Der Inside-Out-Sicherheits Blog - Der Inside-Out-Sicherheits Blog

The Attacker’s Playbook: Security Tactics from the Front Lines

Geschrieben von Lexi Croisdale | Oct 14, 2024 9:49:48 AM

Während Sicherheitsexperten bereits Erfahrung mit Begriffen wie Datenlecks, Exploits und Fehlkonfiguration haben, nimmt die Bekanntheit dieser Begriffe auch in Unternehmen und unter nicht technisch versierten Führungskräften zu, denn Cyber-Security wird ein wesentlicher Bestandteil von Geschäftsabläufen.

Datenkompromittierung zu vermeiden ist von entscheidender Bedeutung und zu wissen, wie Angreifer ihre Strategien entwickeln und ausführen, ist unerlässlich für den Schutz von sensiblen Informationen, besonders angesichts des Anstiegs von generativer KI und Ransomware as a Service (RaaS)

Die Forensik-Experten von Varonis kamen vor kurzem zu einer informativen Sitzung zusammen, um über ihre Erkenntnisse zu sprechen, wie Angreifer denken, basierend auf ihren Erfahrungen an vorderster Front bei Cyberangriffen.

Teilnehmer an der Gesprächsrunde waren Joseph Avanzato, Security Operations and Forensics Group Leader, Mike Thompson, Director of Cloud and Security Architecture und Dor Yardeni, Director of Security Research.

Lesen Sie weiter, um eine Zusammenfassung der Diskussion zu erhalten und laden Sie unseren Leitfaden herunter, der die Sichtweise eines Angreifers mit Tipps zur Risikominderung für jedes Szenario aufschlüsselt.

Identitätsbasierte Angriffe und Social Engineering 

In der modernen Bedrohungslandschaft von heute ist es entscheidend, sich die Denkweise eines Angreifers anzueignen. Wenn Sie sich informieren, wie sie handeln und davon ausgehen, sind Sie besser darauf vorbereitet, Ihr Unternehmen zu verteidigen. 

„Angreifer brechen nicht mehr unbedingt ein – sie melden sich an“, sagte Joseph. „Wenn Sie damit rechnen, was ein Angreifer tun wird, sind Sie besser vorbereitet.“ 

Identität-basierte Angriffe seien die häufigste Methode, sich erstmalig Zugang zu verschaffen, sagte Dor, hauptsächlich wegen des einfachen Systemzugriffs. 

„Meistens ist es viel effizienter, eine Identität zu stehlen, als eine Schwachstelle zu entdecken“, sagte er.

Mike fügte hinzu, dass Social-Engineering-Taktiken nach wie vor eine erhebliche Bedrohung für Unternehmen sind, da diese Techniken menschliche Schwachstellen ausnutzen, die man nur schwer völlig abschwächen kann.

„Social Engineering ist eine dauerhafte Vorgehensweise. Es gibt wenig, was man tun kann, um dieses Problem zu lösen“, sagte Mike.

Ein Identität-basiertes Beispiel, über das die Teilnehmer sprachen, ist die gezielte Kampagne gegen Snowflake-Nutzer, die eine Ein-Faktor-Authentifizierung hatten.

Die Bedeutung von Zeit für die Erkennung und Analyse 

Das Trio erörterte die wichtigsten Phasen eines Cyberangriffs, dabei betonte Dor die Notwendigkeit, Berechtigungen innerhalb Ihres Unternehmens proaktiv zu kontrollieren und zu überprüfen, um mögliche Angriffsvektoren zu erkennen und zu bekämpfen, bevor sie ausgenutzt werden können.

Er wies ebenfalls darauf hin, dass Angreifer nicht vor Fehlern gefeit sind und erklärte, wie die Überwachung auf ungewöhnliches Anmeldeverhalten zur Entdeckung eines böswilligen Akteurs führen kann. 

„Angreifer machen Fehler. Manchmal vergessen sie, ein VPN zu verwenden, bevor sie sich mit den kompromittierten Zugangsdaten eines Nutzers anmelden“, sagte Dor. „In diesem Beispiel konnten wir eine unmögliche Reisezeit feststellen und manchmal kann ein Angreifer sich von einem Ort aus anmelden, von dem aus sich noch niemand im Unternehmen angemeldet hat.“

Joe sagte, dass frühzeitige Erkennung und Reaktion im Lebenszyklus eines Angriffs der Schlüssel zur Verhinderung größerer Schäden wie beispielsweise Datenexfiltration ist.

„Ändern Sie Ihre Prozesse zu Reaktion und Erkennung, damit Sie Dinge früher erkennen. Wenn Sie versuchen, sie daran zu hindern, eine ZIP-Datei mit Daten hochzuladen, ist es möglicherweise bereits zu spät“, sagte er.

Mike betonte, wie wichtig es sei, Sicherheitsvorfälle zu analysieren, um ihre Ursprünge zu verstehen. Er wies darauf hin, dass Verstöße nicht spontan geschehen: Angreifer nutzen vorhandene Schwachstellen aus und diese zu kennen, kann dazu beitragen, zukünftige Vorfälle zu verhindern. 

Proaktive Verteidigung mit KI  

Der Aufbau einer soliden Sicherheitskultur und die Einführung des Least-Privilege-Prinzips und von Zero Trust sind wesentliche Bestandteile einer starken Verteidigungsstrategie.

Mike hob ebenfalls die Rolle der KI in modernen Sicherheitssystemen zur Bekämpfung sich entwickelnder Bedrohungen hervor. 

„Jedes Sicherheitsunternehmen, einschließlich Varonis, wirbt für seine KI-Fähigkeiten“, sagte er. „Das ist nicht alles eine Marketingstrategie, es gehört wirklich zu einem sich entwickelnden Sicherheit-Toolkit.“

Joe stimmte Mikes Ansicht über KI zu und betonte, dass die Technologie das Potenzial habe, langfristig die Produktivität und Effizienz von Sicherheitsteams zu steigern.

Athena AI von Varonis hilft dabei, dass alle Nutzer zu beeindruckenden Datenverteidiger für Unternehmen werden, da natürliche Sprache verwendet wird, um eingehende Untersuchungen und Analysen durchzuführen.

Anfang dieses Jahres kündigte Varonis auch die KI-Datenklassifizierung an: eine neue, LLM-gesteuerte Lösung zum Scannen von Daten, die unseren Kunden tiefere Geschäftszusammenhänge mit beispielloser Genauigkeit und Skalierbarkeit bietet. 

Warten Sie nicht, bis es zu einem Verstoß kommt.  

Einen Angriff aus der Sicht des Gegners zu verstehen, kann helfen, sensible Informationen zu schützen. 

Sehen Sie sich die gesamte Diskussion zwischen Joe, Mike und Dor an, um mehr über proaktive Verteidigungsstrategien zu erfahren und laden Sie das gesamte Attacker’s Playbook herunter, um eine detaillierte Aufschlüsselung der Denkweise eines Bedrohungsakteurs und Tipps zur Risikominderung zu erhalten.