01.09.2023 Views

IT Security September/Oktober 2023

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte Cloud-Sandboxing – Bedrohungen frühzeitig erkennen Security Orchestration perfektioniert – Für einen besseren Schutz sorge

Top-Cyberschutz – Threat Intelligence und All-in-One-Ansatz
Das perfekte Ziel für Cyberkriminelle – Warum man unbedingt auf Security-Services setzen sollte
Cloud-Sandboxing – Bedrohungen frühzeitig erkennen
Security Orchestration perfektioniert – Für einen besseren Schutz sorge

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>IT</strong>-SA SPEZIAL | 49<br />

Directory-Konto verknüpft ist, wodurch<br />

sie in der Regel über höhere Privilegien<br />

verfügen und der Angreifer dadurch seine<br />

Reichweite vergrößern kann und Zugriff<br />

auf sensible Dateien oder Systeme<br />

bekommt. Darüber hinaus sind diese<br />

Angriffe schwer zu erkennen, da Kerberos-Aktivitäten<br />

in der alltäglichen Telemetrie<br />

so häufig vorkommen, dass die<br />

Angreifer in der Masse untertauchen<br />

können. Obwohl diese Technik gut dokumentiert<br />

ist, stellt sie eine erhebliche<br />

Bedrohung für Unternehmen dar.<br />

Technologie- & Finanzsektor<br />

traurige Spitzenreiter<br />

Insgesamt ist die Zahl der interaktiven<br />

Angriffsversuche um 40 Prozent im Vergleich<br />

zum Vorjahr gestiegen, wobei<br />

der Technologiesektor im sechsten Jahr<br />

in Folge der am häufigsten angegriffene<br />

Sektor war, gefolgt vom Finanzsektor,<br />

dem Einzelhandel und dem Gesundheitswesen<br />

sowie der Telekommunikationsbranche.<br />

Besonders stark angegriffen<br />

wurde im Vergleich zum letzten Jahr<br />

der Finanzsektor. Hier beobachtete<br />

CrowdStrike einen 80-prozentigen Anstieg<br />

des Volumens an interaktiven Angriffsversuchen.<br />

Das ist der größte Zuwachs<br />

an gezielten Angriffsaktivitäten,<br />

den CrowdStrike bisher in der Finanzdienstleistungsbranche<br />

beobachtet hat.<br />

Die aggressivsten staatsnahen Angreifer,<br />

die es auf den Finanzsektor abgesehen<br />

haben, sind Nordkorea-nahe Angreifergruppen.<br />

Sie sind weiterhin an<br />

zahlreichen finanziell motivierten Operationen<br />

beteiligt, die in erster Linie auf<br />

Finanz- und Fintech-Unternehmen abzielen.<br />

Auch wenn sich einige Angreifer<br />

auf den Diebstahl von Kryptowährungen<br />

oder NFTs (Non-Fungible Tokens)<br />

konzentrieren, bleiben opportunistische<br />

„Big Game Hunting“-Ransomware- und<br />

Datendiebstahl-Kampagnen die primäre<br />

eCrime-Bedrohung für Finanzinstitutionen.<br />

Aufgrund der Notwendigkeit für<br />

die Opferorganisation, die Systembetriebszeit<br />

aufrechtzuerhalten, und des<br />

sensiblen Charakters des Sektors kommen<br />

eCrime-Bedrohungsakteure wahrscheinlich<br />

zu dem Schluss, dass Finanzinstitute<br />

bereit und in der Lage sind, Lösegeldforderungen<br />

zu zahlen.<br />

Trend: Ausnutzung von RMM-Tools<br />

Ein weiterer Trend in diesem Jahr war<br />

der Missbrauch bewährter Methoden,<br />

um auf die Umgebungen der Opfer zuzugreifen<br />

und in diesen zu navigieren.<br />

Zu diesen Methoden gehört beispielsweise<br />

die Ausnutzung von Schwachstellen<br />

und der Einsatz von Remote Monitoring<br />

and Management (RMM)-Tools.<br />

Die Zahl der Angreifer, die legitime<br />

RMM-Tools ausnutzen, ist im Vergleich<br />

zum Vorjahr um 312 Prozent gestiegen:<br />

Ein weiterer Beleg für die Berichte der<br />

CISA ist die Tatsache, dass Angreifer zunehmend<br />

legitime und bekannte Remote-<strong>IT</strong>-Management-Anwendungen<br />

nutzen,<br />

um nicht entdeckt zu werden. So<br />

können sie auf sensible Daten zugreifen,<br />

Ransomware einsetzen oder weitere gezielte<br />

Folgetaktiken installieren.<br />

Die Leistung des menschlichen<br />

Einfallsreichtums<br />

Angreifer wollen ständig ihre Reichweite<br />

vergrößern, ihre Vorgehensweise optimieren<br />

und ihre Wirkung verstärken,<br />

trotz der Hindernisse, die ihnen durch<br />

Sicherheitslösungen in den Weg gelegt<br />

werden. In dem Maße, in dem sich die<br />

Technologien und Sicherheitsprodukte,<br />

auf die sich Unternehmen verlassen,<br />

weiterentwickeln, verändern sich auch<br />

die Werkzeuge und Methoden der Angreifer<br />

– und zwar in einem alarmierenden<br />

Tempo. Dies ist die Nische, die von<br />

der menschlichen Bedrohungsjagd in<br />

der Sicherheitsbranche ausgefüllt wird.<br />

Die Threat Hunter verfolgen die sich<br />

weiterentwickelnden Bedrohungen mit<br />

der gleichen Hartnäckigkeit, Kreativität<br />

und technischen Kompetenz, die sie<br />

auch bei den Angreifern sehen. Es ist<br />

die Nutzung des menschlichen Einfallsreichtums,<br />

die es den Gegnern wirklich<br />

unmöglich macht, sich zu verstecken.<br />

Zeki Turedi<br />

identitätsbedrohungen sind zum<br />

mainstream geworden<br />

der interaktiven<br />

Angriffe nutzten<br />

kompromittierte<br />

Identitäten<br />

-iger<br />

Anstieg von Kerberoasting-<br />

Angriffen, eine immer<br />

häufiger auftretende identitätsbasierte<br />

Angriffstechnik<br />

www.it-daily.net | <strong>September</strong>/<strong>Oktober</strong> <strong>2023</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!