{"id":16600,"date":"2020-07-14T11:21:00","date_gmt":"2020-07-14T09:21:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=16600"},"modified":"2020-07-07T10:22:42","modified_gmt":"2020-07-07T08:22:42","slug":"sandbox-gegen-komplexe-angriffe","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=16600","title":{"rendered":"Sandbox gegen komplexe Angriffe"},"content":{"rendered":"\n<p>Kaspersky bietet jetzt eine Sandboxing-L\u00f6sung f\u00fcr Kundennetzwerke an. Das On-Premise-Tool nennt sich \u201eKaspersky Research Sandbox\u201c und soll die Umgbungen von Einrichtungen mit starken Einschr\u00e4nkungen bei gemeinsamer Datennutzung sicherer machen. Die Benutzer der neuen L\u00f6sung k\u00f6nnen Computer Emergency Response Teams (CERT) oder auch Security Operations Center (SOC) realisieren. Das Werkzeug hilft beim Erkennen und Analysieren zielgerichteter Angriffe. Au\u00dferdem k\u00f6nnen sich die Sicherheitsexperten, die es einsetzen, darauf verlassen, dass s\u00e4mtliche unter die Lupe genommenen Informationen im eigenen Netz verbleiben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"638\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Sandbox-1024x638.png\" alt=\"\" class=\"wp-image-16601\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Sandbox-1024x638.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Sandbox-300x187.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Sandbox-768x478.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Sandbox.png 1175w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Screenshot: Sysbus<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Im vergangenen Jahr haben rund die H\u00e4lfte der Unternehmen (45 Prozent) eine gezielte Attacke erlebt, wie Kaspersky in einer internationalen Umfrage unter IT-Entscheidern herausfand. Diese Bedrohungen sind oft so konzipiert, dass sie nur in einem bestimmten Kontext innerhalb der Organisation des anvisierten Opfers wirken: zum Beispiel richtet eine Datei nichts B\u00f6sartiges an, bis eine bestimmte Anwendung ge\u00f6ffnet wird oder bis ein Nutzer durch ein Dokument scrollt. Zudem k\u00f6nnen manche Dateien erkennen, dass sie sich gerade nicht in der Umgebung eines Endanwenders befinden \u2013 wenn es etwa keine Anzeichen daf\u00fcr gibt, dass jemand an dem Endpoint arbeitet \u2013 und f\u00fchren ihren sch\u00e4dlichen Code nicht aus. Da ein SOC jedoch in der Regel zahlreiche Sicherheitswarnungen erh\u00e4lt, k\u00f6nnen Analysten nicht alle verd\u00e4chtigen manuell untersuchen, um herauszufinden, welche davon die gef\u00e4hrlichste ist.<\/p>\n\n\n\n<p>Um Unternehmen bei der genaueren und zeitnahen Analyse fortschrittlicher Bedrohungen zu unterst\u00fctzen, k\u00f6nnen die Sandboxing-Technologien von Kaspersky jetzt auch in den Organisationen der Kunden implementiert werden. Die Kaspersky Research Sandbox simuliert das System der Organisation mit zuf\u00e4lligen Parametern, wie Nutzer- und Computername, IP-Adresse oder dergleichen, und imitiert eine aktiv genutzte Anwenderumgebung, so dass Malware nicht erkennen kann, dass sie auf einer virtuellen Maschine l\u00e4uft.<\/p>\n\n\n\n<p>Kaspersky Research Sandbox wurde aus dem internen Sandboxing-System heraus entwickelt, das von den firmeneigenen Anti-Malware-Forschern verwendet wird. Nun sind diese Technologien auch f\u00fcr Kunden als isolierte Vor-Ort-Installation (on-premise) verf\u00fcgbar. So verlassen alle analysierten Dateien den Unternehmensbereich nicht; damit ist die L\u00f6sung insbesondere auch f\u00fcr Unternehmen und Organisationen mit strikten Datenfreigabebeschr\u00e4nkungen geeignet.<\/p>\n\n\n\n<p>Die Kaspersky Research Sandbox verf\u00fcgt \u00fcber eine spezielle API (Programmierschnittstelle) zur Integration in andere Sicherheitsl\u00f6sungen, so dass eine verd\u00e4chtige Datei automatisch zur Analyse gesendet werden kann. Die Ergebnisse der Analyse k\u00f6nnen auch in das Aufgabenverwaltungssystem eines SOC exportiert werden. Diese Automatisierung von sich wiederholenden Aufgaben verk\u00fcrzt die Zeit, die f\u00fcr die Untersuchung von Vorf\u00e4llen notwendig ist. Weitere Informationen: <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/sandbox-malware-analysis\">https:\/\/www.kaspersky.com\/enterprise-security\/sandbox-malware-analysis<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky bietet jetzt eine Sandboxing-L\u00f6sung f\u00fcr Kundennetzwerke an. Das On-Premise-Tool nennt sich \u201eKaspersky Research Sandbox\u201c und soll die Umgbungen von Einrichtungen mit starken Einschr\u00e4nkungen bei gemeinsamer Datennutzung sicherer machen. Die Benutzer der neuen L\u00f6sung k\u00f6nnen Computer Emergency Response Teams (CERT) oder auch Security Operations Center (SOC) realisieren. Das Werkzeug hilft beim Erkennen und Analysieren zielgerichteter Angriffe. Au\u00dferdem k\u00f6nnen sich die Sicherheitsexperten, die es einsetzen, darauf verlassen, dass s\u00e4mtliche unter die Lupe genommenen Informationen im eigenen Netz verbleiben.<\/p>\n","protected":false},"author":3,"featured_media":16601,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[13515,76,2806,7063,984,1411],"class_list":["post-16600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-cert","tag-kaspersky","tag-on-premise","tag-research","tag-sandbox","tag-soc"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16600"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16600\/revisions"}],"predecessor-version":[{"id":16603,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16600\/revisions\/16603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/16601"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}