- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Bekannte Angriffsmethoden


NotPetya-Attacke: Sind Unternehmen wirklich machtlos?
Wie Petya/NotPetya, aber auch andere Angriffe können sehr wohl und machtvoll abgewehrt werden

- Anzeigen -





"Ich höre immer wieder, dass die bestehenden Sicherheitssysteme ausreichend seien und dass man machtlos gegen solche Angriffe wäre – dem ist nicht so", sagt Oliver Keizers, Regional Director DACH des IT-Sicherheitsunternehmens Fidelis Cybersecurity. "Wir haben in der Vergangenheit immer wieder vernommen, dass Unternehmen sich machtlos gegenüber modernen Cyberattacken fühlen. Hier wird leider zu oft mit traditionellen Verteidigungswerkzeugen auf moderne Angriffe reagiert. Wir haben es hier nicht mit simplen, traditionellen Angriffen zu tun, die bekannte Präventionssysteme wie Antiviren-Software oder Firewalls verteidigen können, welche dann keine Gefahr mehr darstellen. Moderne Angriffe verstecken sich vor diesen Verteidigungslinien jedoch erfolgreich und lassen uns vermeintlich machtlos sein, hier bedarf es jedoch vor allem modernen Erkennungssystemen, welche eine weitere Verteidigung in der zweiten Linie ermöglichen. Auch uns und unseren Sicherheitsforschern war der hier vorliegende Schadcode initial unbekannt, das heißt aber nicht, dass wir nichts über die einzelnen Methoden gewusst hätten und diesen somit sehr wohl erkennen und erfolgreich verhindern konnten."

Nicolei Steinhage, Senior Systems Engineer DACH bei Fidelis Cybersecurity, erläutert die technischen Hintergründe dazu:
"Schaut man sich im Nachhinein die Angriffe an, so wird klar, dass die Erstinfektion durch eine DOC/RTF-Datei auf den Exploit CVE-2017-0199 erfolgte, die wiederum zu einer XLS-Datei mit eingebettetem HTA-Skript führte, was dann in der Folge den Malware-Download startete. Der hier verwendete Exploit war bereits bekannt und das hat dafür gesorgt, dass es bei vielen Unternehmen erst gar nicht zu einer Infektion kam – die Sicherheitssysteme am Perimeter konnten bereits vor der Infektion Alarm schlagen. Eine Warnung war hier also durchaus möglich und gegeben.

Diese Malware jedoch hat sich nach der Überwindung des Perimeters und der initialen Infektion sekundenschnell im gesamten Netzwerk ausgebreitet und alle verfügbaren Endpunkte befallen. Dazu nutzten die Angreifer durchaus valide und im System vorhandene Tools wie das Windows Management Interface (WMI) und PSexec, um mithilfe eines Derivates von MimiKatz an Benutzerzugangsdaten zu kommen und die Malware remote auszuführen. Der Transfer durch das Netzwerk zu den einzelnen Endpunkten fand per Server Message Block statt. Genau dieselbe Methode wurde bereits beim Angriff "Shamoon" 2012 verwendet – auch hier schlagen moderne, nicht signatur-basierte Sicherheitssysteme Alarm. Zudem war für moderne Endpunkt-Lösungen das Zusammensammeln der Zugangsdaten und die Nutzung von PSexec auf den betroffenen Systemen sichtbar und zu unterbinden – ebenso sekundenschnell, wie die Malware versuchte sich auszubreiten, indem der Endpunkt, egal ob es sich um einen Computer oder einen Server handelt, sofort vom Netzwerk isoliert und bereinigt wird.

Kurz gesagt, auch wenn der Schadcode noch unbekannt war, die Angriffsmethoden waren es nicht. Und moderne Sicherheitssysteme können anhand von Codeverhalten Angriffe finden und dagegen vorgehen. Typische Aktionen wie zum Beispiel Prozessausführung über "cmd.exe / c start", die Ausführung von Code aus dem TEMP Verzeichnis oder auch die Löschung von Volume Shadow Kopien sind immer verdächtig, müssen jedoch am Endpunkt zur Laufzeit erkannt werden können. Dabei braucht es dann nicht einmal mehr menschliche Hilfe: die Systeme gehen hier – beispielsweise bei der Isolation des befallenen Endpunkts und der folgenden Bereinigung – automatisiert vor und lösen das Problem, bevor es entsteht. Durch die Analyse von Metadaten rund um den Angriff ist es für das System dann des Weiteren möglich, selbständig zu lernen und zu überprüfen, ob ähnliche Angriffe bereits in der Vergangenheit auf dieses oder andere Systeme verübt worden sind.

Und auch wenn in diesem besonderen Fall der Sicherheitsforscher Amit Serper sehr schnell eine Möglichkeit gefunden hatte, sein System zu "impfen", rührt die gefühlte Machtlosigkeit der Unternehmen daher, dass sie nicht wissen, wie sie dies auf allen Endpunkten, die in die Tausende gehen können, so schnell wie möglich durchführen sollen. Mit einem entsprechenden zentralen Management-Tool für die Endpunkte wäre dieses Problem sehr schnell über einfachste Skripte (manchmal so einfach, dass es nicht mehr als zwei Zeilen Code brauchte!) erledigt."

Oliver Keizers kommt deshalb zu dem Schluss, dass das Gefühl der Machtlosigkeit woanders herrührt:
"Die "Machtlosigkeit", die viele Unternehmen also spüren und die noch häufig von reaktiven, signaturbasierten Systemen gepredigt wird, existiert also absolut nicht. Es ist nur, gerade für globale Unternehmen, schwer, immer auf der Höhe der Zeit zu bleiben – Innovationszyklen bei Angriffen und Verteidigung sind schnell, Implementationszyklen aber langsam. Budgettöpfe werden lange im Voraus geplant und moderne Verteidigungslösungen finden darin nur stark verspätet eine Position.

Es bedarf also eines umfassenden modernen Systems zur Erkennung und Verteidigung von Angriffen, einer besseren Analyse auch des internen Verkehrs auf Inhaltsebene und vor allem einer Lösung auf dem Endpunkt, die all die oben geforderten Schritte und Fähigkeiten aus einer Hand bietet.

Das soll übrigens nicht heißen, dass Unternehmen ihre alten Systeme einfach rausschmeißen sollten, oder dass man unbedingt mehr Geld in die Hand nehmen muss. Sicherheitslösungen sollten sich ergänzen, es kommt aber auch durch ganzheitlichere Ansätze zu einer Konsolidierung der Produkte und Services.

Zahlreiche Unternehmen haben in den vergangenen Jahren traditionelle Security-Maßnahmen implementiert – und ruhen sich nun darauf aus. Gefühlte Sicherheit ist also trügerisch, bis zum nächsten Angriff."
(Fidelis Cybersecurity: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 09.08.17


Fidelis Cybersecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.