Sich wiederholende Aufgaben sind mühselig und fehleranfällig, wenn sie von Hand ausgeführt werden. Im August befasst sich IT-Administrator deshalb mit dem ... (mehr)

Fazit

Es ist zu erwarten, dass sich mittelfristig die Cyber-Kriminalität auch auf fortschrittliche Abwehrmethoden einschießt und Wege findet, entsprechende Produkte auszutricksen. Malware-Schutz ist eben ein stetiger Wettbewerb zwischen den Herstellern und den Angreifern. Erfolgreich kann nur derjenige sein, der seine Verteidigungsmaßnahmen laufend überprüft und seine Security-Experten befähigt, im schlimmsten Fall schnell und angemessen zu reagieren. Malware-Infektionen im Netzwerk sind keine Bagatelle und nur mit dem entsprechenden Einsatz erfolgreich zu bekämpfen.

(dr)

Link-Codes

[1] Hackerangriff auf ThyssenKrupp: http://www.n-tv.de/wirtschaft/Hacker-brechen-bei-Thyssenkrupp-ein-article19279586.html/

[2] Wikipedia-Artikel zu Malware-Arten: https://de.wikipedia.org/wiki/Schadprogramm/

[3] IT-Administrator 08/2016, Artikel "Gefahr erkannt…" ab Seite 58: http://www.admin-magazin.de/Das-Heft/2016/08/Ransomware-mit-der-PowerShell-aufspueren

[4] SecuLution: http://www.seculution.com/

[5] Austricksen von Analyse-Tools durch Frodo-Virus: http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/frodofro.htm/

[6] Shavlik: http://www.prosoft.de/produkte/shavlik/shavlik-protect/

[7] Sysinternals Autoruns: https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx/

[8] Hinweise zur Nutzung von Perfmon: http://www.digitalcitizen.life/basics-about-working-performance-monitor/

[9] Sysinternals Process Explorer: https://technet.microsoft.com/en-us/sysinternals/processexplorer.aspx/

[10] Comae DumpIT: https://www.comae.io/

[11] Volatility Framework: https://github.com/volatilityfoundation/

[12] Hinweise zur Nutzung von Volatility: https://eforensicsmag.com/finding-advanced-malware-using-volatility/

[13] PEStudio: https://winitor.com/

[14] SentinelONE: https://sentinelone.com/

[15] Cylance: https://www.cylance.com/en_us/home.html/

[16] Kaspersky-Modus für vertrauenswürdige Programme: http://support.kaspersky.com/de/12716?cid=KTS_17.0/

comments powered by Disqus
Mehr zum Thema

Bösartiges Verhalten in Netzwerken erkennen

In seinem jüngsten Jahresbericht zur Lage der IT-Sicherheit trifft das Bundesamt für Sicherheit in der Informationstechnik eine Feststellung, die für die meisten IT-Sicherheitsfachleute längst offensichtlich ist: Netzwerke und Systeme werden früher oder später kompromittiert. Das BSI rät Unternehmen deshalb, vom Paradigma "Assume the Breach" auszugehen und sich für Angriffe zu rüsten. Eine Studie zeigt nun, mit welchen teils legitimen Werkzeugen sich Hacker im Netzwerk bewegen.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite