Awareness, Awareness, Awareness

Vorzüge einer aktiven Gefahrenabwehr – nicht nur bei Ransomware-Angriffen

Maximaler Malware-Schutz, bestmögliche Segmentierung und Awareness, Awareness, Awareness – so lautet der Ratschlag zur Ransomware-Eindämmung



Von Jochen Rummel, Illusive

Wenn das Security Operations Center (SOC) Ransomware meldet, ist es sowieso längst zu spät: Die Meinung, dass sich bereits angelaufene Verschlüsselungsattacken mit gängigen Angriffserkennungs- und Gegenwehr-Maßnahmen nicht aufhalten lassen, ist in der Security weit verbreitet. Dabei stehen die Abwehr-Chancen gar nicht so schlecht. Voraussetzung sind gute Vorbereitung und ein Fine-Tuning der Sensorik auf "Active Defense".

Beim Thema Ransomware neigen auch praxisgestählte CISOs zu einem gewissen Fatalismus. Zu oft hat sich gezeigt, dass beim ersten SOC-Alarm wichtige IT-Ressourcen bereits verschlüsselt sind und die weitere Verbreitung der Malware so rasant voranschreitet, dass die in anderen Fällen durchaus wirkungsvollen Response-Maßnahmen dem Geschehen hoffnungslos hinterherlaufen.

Auch Response funktioniert

Maximaler Malware-Schutz, bestmögliche Segmentierung und Awareness, Awareness, Awareness – so lautet vor diesem Hintergrund der Ratschlag zur Ransomware-Eindämmung. Man zieht sich also weithin auf Prävention zurück. Tatsächlich ist diese Maßnahmen-Trias gegen rein opportunistische Ransomware-Attacken auf Phishing-Basis wohl wirklich das Mittel der Wahl. Aber ausgerechnet gegen die weit ausgefeiltere Variante, bei denen die Verbreitung der Ransomware im Netz des Opfers akribisch von den Angreifern gesteuert wird, haben SOC-Teams sehr wohl eine Chance. Sie benötigen dazu eine auf Ransomware zugeschnittene Ergänzung ihrer sensorischen Werkzeuge und eine gute Vorbereitung auf den Fall der Fälle.

Was die Angriffserkennung und -Abwehr bei Ransomware so schwierig macht, ist nicht zuletzt der "Tipping Point", der den Erfolg der Attacke besiegelt. Bei einem Angriff beispielsweise, der auf den Diebstahl von Informationen zielt, haben die SOC-Teams nicht nur bei der Vorbereitung des Zugriffs durch die Cyber-Kriminellen diverse Möglichkeiten, das Unheil noch unter Kontrolle zu bekommen, sondern auch bei der Durchführung. So schleichen sich die Angreifer mittels "Lateral Movement" von System zu System im Netz an ihr Ziel heran, müssen die Daten dann aber auch noch sammeln und wieder aus der Umgebung der attackierten Organisation heraus schleusen (Exfiltration). Diese Phase entfällt bei Ransomware: Ist das Zielsystem erst einmal erreicht, wird die Verschlüsselung gestartet und legt das Asset sofort lahm. Die Information über das weitere Prozedere – die Lösegeldzahlung – wird auf dem Bildschirm des betroffenen Systems angezeigt, erfordert also aus Sicht der Angreifer keine aufwändige interne Kommunikation mehr. Eine komfortable Situation für die Bösen, ein echter Nachteil für die Betroffenen.

Lateral Movement im Fokus

Somit reduziert sich der Zeitraum, in dem ein Security-Operations-Team gegen eine angelaufene, gezielte und ferngesteuerte Ransomware-Attacke vorgehen kann, auf die Phase der Vorbereitung, also die des "Lateral Movements". Es gilt, Indikatoren für entsprechende Aktionen der Angreifer besser sichtbar zu machen. Dafür gibt es einen interessanten Ansatz, der unter der Überschrift "Active Defense" läuft: Es geht dabei darum, aktiv in die Vorbereitungen möglicher Bedrohungs-Akteure einzugreifen – und zwar, indem die unvermeidlichen Schritte der Ransomware-Strategen in vorhersehbar und besser kontrollierbare Bahnen geleitet werden.

Um dieses Modell zu erklären, lohnt sich zunächst ein Blick auf die typischen Komponenten des Lateral Movements und der Reconnaissance bei einem gesteuerten Verschlüsselungs-Angriff. Die Akteure benötigen zunächst einen Brückenkopf im Unternehmen. Um die entsprechenden Komponenten einzuschleusen – ein Executable, eine DLL oder Ähnliches - , setzen sie eventuell auf Phishing, nutzen zunehmend aber auch aggressivere Vorgehensweisen bis hin zu Versuchen, unzufriedene Mitarbeiter in der Zielorganisation gegen Erfolgsbeteiligung zur Mithilfe zu bewegen.

Je nach gewähltem Weg ins Netz befassen sich die Cyber-Kriminellen im Anschluss an den ersten Schritt in die Umgebung damit, eventuell vorhandene Endpoint-Detection-and-Response-Systeme (EDR) ausfindig zu machen und zu umgehen. Dazu nutzen sie ähnliche Tools, wie sie auch bei Red-Team-Assessments zum Einsatz kommen, und müssen gegebenenfalls Werkzeuge zum Ausschalten der Sicherheitsfunktionen nachladen. Was danach folgt, sind Schritte zum Auffinden von Konten mit interessanten Privilegien, die Ausweitung der eigenen Rechte im System, und immer neue Analysen der Umgebung und der erreichbaren Computersysteme – unter Umständen bereits mit einem konkreten Ziel, das zu den "Kronjuwelen" im Netz des Opfers gehört. Ist die laterale Fortbewegung im Netz erfolgreich, sind Angreifer zudem in der Lage Daten abzuziehen, bevor sie verschlüsselt werden oder auch parallel dazu.

Ein Unternehmen, das einschätzen möchte, wie gut oder schlecht seine Assets geschützt sind, kann sich einfach an den Ergebnissen eines "Red-Team"-Tests orientieren: Da die Security-Spezialisten und die realen Angreifer bei Lateral Movement und Reconnaissance auf die gleichen Werkzeugkästen setzen, darf ein desaströses Red-Teaming-Ergebnis als recht zuverlässiger Hinweis auf ein hohes Risiko in Sachen erfolgreiche Ransomware-Angriffe gelten.

Angreifer auf dem Holzweg

So weit, so gut – wo aber liegen die Stellschrauben, mit denen sich das Risiko senken lässt? Tatsächlich ist die erste noch wenig spektakulär. Sie reduziert die Komplexität der Angriffsfläche und besteht in durchaus bekannten Hygiene-Maßnahmen. Nämlich die Zahl unnötiger privilegierter Konten und allzu leicht zugänglicher Systeme zu senken. Im Zusammenhang mit Ransomware kommt diesem fundamentalen Schritt hin zu mehr Sicherheit zusätzlich die Aufgabe zu, auch die Zahl der zu überwachenden Systeme zu senken und das Monitoring auf wirklich kritische Punkte zu fokussieren. Entsprechende Maßnahmen stehen in vielen Organisationen zwar längst auf der Agenda, werden allerdings gern auf die lange Bank geschoben. Deshalb hat Illusive Funktionen zur Erkennung und Ausmerzung entsprechender Schwachstellen integriert, die danach einen deutlichen Schritt in Richtung "Active Defense" gehen sollen. Bei den erwähnten Bereinigungs-Funktionen hat der Hersteller Wert darauf gelegt, beispielsweise die mit einem Konto verbundenen Rechte anschaulich grafisch aufzubereiten. So können die mit der Bereinigung betrauten Mitarbeiter die Risiken hinter den jeweiligen Credentials schnell einschätzen und die richtigen Maßnahmen ergreifen.

Ungehinderte Analyse

Der kreative nächste Schritt besteht darin, die Zahl von interessanten Assets für mögliche Angreifer wieder auszudehnen – allerdings mit besonders akribisch beobachteten Fake-Systemen und -Credentials. Der Wert dieses Vorgehens lässt sich einschätzen, wenn man sich in die Lage der Angreifer versetzt: Auch sie müssen sich der nicht zwangsläufig kurzweiligen Aufgabe der Analyse vorgefundener Systeme und vor allen der Konten mit deren Rechten unterziehen. Diese Reconnaissance-Phase kostet viel Zeit und hat schon ohne gezielte Schutzmaßnahmen das Potenzial, Cyber-Kriminelle auf Irr- und Umwege zu schicken. Man stelle sich nun vor, dass im Ziel-Netzwerk die Zahl der tatsächlich nutzbaren Assets sinkt, die Zahl besonders gut überwachter gefälschter Systeme und Konten aber steigt. Bei diesen Fake-Assets müssen sich die Security-Teams ja keinerlei Datenschutz- oder Compliance-bedingten Beschränkungen unterwerfen, sie können den Systemen und Schein-Mitarbeitern also bis ins Detail auf den Zahn fühlen und jeden verdächtigen Schritt mit forensischen Methoden und gezielter Triage analysieren und dokumentieren.

Damit schwindet der bei Ransomware-Attacken so extrem ausgeprägte Angreifer-Vorteil: Cyberkriminelle müssen sich weitaus länger als in einem weniger gut geschützten Netz mit Zielen abgeben, die sie ins Nichts führen, und die Sicherheitsfachleute haben mehr Zeit und schärfer ausgerichtete Werkzeuge für die Erkennung.

Beides zusammen eröffnet durchaus die Chance, laufende Attacken noch rechtzeitig zu entdecken und abzuwehren. Bestimmte Toolsets eröffnen zusätzlich die Chance, mögliche Angreifer zur Wiederholung des Kommunikationsaufbaus zu zwingen.

Bei der "Active Defense" geht es um die granulare, weitflächige Verteilung von reinen Sensor-Assets im Netz, die nur der genaueren Beobachtung bösartiger Aktivitäten dienen, und um die Integration dieser Sensorik in moderne Detektions- und Response-Umgebungen. Agenten sind dazu nicht nötig, und die Auswertung der Resultate passiert über hoch entwickelte Forensik- und Angriffserkennungs-Methoden.

Ransomware ist ein wichtiger Anlass, über eine entsprechende Ergänzung der Sensorik fürs SOC oder anderes Security-Monitoring nachzudenken. Aber der Ansatz birgt auch für jede andere Form der Cyber-Gefahrenabwehr etliches an Potenzial, um Kosten und Belastung auf die Angreifer abzuwälzen. Etwa bei Living-off-the Land-Angriffsmethoden und Taktiken. Bedenkenswert immerhin, dass bei 70 Prozent der gegenwärtigen Attacken keine Malware eingesetzt wird, weil es sehr viel einfacher und praktikabler für einen Hacker oder Insider ist, sich gespeicherter oder im Cache befindlicher Anmeldinformationen zu bedienen – oder andere Formen unzureichender Cyber-Hygiene auszunutzen. (Illusive: ra)

eingetragen: 26.10.21
Newsletterlauf: 17.01.22

Illusive: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Meldungen: Grundlagen

Nicht jede KI ist gleich intelligent

KI-Lösungen können nur so wertvoll, einzigartig und nützlich sein, wie Menge, Qualität und Vielfalt der verfügbaren Trainingsdaten. Dies bedeutet für Unternehmen, dass sie jetzt Methoden benötigen, um ihre Daten in einem Workflow zu speichern, der eine Analyse, Katalogisierung und Kennzeichnung all ihrer Daten ermöglicht. Dies erfordert eine End-to-End-Infrastruktur für unstrukturierte Daten, die sich an neue Herausforderungen anpassen lässt.

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.

Der CISO: Definition und Aufgaben

Was muss ein CISO mitbringen? In der heutigen Bedrohungslandschaft tragen Chief Information Security Officers eine erhebliche Verantwortung. Sie haben großen Einfluss auf das Unternehmen und müssen ihren Wert und ihre Kompetenz regelmäßig unter Beweis stellen.

Welche Spuren interne Täter im Netzverkehr legen

Viele Diskussionen malen gerne den eigenen Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.