Anzeige

Hacker

Für eine wirksame Verteidigung gegen Cyberangriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“.

Diese gibt Kriminellen die Möglichkeit, kritische Informationen in nativen und hybriden Cloud-Workloads sowie Benutzer- und IoT-Geräten auszuspionieren, zu verbreiten und zu stehlen. Mit einer KI-gestützte Security-Plattform erhält Vectra einen hochpräzisen Einblick in alle Workloads und den Netzwerkverkehr - und erkennt das Bedrohungsverhalten in Echtzeit in jeder Phase des Angriffslebenszyklus. Vectra beschreib im folgenden die fünf zentralen Schritte.

Die Phasen des Angriffslebenszyklus umfassen Command-and-Control, interne Aufklärung, seitliche Bewegung, Datenexfiltration und Botnet-Monetarisierung. Hierbei ist es wichtig, zu wissen, wann ein Angriff von einer Phase zur nächsten fortschreitet. So kann beispielsweise ein Angriff, der von der internen Aufklärungsphase in die Phase der seitlichen Bewegung übergeht, signifikanter sein als die Summe seiner Teile.

Einige Ereignisse in Phasen des Angriffslebenszyklus deuten eher auf gezielte Angriffe hin als andere. Opportunistische Botnet-Monetarisierung als Angreiferverhalten kann beispielsweise auf das Vorhandensein von Crimeware hinweisen, ist aber kein gezielter Angriff. Verhaltensweisen wie interne Aufklärung und seitliche Bewegung im Netzwerk sind hingegen starke Indikatoren für gezielte Angriffe.

Im Folgenden beschreibt Vectra jede Phase im Lebenszyklus eines Cyberangriffs:

Command-and-Control (C2 oder C&C)

C&C-Verhalten tritt auf, wenn Geräte offensichtlich unter der Kontrolle einer externen bösartigen Instanz sind. Meistens erfolgt diese Fremdsteuerung automatisiert, da das Gerät Teil eines Botnets ist oder Adware oder Spyware installiert ist. Eher selten ist es der Fall, dass ein Gerät von einem bösartigen externen Akteur manuell gesteuert wird. Dies ist der bedrohlichste Fall und bedeutet oft, dass der Angriff auf eine bestimmte Organisation gerichtet ist.

Interne Aufklärung

Derartiges Verhalten tritt auf, wenn ein Gerät zur Abbildung der Unternehmensinfrastruktur verwendet wird. Diese Aktivität ist oft Teil eines gezielten Angriffs, obwohl sie darauf hindeuten könnte, dass Botnets versuchen, sich intern auf andere Geräte zu verbreiten. Hierbei sind oft schnelle und langsame Scans von Systemen, Netzwerkports und Benutzerkonten auffällig.

Seitliche Bewegung

Die seitliche Bewegung umfasst Szenarien von Aktivitäten, die einen gezielten Angriff vorantreiben sollen. Dieses Verhalten kann Versuche beinhalten, Zugangsdaten oder sonstige Daten von einem Gerät zu stehlen. Hierzu zählt auch die Kompromittierung eines anderen Geräts, damit sich des Angreifers dauerhaft im Netzwerk festsetzen oder den Daten nähern kann, auf die er es abgesehen hat. Diese Phase des Angriffslebenszyklus ist der Vorläufer für Angriffsaktivitäten in privaten Rechenzentren und Public Clouds.

Datenexfiltration

Das Verhalten der Datenexfiltration tritt auf, wenn Daten auf eine Weise nach außen gesendet werden, die dazu gedacht ist, die Übertragung zu verbergen. Normalerweise werden bei legitimen Datenübertragungen keine Techniken verwendet, die dazu dienen, die Übertragung zu verbergen. Das Gerät, das die Daten überträgt, das Ziel, wohin die Daten übertragen werden, die Datenmenge und die Technik, mit der sie übertragen werden, sind Indikatoren für die Exfiltration.

Botnet-Monetarisierung

Botnets stellen opportunistisches Angriffsverhalten dar, bei dem ein Gerät Geld für seinen Bot-Betreiber verdient. Die Möglichkeiten, wie ein infiziertes Gerät zur Wertschöpfung genutzt werden kann, reichen von der Gewinnung von Bitcoins über den Versand von Spam-E-Mails bis hin zur Erzeugung gefälschter Werbeklicks. Um einen Gewinn zu erzielen, nutzt der Bot-Betreiber Geräte, ihre Netzwerkverbindungen und vor allem die bis dato ungetrübte Seriösität der ihnen zugewiesenen IP-Adressen.

www.vectra.ai
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!