IT Security September/Oktober 2023
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>IT</strong>-SA SPEZIAL | 49<br />
Directory-Konto verknüpft ist, wodurch<br />
sie in der Regel über höhere Privilegien<br />
verfügen und der Angreifer dadurch seine<br />
Reichweite vergrößern kann und Zugriff<br />
auf sensible Dateien oder Systeme<br />
bekommt. Darüber hinaus sind diese<br />
Angriffe schwer zu erkennen, da Kerberos-Aktivitäten<br />
in der alltäglichen Telemetrie<br />
so häufig vorkommen, dass die<br />
Angreifer in der Masse untertauchen<br />
können. Obwohl diese Technik gut dokumentiert<br />
ist, stellt sie eine erhebliche<br />
Bedrohung für Unternehmen dar.<br />
Technologie- & Finanzsektor<br />
traurige Spitzenreiter<br />
Insgesamt ist die Zahl der interaktiven<br />
Angriffsversuche um 40 Prozent im Vergleich<br />
zum Vorjahr gestiegen, wobei<br />
der Technologiesektor im sechsten Jahr<br />
in Folge der am häufigsten angegriffene<br />
Sektor war, gefolgt vom Finanzsektor,<br />
dem Einzelhandel und dem Gesundheitswesen<br />
sowie der Telekommunikationsbranche.<br />
Besonders stark angegriffen<br />
wurde im Vergleich zum letzten Jahr<br />
der Finanzsektor. Hier beobachtete<br />
CrowdStrike einen 80-prozentigen Anstieg<br />
des Volumens an interaktiven Angriffsversuchen.<br />
Das ist der größte Zuwachs<br />
an gezielten Angriffsaktivitäten,<br />
den CrowdStrike bisher in der Finanzdienstleistungsbranche<br />
beobachtet hat.<br />
Die aggressivsten staatsnahen Angreifer,<br />
die es auf den Finanzsektor abgesehen<br />
haben, sind Nordkorea-nahe Angreifergruppen.<br />
Sie sind weiterhin an<br />
zahlreichen finanziell motivierten Operationen<br />
beteiligt, die in erster Linie auf<br />
Finanz- und Fintech-Unternehmen abzielen.<br />
Auch wenn sich einige Angreifer<br />
auf den Diebstahl von Kryptowährungen<br />
oder NFTs (Non-Fungible Tokens)<br />
konzentrieren, bleiben opportunistische<br />
„Big Game Hunting“-Ransomware- und<br />
Datendiebstahl-Kampagnen die primäre<br />
eCrime-Bedrohung für Finanzinstitutionen.<br />
Aufgrund der Notwendigkeit für<br />
die Opferorganisation, die Systembetriebszeit<br />
aufrechtzuerhalten, und des<br />
sensiblen Charakters des Sektors kommen<br />
eCrime-Bedrohungsakteure wahrscheinlich<br />
zu dem Schluss, dass Finanzinstitute<br />
bereit und in der Lage sind, Lösegeldforderungen<br />
zu zahlen.<br />
Trend: Ausnutzung von RMM-Tools<br />
Ein weiterer Trend in diesem Jahr war<br />
der Missbrauch bewährter Methoden,<br />
um auf die Umgebungen der Opfer zuzugreifen<br />
und in diesen zu navigieren.<br />
Zu diesen Methoden gehört beispielsweise<br />
die Ausnutzung von Schwachstellen<br />
und der Einsatz von Remote Monitoring<br />
and Management (RMM)-Tools.<br />
Die Zahl der Angreifer, die legitime<br />
RMM-Tools ausnutzen, ist im Vergleich<br />
zum Vorjahr um 312 Prozent gestiegen:<br />
Ein weiterer Beleg für die Berichte der<br />
CISA ist die Tatsache, dass Angreifer zunehmend<br />
legitime und bekannte Remote-<strong>IT</strong>-Management-Anwendungen<br />
nutzen,<br />
um nicht entdeckt zu werden. So<br />
können sie auf sensible Daten zugreifen,<br />
Ransomware einsetzen oder weitere gezielte<br />
Folgetaktiken installieren.<br />
Die Leistung des menschlichen<br />
Einfallsreichtums<br />
Angreifer wollen ständig ihre Reichweite<br />
vergrößern, ihre Vorgehensweise optimieren<br />
und ihre Wirkung verstärken,<br />
trotz der Hindernisse, die ihnen durch<br />
Sicherheitslösungen in den Weg gelegt<br />
werden. In dem Maße, in dem sich die<br />
Technologien und Sicherheitsprodukte,<br />
auf die sich Unternehmen verlassen,<br />
weiterentwickeln, verändern sich auch<br />
die Werkzeuge und Methoden der Angreifer<br />
– und zwar in einem alarmierenden<br />
Tempo. Dies ist die Nische, die von<br />
der menschlichen Bedrohungsjagd in<br />
der Sicherheitsbranche ausgefüllt wird.<br />
Die Threat Hunter verfolgen die sich<br />
weiterentwickelnden Bedrohungen mit<br />
der gleichen Hartnäckigkeit, Kreativität<br />
und technischen Kompetenz, die sie<br />
auch bei den Angreifern sehen. Es ist<br />
die Nutzung des menschlichen Einfallsreichtums,<br />
die es den Gegnern wirklich<br />
unmöglich macht, sich zu verstecken.<br />
Zeki Turedi<br />
identitätsbedrohungen sind zum<br />
mainstream geworden<br />
der interaktiven<br />
Angriffe nutzten<br />
kompromittierte<br />
Identitäten<br />
-iger<br />
Anstieg von Kerberoasting-<br />
Angriffen, eine immer<br />
häufiger auftretende identitätsbasierte<br />
Angriffstechnik<br />
www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>