Fast jede Malware kommt über den Webbrowser

Konventionelle Antivirus-Lösungen können Malware beim Web-Browsing nur unzureichend erkennen. Auch 95 Prozent der Malware, die über FTP Zugang zum Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.

Web-Browsing und das File Transfer Protocol (FTP) sind nach Angaben des Netzwerksicherheits-Anbieters Palo Alto Networks die Hauptangriffspunkte von Malware. Dabei sind konventionelle Antivirus-Lösungen nicht in der Lage, die überwiegende Mehrheit dieser Art von Malware zu identifizieren. Das sind die zentralen Ergebnisse der aktuellen Studie Modern Malware Review (MMR) von Palo Alto Networks.

Im Rahmen der Studie wurde der komplette Lebenszyklus von unbekannter Malware in Unternehmensnetzwerken untersucht: Wie Malware ins Netzwerk eindringt, sich auf infizierten Geräten verhält und schließlich wie sie Daten aus Netzwerken extrahiert.

Für die Untersuchung analysierte Palo Alto Networks den Datenverkehr in mehr als 1.000 Unternehmen im Zeitraum von Mai bis Dezember 2012 mit seinem WildFire Malware-Analyse-Service. Insgesamt wurden 26.000 verschiedene Malware-Samples erkannt, die von den eingesetzten Antivirus-Lösungen nicht entdeckt worden waren.

Die wichtigste Erkenntnis der Studie war, dass 94 Prozent der unbemerkten Malware über normales Websurfen oder Web-Proxies zugriff auf die Unternehmensnetzwerke. 70 Prozent der Malware hinterließ dabei allerdings Identifikatoren im Datenverkehr oder in den Nutzdaten, auf die IT-Abteilungen hätten zurückgreifen können, um die Programme zu lokalisieren.

Die Sicherheitsexperten haben dabei auch festgestellt, dass FTP ein äußerst wirksames Verfahren ist, um Malware in ein Netzwerk einzuschleusen. 95 Prozent der Malware, die über FTP Zugang zu einem Netzwerk hatte, wurde von Antivirus-Lösungen über 30 Tage lang nicht erkannt.

Moderne Malware ist dabei so programmiert, dass sie lange auf einem Host-Gerät unentdeckt bleibt. In der Untersuchung wurden 30 verschiedene Techniken erkannt, um Sicherheitsmaßnahmen zu umgehen. Mehr als die Hälfte aller identifizierten Malware-Verhaltensweisen zielte darauf ab, unentdeckt zu bleiben. 40 Prozent von vermeintlich originärer Malware sind allerdings umprogrammierte Versionen des gleichen Codes.

„Es reicht nicht Malware, die konventionelle Sicherheitslösungen umgehen kann, lediglich zu entdecken. Unternehmen sollten von den Anbietern einen umfangreicheren Schutz erwarten können“, so Wade Williamson, Senior Research Analyst, Palo Alto Networks. „Genau das zeigt unser Modern Malware Review. Die Analyse zuvor unerkannter Malware in echten Netzwerkumgebungen ermöglicht uns, IT-Sicherheitsteams Informationen zur Verfügung zu stellen, mit denen sie Risiken reduzieren können, die ansonsten unbemerkt geblieben wären.“

Die Untersuchung von Palo Alto Networks gibt auch Empfehlungen für Sicherheitsrichtlinien, die Security Manager dabei unterstützen, ihre Netzwerke besser vor Malware-Angriffen zu schützen. Wenn IT-Abteilungen beispielsweise wissen, dass die Mehrheit der Malware auf verschiedenen Versionen eines gleichen Codes wie dem des Zeus Botnets basiert, können sie eine Vielzahl von Indikatoren verwenden, um die unerwünschten Programme zu identifizieren. Zudem sind sie mit diesem Wissen in der Lage, Sicherheitsrichtlinien zu definieren, die der Malware automatisch den Zugang zum Netzwerk verweigern.