Dateilose Bedrohungen unter der Lupe

Worum es sich bei einem dateilosen Angriff genau handelt und welche Maßnahmen für eine erfolgreiche Abwehr erforderlich sind, erklärt dieses Whitepaper von McAfee.

In letzter Zeit erhielten dateilose Bedrohungen als vermeintlich große Neuigkeit der Cyber-Bedrohungslandschaft erhebliche Aufmerksamkeit. Tatsächlich werden etliche dieser raffinierten Angriffsformen jedoch bereits seit einiger Zeit eingesetzt – und sie finden jetzt den Weg in die Schlagzeilen, weil ihre Verbreitung stark zunimmt. Es ist höchste Zeit, die Vorgehensweise dieser dateilosen Angriffsmethode zu verstehen und sich damit vertraut zu machen, wie Sie dieser wachsenden Gefahr Herr werden können.

Auch wenn Ransomware im vergangenen Jahr die Schlagzeilen beherrschte, erreichten dateilose Angriffe ein Allzeithoch. Laut einem Verizon-Bericht kam im Jahr 2017 bei nur 51 Prozent aller Kompromittierungen Malware zum Einsatz , und der „State of Endpoint Security Risk Report 2017“ (Bericht zu Sicherheitsrisiken für Endgeräte 2017) des Ponemon Institute besagt, dass 29 Prozent der Angriffe im Jahr 2017 dateilos erfolgten. Das Ponemon Institute sagt voraus, dass der Anteil im Jahr 2018 auf 35 Prozent steigen wird.

Dabei sorgen die Eigenschaften, die diese dateilose Taktik so heimtückisch machen, gleichzeitig für ihren Erfolg: Einige dieser Angriffe kommen ohne ausführbare Datei aus und hinterlassen keinerlei Spuren, sodass sie häufig weder per Virenschutz und Whitelists noch mit anderen herkömmlichen Endgerätesicherheitslösungen erkannt werden können. Das Ponemon Institute geht sogar davon aus, dass dateilose Angriffe zehnmal häufiger erfolgreich sind als dateibasierte.

Worum es sich bei einem dateilosen Angriff genau handelt und welche Maßnahmen für eine erfolgreiche Abwehr erforderlich sind, erklärt dieses Whitepaper von McAfee.

Hinweis: Bleiben Sie informiert und abonnieren Sie unseren WhatsApp-Kanal zum Thema Security.