IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
48 | <strong>IT</strong>-SA SPEZIAL<br />
Threat Hunting Erkenntnisse <strong>2023</strong><br />
IMMER MEHR IDENT<strong>IT</strong>ÄTSBASIERTE ANGRIFFE UND<br />
HANDS-ON-KEYBOARD-AKTIV<strong>IT</strong>ÄTEN<br />
DIE ANGREIFER SETZEN<br />
VERSTÄRKT AUF IDENTI-<br />
TÄTSBASIERTE ANGRIFFE,<br />
WOBEI DER DIEBSTAHL<br />
UND DER MISSBRAUCH<br />
KOMPROM<strong>IT</strong>TIERTER<br />
IDENT<strong>IT</strong>ÄTEN IMMER<br />
MEHR AN BEDEUTUNG<br />
GEWINNT.<br />
Zeki Turedi,<br />
Field CTO Europe, CrowdStrike,<br />
www.crowdstrike.de<br />
Mit dem rasanten Fortschritt der Informationstechnologie<br />
entwickeln Cyberakteure<br />
immer neue und ausgefeiltere<br />
Methoden und Taktiken, um mit ihren<br />
Aktivitäten erfolgreich zu sein. Ausgangspunkt<br />
für viele dieser Operationen<br />
ist laut des neuesten Threat Hunting<br />
Reports von CrowdStrike die Kompromittierung<br />
der Identität. 62 Prozent der<br />
interaktiven Angriffsversuche basierten<br />
auf dem Missbrauch gültiger Zugangsdaten.<br />
Dabei verlassen sich die Angreifer<br />
nicht nur auf die Ausnutzung legitimer<br />
Zugangsdaten. Vielmehr haben sie<br />
gezeigt, dass sie in der Lage sind, alle<br />
Formen der Identifizierung und Autorisierung<br />
für ihre Zwecke zu missbrauchen,<br />
einschließlich im Untergrund erworbener<br />
Zugangsdaten. Hier floriert<br />
der Handel: Die Zahl der im Dark Web<br />
geschalteten Inserate von Access-Brokern<br />
ist um 147 Prozent gestiegen. Dank<br />
des einfachen Zugriffs auf gültige Konten,<br />
die zum Kauf angeboten werden,<br />
sinkt die Einstiegshürde für eCrime-Akteure,<br />
die kriminelle Operationen durchführen<br />
wollen.<br />
Der CrowdStrike<br />
Threat Hunting<br />
Report <strong>2023</strong><br />
kann hier kostenlos<br />
heruntergeladen<br />
werden:<br />
Breakout-Time auf Rekordtief<br />
Mit 79 Minuten erreichte die durchschnittliche<br />
Breakout-Time ein neues Rekordtief.<br />
Die Breakout-Time gibt an, wie<br />
lange ein Angreifer im Durchschnitt benötigt,<br />
um sich von der anfänglichen<br />
Kompromittierung lateral zu anderen<br />
Hosts in der Opferumgebung zu bewegen.<br />
Sie sank von dem bisherigen Tiefstwert<br />
von 84 Minuten im Jahr 2022 auf<br />
den neuen Rekordwert von 79 Minuten<br />
in diesem Jahr. Besorgniserregend ist,<br />
dass die kürzeste Breakout-Time des<br />
Jahres lediglich sieben Minuten betrug.<br />
Die Verkürzung der Zeitspanne verdeutlicht<br />
die rasant fortschreitende Agilität<br />
und Effizienz von Cyberkriminellen<br />
beim Ausnutzen von Schwachstellen<br />
und dem Eindringen in <strong>IT</strong>-Systeme. Es<br />
wird immer dringlicher, dass Unternehmen<br />
ihre Sicherheitsmaßnahmen auf<br />
den neuesten Stand bringen und proaktiv<br />
gegen solche Angriffe vorgehen,<br />
um ihre Netzwerke vor den Auswirkungen<br />
raffinierter und schneller Cyberangriffe<br />
zu schützen.<br />
Cloud – das neue Schlachtfeld<br />
Darüber hinaus wächst die Spezialisierung<br />
der Angreifer auf Cloud-Umgebungen.<br />
Die Vorteile, die die Cloud bietet,<br />
haben sie zu einem unverzichtbaren Bestandteil<br />
der modernen <strong>IT</strong>-Infrastruktur<br />
von Unternehmen gemacht. Die schnell<br />
wachsende Nachfrage an Cloud-Diensten<br />
sowie die Komplexität der Cloud-<br />
Verwaltung und -Kontrolle haben jedoch<br />
zu einer Wissenslücke bei der<br />
ordnungsgemäßen Sicherung dieser<br />
Umgebungen geführt. Im Laufe der letzten<br />
Monate haben die Angreifer immer<br />
wieder bewiesen, dass sie alle wichtigen<br />
Cloud-Plattformen gut beherrschen.<br />
Besonders schnell haben die Angreifer<br />
herausgefunden, wie sie gängige Fehlkonfigurationen<br />
ausnutzen oder die integrierten<br />
Cloud-Verwaltungstools missbrauchen<br />
können. Besorgniserregend<br />
ist die Tatsache, dass einige Angreifer<br />
die Cloud-Umgebungen ihrer Opfer<br />
besser im Griff zu haben scheinen als<br />
die Unternehmen selbst.<br />
Zunahme von<br />
Kerberoasting-Angriffen<br />
Der erste Bericht unter der Leitung des<br />
neuen Counter Adversary Operations-<br />
Teams zeigt außerdem einen Anstieg<br />
der Kerberoasting-Angriffe um 583 Prozent<br />
im Vergleich zum Vorjahr auf. Dabei<br />
handelt es sich um eine Technik, die<br />
Angreifer missbrauchen können, um<br />
gültige Anmeldeinformationen für Microsoft<br />
Active Directory-Dienstkonten zu<br />
erhalten. Kerberoasting ist eine vorteilhafte<br />
Technik für Angreifer, da sie auf<br />
einen SPN abzielt, der mit einem Active<br />
<strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong> | www.it-daily.net