Die schändlichen Pläne der digitalen Eindringlinge effizient durchkreuzen

Originalartikel von Tom Kellermann, Vice President of Cyber Security

Die Medien haben immer wieder darüber berichtet, wie sich die Bedrohungslandschaft weiter entwickelt, die Angriffe an Ausgebufftheit zunehmen und die Kriminellen besser ausgestattet sind. Dies entspricht sicherlich der Wahrheit, doch wird die Frage nach der Art und Weise, wie diese gezielten Angriffe raffinierter werden, wie ein digitaler Eindringling sich versteckt und wie man der Bedrohung entgegen treten kann, ausgespart.

Mittlerweile ist allgemein bekannt, dass die herkömmliche Verteidigung gegen diese Gefahren nicht mehr ausreicht. Trend Micro hat herausgefunden, dass 90 Prozent der Unternehmensnetzwerke Malware enthalten und jede Sekunden eine neue Gefahr erzeugt wird. Unternehmen müssen sich zudem auch weiteren Herausforderungen stellen. Dazu gehört:

  • Cloud-basierte IT-Umgebungen, werden durch zunehmende Nutzung von mobile Geräten im Besitz der Mitarbeiter belastet.
  • Cybercrime-Tools sind im Internet verfügbar und damit jedem potenziellen Hacker zugänglich.
  • Organisierte Banden führen Cyberattacken durch, und handeln immer gezielter und ausgeklügelter.

Das große Problem besteht nicht nur darin, dass ein digitaler Eindringling versucht, die Kontrolle über das Netzwerk zu erlangen, sondern er wird sich verbreiten, Daten abziehen und seine Aktivitäten verstecken. Seine Fähigkeit, sich der Entdeckung zu entziehen, ist letzten Endes das, was diese gezielten Angriffe zum Problem werden lässt.

Digitale Eindringlinge: Dem IT-Admin einen Schritt voraus

Die so genannten Digital Insider wissen, wie IT-Administratoren auf einen möglichen Dateneinbruch reagieren würden. Typischerweise suchen die Administratoren nach möglichen Sicherheitslücken, die für einen Missbrauch offen stehen, und nach Anzeichen einer Kommunikation mit einer unbekannten IP-Adresse. Um diese Maßnahmen zu konterkarieren, können die Angreifer die Sicherheitslücken selbst patchen. Das Patching dient dem Zweck, andere Hacker daran zu hindern, sich als Trittbrettfahrer die „Vorarbeiten“ zunutze zu machen.

Die digitalen Schläfer bringen ihre Kommunikation und Kontrolle ins Ökosystem ein und verordnen sich einen „Schlafzyklus“, um der Entdeckung zu entgehen. Sie versuchen auch, von Zeit zu Zeit eine IP-Adresse draußen zu erreichen – so geschehen in der jüngsten Ixeshe-Kampagne. Im Fall der Flashback Mac Malware verwendeten die Kriminellen eine spezielle Technik, die die Sicherheitsforscher daran hinderte, die Malware zu analysieren.

Pläne der Digital Insider durchkreuzen

Diese neue Art der ausgeklügelten Bedrohungen erfordert eine umfassende, stetige Antwort von den Unternehmen. Sie müssen in der Lage sein, die unerwünschten Eindringlinge zu erkennen und ihre Aktionen konstant zu konterkarieren, indem sie

  1. die Cybercrime-Aktivitäten draußen mit dem, was im Unternehmensnetzwerk geschieht in Beziehung bringen und abgleichen. Dazu lassen sich Big Data-Analytics einsetzen, die den Organisationen die nötigen Informationen für einen konkreten Aktionsplan liefern.
  2. regelbasierte Ereigniskorrelation auf mehreren Ebenen wie in Trend Micros Deep Discovery nutzen. Dies ist ein nützliches Tool, um verdächtige Aktivitäten innerhalb des Netzwerks eines Unternehmens zu identifizieren und mögliche Gefahrenquellen aufzuzeigen und zu überwachen.

Fazit: Unternehmen müssen die Aktivitäten in ihren Netzwerken kennen und die Möglichkeit haben, die Ereignisse miteinander in Verbindung zu setzen. Weitere Informationen liefert der Report How to Thwart the Digital Insider – an Advanced Persistent Response to Targeted Attacks.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*