermöglicht es ihnen, Sicherheitsmechanismen wie Secure Boot zu umgehen und Antivirensoftware zu deaktivieren.
Um solche Angriffe zu erkennen, setzen Unternehmen zunehmend auf Endpoint Detection and Response (EDR)-Lösungen. Diese können jedoch nicht alle Angriffe identifizieren, da sie legitime Anwendungen nicht als Bedrohung einstufen. Eine ergänzende Maßnahme ist der Einsatz von Security Information and Event Management (SIEM)-Systemen, die verdächtiges Verhalten analysieren und melden können.
Präventive Maßnahmen wie die Anwendungssteuerung mit AppLocker oder Windows Defender Application Control (WDAC) können die Angriffsfläche erheblich reduzieren. Diese Tools ermöglichen es, den Zugriff auf häufig missbrauchte Anwendungen zu blockieren und so das Risiko eines Angriffs zu minimieren.
Ein innovativer Ansatz zur Erkennung von Angreifern ist der Einsatz von Deception-Techniken. Dabei werden sogenannte ‘Honigtöpfe’ eingesetzt, die Angreifer in die Irre führen sollen. Jede Interaktion mit diesen Täuschungsobjekten wird als verdächtig eingestuft und kann auf einen laufenden Angriff hinweisen.
Die Bedrohung durch LOTL-Angriffe erfordert von Unternehmen eine kontinuierliche Anpassung ihrer Sicherheitsstrategien. Durch den Einsatz moderner Technologien und die Implementierung präventiver Maßnahmen können sie sich jedoch effektiv gegen diese neuartigen Bedrohungen wappnen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Data Scientist / AI Engineer (mwd)

AI Engineer w/m/d

(Gen)AI Project Manager (m/f/d) limit to 1 yr

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schutz vor dateilosen Cyberangriffen: Strategien und Maßnahmen« bei Google Deutschland suchen, bei Bing oder Google News!