{"id":21976,"date":"2020-01-24T12:50:26","date_gmt":"2020-01-24T10:50:26","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21976"},"modified":"2020-01-24T16:45:36","modified_gmt":"2020-01-24T14:45:36","slug":"kwts-enterprise-6-1","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/","title":{"rendered":"Schutz vor Internetbedrohungen und zielgerichteten Angriffen"},"content":{"rendered":"<p>Wie dringen Cyberkriminelle in die Unternehmensinfrastruktur ein? In Filmen kommt es oft zur Infizierung der Systeme durch einen b\u00f6sartigen USB Stick. Dies kann au\u00dferhalb der Leinwand passieren, geh\u00f6rt jedoch nicht zum Alltag. In den letzten zehn Jahren galten E-Mails und b\u00f6sartige Webseiten also wichtigste Infektionskan\u00e4le. Bei E-Mails liegt die L\u00f6sung auf der Hand: Eine Sicherheitsl\u00f6sung mit einer anst\u00e4ndigen Antiphishing- und Antivirus-Engine auf dem E-Mail-Server beseitigt die meisten Bedrohungen. Im Vergleich dazu erhalten Web-Bedrohungen normalerweise viel weniger Aufmerksamkeit.<\/p>\n<p>Cyberkriminelle nutzen das Web seit langem f\u00fcr alle Arten von Angriffen, und damit sind nicht nur Phishing-Seiten gemeint, die Anmeldedaten f\u00fcr Onlinedienste stehlen, oder b\u00f6swillige Websites, die Sicherheitsl\u00fccken im Browser ausnutzen. Fortgeschrittene Angriffe auf bestimmte Ziele verwenden ebenfalls Web-Bedrohungen.<\/p>\n<h2>Web-Bedrohungen bei gezielten Angriffen<\/h2>\n<p>In Securelists <a href=\"https:\/\/securelist.com\/ksb-2019-review-of-the-year\/95394\/\" target=\"_blank\" rel=\"noopener\">APT-Rezension f\u00fcr das Jahr 2019<\/a> erkl\u00e4ren unsere Experten einen APT-Angriff anhand eines Beispiels, bei dem die Watering Hole Angriffsstrategie verwendet wird. Bei dem Angriff haben Cyberkriminelle die Website des indischen Zentrums f\u00fcr Landkriegsforschung (CLAWS) kompromittiert und ein b\u00f6sartiges Dokument gehostet. Mit dem verteilten Trojaner erhielten die Angreifer Fernzugang auf das System.<\/p>\n<p>Vor ein paar Jahren startete eine andere Gruppe <a href=\"https:\/\/www.kaspersky.co.uk\/blog\/ccleaner-supply-chain\/13326\/\" target=\"_blank\" rel=\"noopener\">einen Supply-Chain-Angriff<\/a>, der die Kompilierungsumgebung des Entwicklers einer beliebten Anwendung gef\u00e4hrdete und ein b\u00f6sartiges Modul in das Produkt einbettete. Die infizierte Anwendung mit ihrer echten digitalen Signatur wurde einen Monat lang auf der offiziellen Website des Entwicklers verteilt.<\/p>\n<p>Dies sind keine Einzelf\u00e4lle von Web-Bedrohungsmechanismen, bei denen APT-Angriffe eingesetzt werden. Es ist bekannt, dass Cyberkriminelle die Interessen von Mitarbeitern untersuchen und ihnen b\u00f6swillige Links \u00fcber Messenger oder soziale Netzwerken senden, die wie Websites aussehen, die ihnen gefallen k\u00f6nnten. Social Engineering wirkt Wunder auf blindvertrauende Individuen.<\/p>\n<h2>Integrierte Absicherung<\/h2>\n<p>Uns wurde klar, dass wir zur Verbesserung des Schutzes vor gezielten Angriffen Web-Bedrohungen im Zusammenhang mit anderen Ereignissen im Unternehmensnetzwerk ber\u00fccksichtigen mussten. Aus diesem Grund kann unsere ver\u00f6ffentlichte Kaspersky Web Traffic Security 6.1 in die Kaspersky Anti-Targeted Attack-Plattform integriert werden. Sie erg\u00e4nzen sich gegenseitig und st\u00e4rken die allgemeine Abwehr des Netzwerks.<\/p>\n<p>Die Einrichtung einer bidirektionalen Kommunikation zwischen der Schutzl\u00f6sung der Web-Gateways und der Schutzl\u00f6sung vor gezielten Bedrohungen ist jetzt m\u00f6glich. Auf diese Weise kann die Gateway-basierte Anwendung verd\u00e4chtige Inhalte f\u00fcr eine eingehende dynamische Analyse an KATA senden. Zum anderen verf\u00fcgt Kaspersky Anti-Targeted Attack nun auch \u00fcber eine zus\u00e4tzliche Informationsquelle vom Gateway, die es erm\u00f6glicht, die Dateikomponenten eines komplexen Angriffs fr\u00fcher zu erkennen und die Kommunikation von Malware mit C&amp;C-Servern zu blockieren, wodurch das Angriffsszenario gest\u00f6rt wird.<\/p>\n<p>Im Idealfall kann ein integrierter Schutz auf allen Ebenen implementiert werden. Dies beinhaltet das Einrichten einer gezielten Bedrohungsabwehrplattform zum Empfangen und Analysieren von Daten, Workstations und physischen oder virtuellen Servern sowie vom Mailserver. Wenn eine Bedrohung erkannt wird, k\u00f6nnen die Ergebnisse der Analyse an Kaspersky Web Traffic Security weitergeleitet werden. Die Daten werden zur Identifizierung und Blockierung \u00e4hnlicher Objekte (und Kommunizierungsversuche mit C&amp;C-Servern) auf Gateway-Ebene verwendet.<\/p>\n<p>Weitere Informationen zu unserer Gateway-Schutzanwendung finden Sie auf der Seite von <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/proxy-web-traffic\" target=\"_blank\" rel=\"noopener\">Kaspersky Web Traffic Security<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web-Bedrohungen werden aktiv bei gezielten Angriffen eingesetzt, daher sollte deren Neutralisierung ein wesentlicher Bestandteil der APT-Verteidigungsstrategie sein.<\/p>\n","protected":false},"author":610,"featured_media":21977,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[522,53,1880],"class_list":{"0":"post-21976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-phishing","11":"tag-web"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kwts-enterprise-6-1\/21976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kwts-enterprise-6-1\/18426\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kwts-enterprise-6-1\/15299\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kwts-enterprise-6-1\/20184\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kwts-enterprise-6-1\/18496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kwts-enterprise-6-1\/20950\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kwts-enterprise-6-1\/19738\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kwts-enterprise-6-1\/7582\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kwts-enterprise-6-1\/32128\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kwts-enterprise-6-1\/13653\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kwts-enterprise-6-1\/13916\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kwts-enterprise-6-1\/12682\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kwts-enterprise-6-1\/26813\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/kwts-enterprise-6-1\/24874\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kwts-enterprise-6-1\/25709\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kwts-enterprise-6-1\/25540\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/610"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21976"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21976\/revisions"}],"predecessor-version":[{"id":21993,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21976\/revisions\/21993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}