Warum sind Verschlüsselungstrojaner wie „Locky“ und „Cerber“ so erfolgreich?

Obwohl fast alle durch Verschlüsselungstrojaner wie Locky und Cerber angegriffenen Unternehmen eine Antimalware-Lösung eingesetzt haben, stellt sich die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben.

Die Antwort darauf ist sowohl einfach als auch tragisch:
Alle klassischen IT-Schutzlösungen arbeiten nach dem signaturbasierten Blacklisting-Prinzip, was bedeutet, dass die Malware bzw. ihr Verhaltensmuster bekannt sein muss, um sie zu erkennen und zu blockieren. Ist diese Voraussetzung nicht gegeben, ist der Endpoint-Schutz wirkungslos!


Zwar suggerieren die Testberichte renommierter Institute mit Erkennungsraten von 99,x-Prozent eine vermeintliche Sicherheit vor Cyberangriffen; schlussendlich handelt es sich dabei jedoch um Augenwischerei, was die nachfolgenden Tatsachen belegen:

Fakt 1.
Sämtliche Testinstitute greifen auf Virensignaturdatenbanken zurück, die vielleicht mehrere Stunden alt sind. Neuartige Malware-Samples, die noch nicht in diese Datenbanken aufgenommen wurden, wie u.a. Zero-Day-Exploits, sind daher nicht gelistet und werden auf den Endpoints ausgeführt.

Fakt 2.
Trotz hoher Erkennungsraten von IT-Security-Lösungen bedeutet ein Schutzlevel von 99.8% bei über 200.000 neuen Malware-Samples pro Tag, dass mindestens 400 Viren, Trojaner und Würmer von den derzeit eingesetzten Lösungen nicht erkannt werden und eine Gefahr für die IT-Infrastruktur der Unternehmen darstellen.

Diverse Ransomware-Angriffe der jüngeren Vergangenheit haben gezeigt, dass es im Kampf gegen Cyberkriminalität nur noch um Minuten geht. So infizierte ‚Locky‘ trotz bestehender Schutzmechanismen in den ersten Tagen nach seinem erstmaligen Erscheinen über 5.000 Endpoints pro Stunde. Auch ‚Cerber‘ blieb durch die Änderung seines Aussehens, dem sogenannten Hashwert, im 15-Sekunden Rhythmus für traditionelle AV-Lösungen zunächst unsichtbar.

Fazit:
Mindestens 400 Malwaresamples werden TÄGLICH von den signaturbasierten IT-Security-Lösungen Ihrer Kunden nicht erkannt!

Nachweislich 100%iger Schutz durch Panda Adaptive Defense
Panda Adaptive Defense 360 gibt Ihnen und Ihren Kunden die Gewissheit, dass durch die selbstlernende Technologie 100% aller auf den Endpoints laufenden Anwendungen permanent überwacht, protokolliert, klassifiziert und über die Panda Collective Intelligence abgeglichen werden. So kann Adaptive Defense sicherstellen, dass nur die Prozesse ausgeführt werden, die als unbedenklich eingestuft wurden. Alle unbekannten Anwendungen wie Cryptolocker und Zero-Day-Exploits werden auf Grund ihres Verhaltens automatisch blockiert und können keinen Schaden an den Endpoints und Servern anrichten.
Diese Fähigkeit, absolut alles zu kontrollieren, was auf Ihren Computern passiert, bietet den Anwendern einen bisher unerreichten Schutzlevel.