Anzeige

Hacker

Für eine wirksame Verteidigung gegen Cyberangriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“.

Diese gibt Kriminellen die Möglichkeit, kritische Informationen in nativen und hybriden Cloud-Workloads sowie Benutzer- und IoT-Geräten auszuspionieren, zu verbreiten und zu stehlen. Mit einer KI-gestützte Security-Plattform erhält Vectra einen hochpräzisen Einblick in alle Workloads und den Netzwerkverkehr - und erkennt das Bedrohungsverhalten in Echtzeit in jeder Phase des Angriffslebenszyklus. Vectra beschreib im folgenden die fünf zentralen Schritte.

Die Phasen des Angriffslebenszyklus umfassen Command-and-Control, interne Aufklärung, seitliche Bewegung, Datenexfiltration und Botnet-Monetarisierung. Hierbei ist es wichtig, zu wissen, wann ein Angriff von einer Phase zur nächsten fortschreitet. So kann beispielsweise ein Angriff, der von der internen Aufklärungsphase in die Phase der seitlichen Bewegung übergeht, signifikanter sein als die Summe seiner Teile.

Einige Ereignisse in Phasen des Angriffslebenszyklus deuten eher auf gezielte Angriffe hin als andere. Opportunistische Botnet-Monetarisierung als Angreiferverhalten kann beispielsweise auf das Vorhandensein von Crimeware hinweisen, ist aber kein gezielter Angriff. Verhaltensweisen wie interne Aufklärung und seitliche Bewegung im Netzwerk sind hingegen starke Indikatoren für gezielte Angriffe.

Im Folgenden beschreibt Vectra jede Phase im Lebenszyklus eines Cyberangriffs:

Command-and-Control (C2 oder C&C)

C&C-Verhalten tritt auf, wenn Geräte offensichtlich unter der Kontrolle einer externen bösartigen Instanz sind. Meistens erfolgt diese Fremdsteuerung automatisiert, da das Gerät Teil eines Botnets ist oder Adware oder Spyware installiert ist. Eher selten ist es der Fall, dass ein Gerät von einem bösartigen externen Akteur manuell gesteuert wird. Dies ist der bedrohlichste Fall und bedeutet oft, dass der Angriff auf eine bestimmte Organisation gerichtet ist.

Interne Aufklärung

Derartiges Verhalten tritt auf, wenn ein Gerät zur Abbildung der Unternehmensinfrastruktur verwendet wird. Diese Aktivität ist oft Teil eines gezielten Angriffs, obwohl sie darauf hindeuten könnte, dass Botnets versuchen, sich intern auf andere Geräte zu verbreiten. Hierbei sind oft schnelle und langsame Scans von Systemen, Netzwerkports und Benutzerkonten auffällig.

Seitliche Bewegung

Die seitliche Bewegung umfasst Szenarien von Aktivitäten, die einen gezielten Angriff vorantreiben sollen. Dieses Verhalten kann Versuche beinhalten, Zugangsdaten oder sonstige Daten von einem Gerät zu stehlen. Hierzu zählt auch die Kompromittierung eines anderen Geräts, damit sich des Angreifers dauerhaft im Netzwerk festsetzen oder den Daten nähern kann, auf die er es abgesehen hat. Diese Phase des Angriffslebenszyklus ist der Vorläufer für Angriffsaktivitäten in privaten Rechenzentren und Public Clouds.

Datenexfiltration

Das Verhalten der Datenexfiltration tritt auf, wenn Daten auf eine Weise nach außen gesendet werden, die dazu gedacht ist, die Übertragung zu verbergen. Normalerweise werden bei legitimen Datenübertragungen keine Techniken verwendet, die dazu dienen, die Übertragung zu verbergen. Das Gerät, das die Daten überträgt, das Ziel, wohin die Daten übertragen werden, die Datenmenge und die Technik, mit der sie übertragen werden, sind Indikatoren für die Exfiltration.

Botnet-Monetarisierung

Botnets stellen opportunistisches Angriffsverhalten dar, bei dem ein Gerät Geld für seinen Bot-Betreiber verdient. Die Möglichkeiten, wie ein infiziertes Gerät zur Wertschöpfung genutzt werden kann, reichen von der Gewinnung von Bitcoins über den Versand von Spam-E-Mails bis hin zur Erzeugung gefälschter Werbeklicks. Um einen Gewinn zu erzielen, nutzt der Bot-Betreiber Geräte, ihre Netzwerkverbindungen und vor allem die bis dato ungetrübte Seriösität der ihnen zugewiesenen IP-Adressen.

www.vectra.ai
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Endpoint

Mit effektivem Endpoint Management gegen die Komplexität

Die aktuelle Krise, die durch die Corona-Pandemie ausgelöst wurde, hat die Art und Weise, wie Unternehmen arbeiten, radikal verändert: Traditionelle IT-Infrastrukturen mussten umgekrempelt und dezentrale Netzwerke sowie Cloud-basierte Dienste eingeführt…
Home Office Security

Absicherung von Remote-Arbeitskräften auf Grundlage einer Zero-Trust-Sicherheits-Strategie

Die Belegschaft vieler Unternehmen arbeitet derzeit noch immer fast vollständig von Zuhause aus. Das hat natürlich Einfluss auf die Sicherheitsstrategie eines Unternehmens, da die Mitarbeiter nun nicht mehr geschützt durch die Unternehmenssicherheit Zugang zu…
Cybersecurity

Warum Zero Trust Security?

Das Zero-Trust-Modell für Datensicherheit beruht auf zwei Grundsätzen. Erstens: Vertrauen ist etwas, das missbraucht werden kann. Zweitens: Der sichere Zugriff auf Daten sollte dadurch verstärkt werden, dass der Zugriff auf Netzwerkebene autorisiert wird.
VPN

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security vor. Die meisten Unternehmen reagierten schnell und waren in der Lage, traditionelle…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!