Deep CDR

Follina – Wenn's mal wieder später wird

Datei-Desinfektion gegen Zero-Day-, Zero-Week- und Zero-Month-Attacken

Die im Mai 2022 bekannt gewordene Schwachstelle CVE-2022-30190 aka Follina in Windows hat Microsoft lange vor schier unlösbare Probleme gestellt. Alle seit Bekanntwerden eingeleiteten Gegenmaßnahmen reichten nicht aus, um die Sicherheitslücke für die betroffenen Microsoft Windows Server und Windows Client-Versionen zu schließen. Verhältnismäßig spät hat Microsoft mit den Windows Sicherheits-Updates vom 14. Juni 2022 erst die Follina-Schwachstelle gepatcht. So spät, dass viele Cyberkriminelle und Hacker die Sicherheitslücke bereits über etliche Wochen nutzen konnten, um mit manipulierten Dokumenten Ransomware einzuschleusen, Daten auszuspähen und gezielte Phishing-Angriffe zu starten.

Zero Trust schützt vor Follina & Co

Malware gelingt es immer erfolgreicher, traditionelle und Next-Gen-Anti-Malware-Engines und sogar Sandboxes zu umgehen. Im Fall von Follina mussten Anwender nicht einmal ein Office-Dokument öffnen, um den Schadcode zu aktivieren. Es genügte bereits, ein vorher präpariertes Office-Dokument herunter zu laden und im Windows Explorer lediglich die Vorschau zu öffnen. 

Zero-Day-Malware kann signaturbasierte AV-Lösungen, die nur bekannte Bedrohungen erkennen, leicht besiegen. Doch wie können sich Unternehmen und Anwender vor solchen Sicherheitslücken schützen? Welche Vorsichtsmaßnahmen sind notwendig, um Zero-Day-Angriffe – oder wie es unter Experten bei Follina heißt, Zero-Day-Clicks – abzuwehren? 

Vor hoch entwickelter Schadsoftware oder noch unbekannten Zero-Day-Angriffen wie Follina, schützt der Zero-Trust Sicherheitsansatz. Zero-Trust basiert auf dem Grundsatz, keinem Endgerät, keiner Datei, keinem Dienst und keinem Anwender in- und außerhalb Ihres Netzwerks zu vertrauen. Die Datei-Desinfektion übernimmt die Zero-Trust Philosophie zu 100 %, denn sie geht davon aus, dass jede Datei in die sich Malware einbetten kann, auch Schadcode enthält und desinfiziert diese Daten. Riskante Dateiformate (Dateien in die sich Malware, z.B. in Form von Makros einbetten kann) werden daher in sichere Dateitypen umgewandelt und damit die Risiken desinfiziert, ohne die Funktion der Datei zu beeinflussen. Hyperlinks in Dokumenten die auf Blacklist-Server verlinken, werden geschwärzt und auch komplexe PowerPoint-Dateien in die Einzelteile zerlegt und ohne die Restrisiken wieder zusammengefügt.

Deep CDR von OPSWAT – Trust no File. Trust no Device.

Die Datei-Desinfektion, bspw. Deep CDR (Deep Content Disarm and Reconstruction) von OPSWAT, ist für eine intelligente und zuverlässige Anti-Malware-Strategie unabdingbar. Deep CDR vervollständigt die Präventionsmaßnahmen zur Erhöhung der IT-Sicherheit signifikant und vertraut nicht nur der bloßen Erkennung von Mustern durch Signaturen. 

Suche