Auf der Suche nach Malware-Analysten

Business

Eine Vielzahl großer, moderner Unternehmen ist sich den Gefahren, die von Cyberbedrohungen ausgehen können, bewusst. Einige Unternehmen haben deshalb versucht Cybersicherheitsprobleme mithilfe von Sicherheitssoftware und Systemadministratoren zu lösen. Heutzutage werden sich allerdings zunehmend mehr Unternehmen der Notwendigkeit interner Fachkräfte und SOCs (Security Operations Center) bewusst.

Einer der Gründe: moderne Angriffe auf Unternehmensinfrakstrukturen werden mittlerweile auf atypische Weise durchgeführt. Angreifer entwickeln sorgfältige Verfahren und schreiben gegebenfalls individuelle Schadcodes für jede Attacke. Das kann zu Problemen mit der Identifizierung von und dem Schutz vor Attacken führen. Zudem werden die Untersuchungen auf diese Weise maßgeblich erschwert. Um die Daten eines Unternehmens zu schützen, oder zumindest den Schaden, der von einer solchen Attacke ausgeht, zu verringern, muss eine vollständige Analyse bösartiger Aktivitäten ohne Verzögerung durchgeführt werden.

Deshalb müssen Cybersicherheitsexperten, unter anderem, im Bereich der Advanced Static Analysis (umfassende statische Analysen) geschult werden. Dieser Prozess ermöglicht Analysten die Erstellung einer originalgetreuen Beschreibung ausführbarer Codes, unabhängig von Ausführungsabläufen und schwierigen Laufzeitprüfungen. Es ermöglicht ihnen eine Vielzahl umsetzbarer Elemente zu erstellen; darunter auch C&C-Server, Datei- und Speichersignaturen, Verschlüsselung, usw.

Da derartige Informationen nicht ganz einfach zu finden sind, möchten wir mit unserem jährlichen Security Analyst Summit, der im März in Cancún, Mexico stattfinden wird, behilflich sein.

Vor der Konferenz werden unsere Experten einige Trainingseinheiten abhalten; darunter auch das „The God-Mode Practical Training in Static Analysis of APT Malware“. Hier werden die wichtigsten Schritte zur Analyse eines modernen APT-Toolkits abgedeckt: angefangen beim Erhalt der ersten Probe bis hin zur tiefgehenden technischen Beschreibung mittels ICOs. Das Trainingsmaterial basiert auf langjähriger Erfahrung in der Analyse der komplexesten Bedrohungen, wie zum Beispiel: Equation, Red October, Sofacy, Turla, Duqu, Carbanak, ShadowPad uvm.

Weitere Trainingseinheiten:

  • Jadg auf APTs mit Yara wie ein echter GReAT-Ninja
  • Applied Physical Attacks on Embedded Systems (Angewandte physische Attacken auf eingebettete Systeme)
  • The Good and the GReAT — Spiel zur Steigerung der Threat Intelligence

Eine detailliertere Beschreibung der Trainingseinheiten und Teilnahmevorraussetzungen finden Sie auf der Webseite der SAS-Konferenz. Sie können sich auf dieser Webseite einschreiben oder eine Nachricht an sas2018@kaspersky.com senden. Bitte beachten Sie, dass die Teilnehmeranzahl begrenzt ist.

Wenn Sie etwas mit der Cybersicherheits-Community teilen möchten, können Sie auch selbst als Speaker am Security Analyst Summit 2018 teilnehmen. Senden Sie eine Zusammenfassung Ihres Vortrags direkt an sasCFP@kaspersky.com. Einzelvorschläge sollten nicht mehr als 350 Wörter umfassen (Endpräsentationen dürfen nicht länger als 20 Minuten sein). Die Vorschläge sollten den Namen des Papers und eine klare Beschreibung des Schwerpunktes und des Ziels der Präsentation enthalten. Einsendeschluss ist der 15. November 2017. Mehr Informationen und eine Liste der meistgefragtesten Forschungsbereiche finden Sie hier.