Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa 365: Header Desktop GData
IT Security Talks Technik I

G DATA - Proaktive Schutztechnologien gegen die Tricks von Cyberkriminellen

Wie überwinden Cyberkriminelle Schutzmechanismen, um erfolgreich anzugreifen? Wie schützen moderne Technologien vor diesen Angriffen?

calendar_today Do, 15.04.2021, 11:15 - 11:30

event_available Digital

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Produkt

south_east

Themen

Endpoint Protection Datensicherheit / DLP / Know-how-Schutz Cloud Security

Event

Diese Action ist Teil des Events IT Security Talks

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

In den letzten Jahren gelang es Cyberkriminellen, die wirtschaftliche Last im endlosen Katz-und-Maus-Spiel der IT-Sicherheit auf die Verteidiger abzuwälzen. Malware-Autoren verkürzen ständig den Update-Zyklus ihrer bösartigen Software, indem sie automatisch Verschleierungsmuster auf ihre Proben anwenden. Malware-Autoren schränken auch die Menge ihres eigenen, auf einem Rechner sichtbaren Codes stark ein, indem sie bei so genannten "Living-off-the-land"-Angriffen Stock-Tools verwenden oder ihre Malware überhaupt nicht auf der Festplatte speichern, was als "dateifreie Malware" bezeichnet wird.

All diese Techniken schränken die Wirksamkeit der traditionellen statischen Mustererkennung ausdrücklich ein. Aus der Sicht der Angreifer sind diese Techniken relativ kostengünstig in der Implementierung. Hingegen erhöhen Angriffe mit diesen Techniken die Kosten für die Verteidiger erheblich, um einen umfassenden Schutz aufrechterhalten zu können.

Um diese Einschränkungen zu überwinden, sind ein Paradigmenwechsel und neue Erkennungsansätze erforderlich. Ein hier diskutierter Ansatz basiert auf Machine Learning in Kombination mit einer eingehenden Gedächtnisanalyse. Der andere Ansatz besteht darin, das gesamte Systemverhalten in einer Graphen-Datenbank zu speichern und diesen Graphen auf bekanntes bösartiges Verhalten zu scannen.

Malware kann ihr äußeres Erscheinungsbild leicht verändern, doch die bei Malware-Angriffen verwendeten Taktiken, Techniken und Verfahren (TTPs) bleiben unverändert. Während Malware ihr Vorhandensein auf der Festplatte leicht verschleiern oder verbergen kann, sind Aktionen innerhalb des Prozessspeichers und Interaktionen mit dem System weiterhin sichtbar und können daher auch erkannt werden.

In diesem Vortrag werden die Auswirkungen aktueller Malware-Beispiele aus der realen Welt auf traditionelle Erkennungsmethoden untersucht. Wir zeigen außerdem, wie die diskutierten Schutztechnologien eine zuverlässige Erkennung ermöglichen.

... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Ja

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.