{"id":16435,"date":"2018-04-13T10:10:34","date_gmt":"2018-04-13T08:10:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16435"},"modified":"2018-09-18T14:49:48","modified_gmt":"2018-09-18T12:49:48","slug":"cloud-sandbox","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cloud-sandbox\/16435\/","title":{"rendered":"Kaspersky Cloud Sandbox: Das Versteckspiel hat ein Ende!"},"content":{"rendered":"<p>Der Kampf gegen die moderne Cyberkriminalit\u00e4t ist ein langwieriges Versteckspiel. Cyberkriminelle geben ihr Bestes, um neue Methoden zum Verbergen b\u00f6sartiger Nutzdaten zu entwickeln. APT-Akteure sind in dieser Hinsicht besonders kreativ \u2013 sie verf\u00fcgen \u00fcber die notwendigen Ressourcen, um ausgekl\u00fcgelte Versteckmethoden zu entwickeln. Daher ist es unsere Aufgabe, unseren Kunden die erforderlichen Instrumente zur Verf\u00fcgung zu stellen, mit denen sie versteckte Bedrohungen erkennen und ihren Modus Operandi analysieren k\u00f6nnen. Eines dieser Instrumente ist unser neuer Service Kaspersky Cloud Sandbox.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/09121530\/cloud-sandbox-featured.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-22011\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/09121530\/cloud-sandbox-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Wie kann eine f\u00fcr Virenscanner unsichtbare Malware erkannt werden? Leider erst dann, wenn sie auf frischer Tat ertappt wird und bereits mit der Ausf\u00fchrung b\u00f6sartiger Aktivit\u00e4ten begonnen hat. Diese Methode ist allerdings besonders in Unternehmensnetzwerken unvorteilhaft (um es milde auszudr\u00fccken). Um Ihre Infrastruktur vor derartigen Experimenten zu bewahren, wurde die sogenannte <a href=\"https:\/\/securelist.com\/threats\/sandbox-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Sandboxing<\/a>-Methode entwickelt.<\/p>\n<p>Bei dieser Methode wird ein Programm in einer streng kontrollierten, von der Hauptinfrastruktur isolierten Umgebung ausgef\u00fchrt; hier kann es dann sein wahres Gesicht zeigen, ohne dabei tats\u00e4chlichen Schaden anzurichten. In einigen unserer Produkte haben wir diese Methode, die sich als recht effektiv erwiesen hat, bereits implementiert. Leider gibt es aber auch einen Haken an der ganzen Sache: Denn nicht nur wir wissen, wie die Sandboxing-Methode funktioniert, sondern auch Kriminelle wissen \u00fcber die Existenz dieser Sandboxen Bescheid.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Kennen Sie schon unseren neuen Service #Kaspersky Cloud Sandbox? Hier finden Sie alle Infos dazu.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa8y9&amp;text=Kennen+Sie+schon+unseren+neuen+Service+%23Kaspersky+Cloud+Sandbox%3F+Hier+finden+Sie+alle+Infos+dazu.%C2%A0+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Normalerweise erg\u00e4nzen APT-Akteure ihre Nutzlast mit zus\u00e4tzlichen Pr\u00fcfverfahren, die im Grunde genommen nur eines zum Ziel haben: herauszufinden, ob die Malware ihr Unwesen in freier Wildbahn oder unter dem Mikroskop im Labor treibt. Wenn spezifische Algorithmen vermuten, dass die Malware in einer kontrollierten Umgebung ausgef\u00fchrt wurde, stoppt diese ihre b\u00f6sartigen Aktivit\u00e4ten bis auf Weiteres und h\u00e4lt sich fortan im Hintergrund.<\/p>\n<p>Was k\u00f6nnen wir von unserer Seite aus in solchen F\u00e4llen tun? Wir tarnen unsere Sandbox als gew\u00f6hnliche Workstation und ahmen die t\u00e4glichen Aktivit\u00e4ten eines gew\u00f6hnlichen Mitarbeiters nach: den Gebrauch der Tastatur, das Scrollen durch lange Texte, der Besuch von Websites, usw. Im selben Moment protokollieren wir alles, was in unserer Sandbox passiert, ohne auf irgendeine Art und Weise einzugreifen. Dies erm\u00f6glicht eine gr\u00fcndliche Analyse des fraglichen Objekts und stellt ein Dossier zusammen, das dar\u00fcber informiert, welche Strings im Speicher erstellt wurden, worauf in der Systemregistrierung zugegriffen wurde, welche Internetadressen gepr\u00fcft wurden, usw.<\/p>\n<p>Nat\u00fcrlich kann ein solches Instrument nicht in eine On-Premise-Sicherheitsl\u00f6sung integriert werden, da es nicht jeden Tag ben\u00f6tigt wird und seine Haltung in der Infrastruktur relativ kostspielig ist. Aus diesem Grund haben wir einen Cloud-Service f\u00fcr die Kunden unseres Kaspersky Threat Intelligence Portals entwickelt, der SOC-Mitarbeitern und Forensik-Analysten detaillierte Berichte zu verd\u00e4chtigen Objekten zur Verf\u00fcgung stellt.<\/p>\n<p>Im Wesentlichen ist unser Kaspersky Threat Intelligence Portal ein Center, das alle verf\u00fcgbaren Threat Intelligence-Daten in Echtzeit aggregiert. Aus diesem Grund wurde unsere Cloud-Sandbox nicht nur mit den neuesten Informationen aus dem Kaspersky Security Network (KSN), sondern auch mit den neuesten Technologien zur Verhaltensdetektion ausgestattet. So k\u00f6nnen Bedrohungen erkannt werden, selbst wenn sie sich noch nicht in freier Wildbahn befinden.<\/p>\n<p>Kaspersky Cloud Sandbox ist besonders bei der Untersuchung von Cybervorf\u00e4llen n\u00fctzlich. Um zu verhindern, dass sich ein solcher Vorfall in einen m\u00fchsamen Kampf verwandelt, ist es nicht weniger wichtig zu verstehen, welche Ziele Cyberkriminelle verfolgen und welche Methoden sie einsetzten. Diese Informationen erm\u00f6glichen eine Verbesserung der Sicherheitssysteme bei gleichem oder \u00e4hnlichem Auftreten eines Angriffs.<\/p>\n<p>Um auf unser Kaspersky Threat Intelligence Portal zuzugreifen, kontaktieren Sie bitte unsere <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/services\/threat-intelligence\" target=\"_blank\" rel=\"noopener nofollow\">Spezialisten auf unserer Service-Website<\/a>. Um mehr \u00fcber Kaspersky Cloud Sandbox zu erfahren, sollten Sie einen Blick auf die <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/datasheet-kaspersky-cloud-sandbox-eng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">technische Beschreibung<\/a> werfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein cloud-basiertes Instrument f\u00fcr die detaillierte Analyse von Malware-Aktivit\u00e4ten.<\/p>\n","protected":false},"author":700,"featured_media":16437,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2950,565,2952,2953,2951],"class_list":{"0":"post-16435","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bedrohungserkennung","10":"tag-cloud","11":"tag-erkennung","12":"tag-sandbox","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cloud-sandbox\/16435\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cloud-sandbox\/13075\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cloud-sandbox\/10914\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cloud-sandbox\/15171\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cloud-sandbox\/13447\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cloud-sandbox\/15832\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cloud-sandbox\/22010\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cloud-sandbox\/10252\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cloud-sandbox\/9143\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cloud-sandbox\/21778\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cloud-sandbox\/20073\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cloud-sandbox\/20070\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungserkennung\/","name":"Bedrohungserkennung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16435"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16435\/revisions"}],"predecessor-version":[{"id":16447,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16435\/revisions\/16447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16437"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}