Anzeige

Anzeige

VERANSTALTUNGEN

TechWeek Frankfurt
13.11.19 - 14.11.19
In Messe Frankfurt

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Anzeige

Anzeige

Hacker

Für eine wirksame Verteidigung gegen Cyberangriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“.

Diese gibt Kriminellen die Möglichkeit, kritische Informationen in nativen und hybriden Cloud-Workloads sowie Benutzer- und IoT-Geräten auszuspionieren, zu verbreiten und zu stehlen. Mit einer KI-gestützte Security-Plattform erhält Vectra einen hochpräzisen Einblick in alle Workloads und den Netzwerkverkehr - und erkennt das Bedrohungsverhalten in Echtzeit in jeder Phase des Angriffslebenszyklus. Vectra beschreib im folgenden die fünf zentralen Schritte.

Die Phasen des Angriffslebenszyklus umfassen Command-and-Control, interne Aufklärung, seitliche Bewegung, Datenexfiltration und Botnet-Monetarisierung. Hierbei ist es wichtig, zu wissen, wann ein Angriff von einer Phase zur nächsten fortschreitet. So kann beispielsweise ein Angriff, der von der internen Aufklärungsphase in die Phase der seitlichen Bewegung übergeht, signifikanter sein als die Summe seiner Teile.

Einige Ereignisse in Phasen des Angriffslebenszyklus deuten eher auf gezielte Angriffe hin als andere. Opportunistische Botnet-Monetarisierung als Angreiferverhalten kann beispielsweise auf das Vorhandensein von Crimeware hinweisen, ist aber kein gezielter Angriff. Verhaltensweisen wie interne Aufklärung und seitliche Bewegung im Netzwerk sind hingegen starke Indikatoren für gezielte Angriffe.

Im Folgenden beschreibt Vectra jede Phase im Lebenszyklus eines Cyberangriffs:

Command-and-Control (C2 oder C&C)

C&C-Verhalten tritt auf, wenn Geräte offensichtlich unter der Kontrolle einer externen bösartigen Instanz sind. Meistens erfolgt diese Fremdsteuerung automatisiert, da das Gerät Teil eines Botnets ist oder Adware oder Spyware installiert ist. Eher selten ist es der Fall, dass ein Gerät von einem bösartigen externen Akteur manuell gesteuert wird. Dies ist der bedrohlichste Fall und bedeutet oft, dass der Angriff auf eine bestimmte Organisation gerichtet ist.

Interne Aufklärung

Derartiges Verhalten tritt auf, wenn ein Gerät zur Abbildung der Unternehmensinfrastruktur verwendet wird. Diese Aktivität ist oft Teil eines gezielten Angriffs, obwohl sie darauf hindeuten könnte, dass Botnets versuchen, sich intern auf andere Geräte zu verbreiten. Hierbei sind oft schnelle und langsame Scans von Systemen, Netzwerkports und Benutzerkonten auffällig.

Seitliche Bewegung

Die seitliche Bewegung umfasst Szenarien von Aktivitäten, die einen gezielten Angriff vorantreiben sollen. Dieses Verhalten kann Versuche beinhalten, Zugangsdaten oder sonstige Daten von einem Gerät zu stehlen. Hierzu zählt auch die Kompromittierung eines anderen Geräts, damit sich des Angreifers dauerhaft im Netzwerk festsetzen oder den Daten nähern kann, auf die er es abgesehen hat. Diese Phase des Angriffslebenszyklus ist der Vorläufer für Angriffsaktivitäten in privaten Rechenzentren und Public Clouds.

Datenexfiltration

Das Verhalten der Datenexfiltration tritt auf, wenn Daten auf eine Weise nach außen gesendet werden, die dazu gedacht ist, die Übertragung zu verbergen. Normalerweise werden bei legitimen Datenübertragungen keine Techniken verwendet, die dazu dienen, die Übertragung zu verbergen. Das Gerät, das die Daten überträgt, das Ziel, wohin die Daten übertragen werden, die Datenmenge und die Technik, mit der sie übertragen werden, sind Indikatoren für die Exfiltration.

Botnet-Monetarisierung

Botnets stellen opportunistisches Angriffsverhalten dar, bei dem ein Gerät Geld für seinen Bot-Betreiber verdient. Die Möglichkeiten, wie ein infiziertes Gerät zur Wertschöpfung genutzt werden kann, reichen von der Gewinnung von Bitcoins über den Versand von Spam-E-Mails bis hin zur Erzeugung gefälschter Werbeklicks. Um einen Gewinn zu erzielen, nutzt der Bot-Betreiber Geräte, ihre Netzwerkverbindungen und vor allem die bis dato ungetrübte Seriösität der ihnen zugewiesenen IP-Adressen.

www.vectra.ai
 

GRID LIST
Mausefalle

Threat Hunting: „Jäger” von was eigentlich?

Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe.…
Verzweifelter Mann im Rechenzentrum

Ausfälle von Rechenzentren und Clouds voll abfangen

Wie verteilte NoSQL-Datenbanken auf Basis von Apache Cassandra einen neuen Standard für…
Räuber und Gendarm

Räuber und Gendarm - So testen Unternehmen ihre IT-Sicherheit

Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf…
Sicherheitsrisiko Mensch

Unbedarfter Umgang mit IT-Security – Sicherheitsrisiko Mensch

IT-Sicherheitsexperte Dirk Schrader ist zusammen mit dem Bayerischen Rundfunk und der…
Cyber Insurance

Wie sinnvoll ist eine Cyberversicherung?

Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren…
Virtualisierung Straße

Virtualisierung - Runter von der Bremse!

Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse…