01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

48 | <strong>IT</strong>-SA SPEZIAL<br />

Threat Hunting Erkenntnisse <strong>2023</strong><br />

IMMER MEHR IDENT<strong>IT</strong>ÄTSBASIERTE ANGRIFFE UND<br />

HANDS-ON-KEYBOARD-AKTIV<strong>IT</strong>ÄTEN<br />

DIE ANGREIFER SETZEN<br />

VERSTÄRKT AUF IDENTI-<br />

TÄTSBASIERTE ANGRIFFE,<br />

WOBEI DER DIEBSTAHL<br />

UND DER MISSBRAUCH<br />

KOMPROM<strong>IT</strong>TIERTER<br />

IDENT<strong>IT</strong>ÄTEN IMMER<br />

MEHR AN BEDEUTUNG<br />

GEWINNT.<br />

Zeki Turedi,<br />

Field CTO Europe, CrowdStrike,<br />

www.crowdstrike.de<br />

Mit dem rasanten Fortschritt der Informationstechnologie<br />

entwickeln Cyberakteure<br />

immer neue und ausgefeiltere<br />

Methoden und Taktiken, um mit ihren<br />

Aktivitäten erfolgreich zu sein. Ausgangspunkt<br />

für viele dieser Operationen<br />

ist laut des neuesten Threat Hunting<br />

Reports von CrowdStrike die Kompromittierung<br />

der Identität. 62 Prozent der<br />

interaktiven Angriffsversuche basierten<br />

auf dem Missbrauch gültiger Zugangsdaten.<br />

Dabei verlassen sich die Angreifer<br />

nicht nur auf die Ausnutzung legitimer<br />

Zugangsdaten. Vielmehr haben sie<br />

gezeigt, dass sie in der Lage sind, alle<br />

Formen der Identifizierung und Autorisierung<br />

für ihre Zwecke zu missbrauchen,<br />

einschließlich im Untergrund erworbener<br />

Zugangsdaten. Hier floriert<br />

der Handel: Die Zahl der im Dark Web<br />

geschalteten Inserate von Access-Brokern<br />

ist um 147 Prozent gestiegen. Dank<br />

des einfachen Zugriffs auf gültige Konten,<br />

die zum Kauf angeboten werden,<br />

sinkt die Einstiegshürde für eCrime-Akteure,<br />

die kriminelle Operationen durchführen<br />

wollen.<br />

Der CrowdStrike<br />

Threat Hunting<br />

Report <strong>2023</strong><br />

kann hier kostenlos<br />

heruntergeladen<br />

werden:<br />

Breakout-Time auf Rekordtief<br />

Mit 79 Minuten erreichte die durchschnittliche<br />

Breakout-Time ein neues Rekordtief.<br />

Die Breakout-Time gibt an, wie<br />

lange ein Angreifer im Durchschnitt benötigt,<br />

um sich von der anfänglichen<br />

Kompromittierung lateral zu anderen<br />

Hosts in der Opferumgebung zu bewegen.<br />

Sie sank von dem bisherigen Tiefstwert<br />

von 84 Minuten im Jahr 2022 auf<br />

den neuen Rekordwert von 79 Minuten<br />

in diesem Jahr. Besorgniserregend ist,<br />

dass die kürzeste Breakout-Time des<br />

Jahres lediglich sieben Minuten betrug.<br />

Die Verkürzung der Zeitspanne verdeutlicht<br />

die rasant fortschreitende Agilität<br />

und Effizienz von Cyberkriminellen<br />

beim Ausnutzen von Schwachstellen<br />

und dem Eindringen in <strong>IT</strong>-Systeme. Es<br />

wird immer dringlicher, dass Unternehmen<br />

ihre Sicherheitsmaßnahmen auf<br />

den neuesten Stand bringen und proaktiv<br />

gegen solche Angriffe vorgehen,<br />

um ihre Netzwerke vor den Auswirkungen<br />

raffinierter und schneller Cyberangriffe<br />

zu schützen.<br />

Cloud – das neue Schlachtfeld<br />

Darüber hinaus wächst die Spezialisierung<br />

der Angreifer auf Cloud-Umgebungen.<br />

Die Vorteile, die die Cloud bietet,<br />

haben sie zu einem unverzichtbaren Bestandteil<br />

der modernen <strong>IT</strong>-Infrastruktur<br />

von Unternehmen gemacht. Die schnell<br />

wachsende Nachfrage an Cloud-Diensten<br />

sowie die Komplexität der Cloud-<br />

Verwaltung und -Kontrolle haben jedoch<br />

zu einer Wissenslücke bei der<br />

ordnungsgemäßen Sicherung dieser<br />

Umgebungen geführt. Im Laufe der letzten<br />

Monate haben die Angreifer immer<br />

wieder bewiesen, dass sie alle wichtigen<br />

Cloud-Plattformen gut beherrschen.<br />

Besonders schnell haben die Angreifer<br />

herausgefunden, wie sie gängige Fehlkonfigurationen<br />

ausnutzen oder die integrierten<br />

Cloud-Verwaltungstools missbrauchen<br />

können. Besorgniserregend<br />

ist die Tatsache, dass einige Angreifer<br />

die Cloud-Umgebungen ihrer Opfer<br />

besser im Griff zu haben scheinen als<br />

die Unternehmen selbst.<br />

Zunahme von<br />

Kerberoasting-Angriffen<br />

Der erste Bericht unter der Leitung des<br />

neuen Counter Adversary Operations-<br />

Teams zeigt außerdem einen Anstieg<br />

der Kerberoasting-Angriffe um 583 Prozent<br />

im Vergleich zum Vorjahr auf. Dabei<br />

handelt es sich um eine Technik, die<br />

Angreifer missbrauchen können, um<br />

gültige Anmeldeinformationen für Microsoft<br />

Active Directory-Dienstkonten zu<br />

erhalten. Kerberoasting ist eine vorteilhafte<br />

Technik für Angreifer, da sie auf<br />

einen SPN abzielt, der mit einem Active<br />

<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!