Ixia ThreatARMOR filtert Zero-Day-Malware

Schlüsselfertiges Security-System blockiert jetzt auch mutierte Malware und Ransomware

Ixia (Nasdaq: XXIA), einer der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen, hat eine erweiterte Version von ThreatARMOR mit Zero Day Malware Immunity (ZDMI) vorgestellt. Das System blockt bereits am Edge nun auch mutierte Versionen von Malware und Ransomware, die komplexe Verschleierungstechniken verwendet, um Signatur-basierte Erkennungsmethoden unwirksam zu machen. Es ist eine Kernkomponente von Ixias Security Fabric zum Blockieren unerwünschten Netzwerkverkehrs. Die Security Fabric kombiniert widerstandsfähige Hardwarelösungen mit kontextbewusstem Datenhandling und einem Security Intelligence Service, um alle eingehenden Daten, auch verschlüsselte, zuverlässig an die implementierten Sicherheitssysteme weiterzuleiten und unerwünschten Verkehr schon vorher auszufiltern. Sie entlastet so die gesamte Security-Infrastruktur.

Hacker setzen immer stärker darauf, Malware auf innovative Weise zu mutieren und zu maskieren. Laut CNN entließen sie im Jahr 2015 täglich über 1 Million neuer Varianten ins Netz. Für Hersteller wird es so immer schwieriger, diese Angriffe zu kontern. Wenngleich viele Abwehrmechanismen sehr leistungsfähig sind, müssen sie doch mit der exponentiellen Zunahme dieser Mutationen und Weiterentwicklungen zurechtkommen. Die Ixia Security Fabric hilft dabei, indem sie auch Zero Day Mutationen schon an der Quelle blockiert.
Basierend auf Informationen des Ixia Application and Threat Intelligence Research Center kann die Ixia Security Fabric unbekannte und mutierte Malware auf Basis der Quell-IP-Adressen erkennen und filtern, statt die einzelnen Angriffe nacheinander analysieren zu müssen. Dadurch wird schädlicher Verkehr drastisch eingeschränkt, und die Security-Tools können erheblich effizienter arbeiten.

Zero Day Mutationen

Ein aktuelles Beispiel einer Zero Day Mutation, bei dem Malware verändert wurde, um Signatur-basierte Antivirus- und Intrusion-Detection-Systeme passieren zu können, ist eine Variante der Ransomware Locky. Solche Zero Day Mutationen verwenden häufig E-Mail-Anhänge mit Makros. Öffnet der Empfänger das angehängte Dokument, stellt das Makro eine Verbindung zum Server des Angreifers her und lädt die Ransomware. Locky konnte auf diese Weise ca. 100.000 Rechner pro Tag infizieren.

Threat Intelligence von Ixia

Ixia verfolgt einen umfassenden Ansatz zur Absicherung von Anwendungen über Sicherheitslösungen, die über das Application Threat Intelligence (ATI) Research Center des Unternehmens kontinuierlich auf den neuesten Stand gebracht werden. Dieses Research Center analysiert rund um die Uhr automatisiert und manuell sowohl Malware als auch neue Techniken von Hackern.

"Das ATI Research Center analysiert täglich tausende neuer Malware-Versionen einschließlich von Mutationen", so Paul O’Reilly, Sales Director DACH bei Ixia. "Dabei achten wir ganz besonders auf ihre Netzwerkaktivitäten – nach welchen Domains suchen sie, mit welchen Sites verbinden sie sich, um neue Befehle oder ausführbare Dateien zu laden, und wohin senden sie Daten? All diese Informationen werden entsprechend referenziert und korreliert, um die Netzwerke unserer Kunden bestmöglich zu schützen." Diese Informationen werden in Form von 'Rap Sheets' in einer Cloud-Datenbank allen installierten ThreatARMOR-Systemen zur Verfügung gestellt. Da die Erkennung auf IP-Adressen basiert, kann ein Anwender sogar ein infiziertes Dokument öffnen, ohne Schaden anzurichten. Das Herunterladen der Ransomware wird von ThreatARMOR blockiert, ohne dass die Sicherheitssysteme die neue Angriffsmethode überhaupt kennen. Alle Analysen sind detailliert dokumentiert, so dass Kunden die Sicherheit haben, dass wirklich nur IP-Adressen mit erwiesener Malware-Aktivität blockiert werden.

Tags: 

  • Test-
  • Visualisierungs- und Sicherheitslösungen
  • Malware
  • Threat Intelligence
  • Ransomware
  • Ixia
  • Zero Day
  • ThreatARMOR