Fünf Dinge, die jedes SOC über die hybriden Cyber-Angreifer von heute wissen sollte

11. April 2024
Jesse Kimbrel
Verfasser von Inhalten
Fünf Dinge, die jedes SOC über die hybriden Cyber-Angreifer von heute wissen sollte

Ich weiß nicht, wie es Ihnen geht, aber wenn ich höre, wie sich die heutigen hybriden Angreifer (dazu gleich mehr) verhalten, schweifen meine Gedanken direkt ins Tierreich. Unerbittliche Taktik mit Raum für große Reichweite. Sie sind der Honigdachs. Ein Schlangenbiss oder ein paar hundert Bienenstiche können ihren Angriff für einen Moment verzögern, aber sie werden einen Weg finden, den gesamten Bienenstock auszuschalten oder zu warten, bis das Gift nachlässt, um ihren Appetit zu stillen.  

Glücklicherweise müssen Sie mit mir nicht allzu weit in die Subsahara-Region vordringen, denn wir haben uns genau angesehen, was Cyber-Angreifer nach der Kompromittierung tatsächlich tun – wie sie sich bewegen, welche Taktiken sie anwenden, um voranzukommen, und was es braucht, um sie zu stoppen, sobald sie sich bereits Zugang verschafft haben. Unsere veröffentlichten Angriffsanatomien sind eine einfache Möglichkeit, um zu sehen, was während eines Cyberangriffs tatsächlich passiert – und sie halten mich auch davon ab, Angriffsverläufe zu diskutieren, ohne Bilder von Graslandräubern zu verwenden.  

Um auf Kurs zu bleiben, haben wir uns kürzlich fünf Beispiele für hybride Angriffe im E-Book: A Breakdown of Emerging Attacker Methods genauer angesehen, um zu sehen, wie die Angreifer von heute infiltrieren, Privilegien ausweiten, sich lateral bewegen und ihre Angriffe vorantreiben. Sie können die behandelten Angriffsdetails verwenden, um eine gute Vorstellung davon zu bekommen, was Angreifer nach der Kompromittierung tun, da wir ihre Taktiken darauf ausgerichtet haben MITRE ATT&CK und zeigt gleichzeitig, wo jede Taktik erkannt und priorisiert werden kann, mit der Möglichkeit, früher im Angriffsverlauf zu stoppen. Lassen Sie uns in diesem Blog auf einige der wichtigsten Erkenntnisse eingehen.  

Wir fühlen mit – die Abwehr hybrider Angriffe ist extrem schwierig

Lassen Sie uns zunächst erklären, was wir unter einem hybriden Angriff verstehen.  

Was ist ein hybrider Angriff?

Der Hauptfaktor ist, dass Angreifer dies zu ihrem Vorteil nutzen, da Unternehmen jetzt hybrid sind, so dass alle Angriffe jetzt hybride Angriffe sind. Weitere Informationen zu diesem Konzept finden Sie unter Vectra AI's VP of Product, Mark Wojtasiak (aka Woj) in seinem jüngsten Beitrag.  

Einige der häufigsten Merkmale, die das Stoppen hybrider Angriffe erschweren, sind die Art und Weise, wie sie die Prävention umgehen, Identitäten kompromittieren, Berechtigungen erhöhen und sich verstecken, um sich lateral über Domänen hinweg zu bewegen – oft mit hoher Geschwindigkeit. In vielen Fällen gießen Sicherheitstools Öl ins Feuer. Im Durchschnitt erhalten SOC-Teams 4.484 Warnungen pro Tag, von denen mehr als zwei Drittel (67 %) ignoriert werden, so der Bericht "State of Threat Detection 2023 ". Wie Mark es ausdrückt, ist es, als würde man versuchen, "die Nadel" in einem Stapel Nadeln zu finden.  

Hybride Angriffe sind schwer zu finden.

Tatsächlich gaben 97 % der Analysten desselben Berichts an, dass sie sich Sorgen machen, ein relevantes Ereignis zu verpassen, weil es in einer Flut von Warnungen begraben ist. Wir haben dies oft als die "Spirale des Mehr" bezeichnet – mehr Angriffsfläche, mehr Gefährdung, mehr Lücken, mehr tote Winkel, die zu mehr Tools, mehr Erkennungen, mehr Warnungen und mehr Fehlalarmen führen. Die Spirale erzeugt eine unüberschaubare Menge an Lärm und Arbeit für SOC-Teams, die hybride Angreifer zu ihrem Vorteil nutzen, um sich zu verstecken, sich seitlich zu bewegen und ihre Angriffe voranzutreiben. Was spielt es für eine Rolle, wie viele Erkennungen oder Warnungen Sie haben, wenn die meisten von ihnen nicht behoben werden können?

Hybride Angriffe finden auf mehreren Oberflächen statt

Da Umgebungen heute hybrid sind, besteht überall dort, wo Sie tätig sind, eine Bedrohungsgefährdung. Nicht nur das Rechenzentrum, vielleicht ist es Ihr öffentliches cloud, SaaS, IaaS, PaaS, Identitätsinstanzen, Endpunkte usw., die Angreifern Möglichkeiten zur Kompromittierung eröffnen? Jeder Angriff, den wir im E-Book hervorgehoben haben, enthielt mehrere Angriffsflächen. Beispielsweise wird ein Angreifer gestoppt, der versucht, eine endpoint Wenn Sie EDR (endpoint Erkennung und Reaktion), aber das bedeutet nicht, dass sie nicht versuchen werden, Honigdachs auf einem anderen Weg einzuschleusen oder komplett zu umgehen endpoint Schutz zusammen. Es könnte mit gestohlenen Anmeldeinformationen sein, indem Sie sich VPN-Zugang verschaffen, vielleicht beides oder etwas ganz anderes – der Schlüssel, um sie zu stoppen, wird sein, wie schnell Sie sie sehen können, wenn sie bereits drin sind.  

Hybride Angriffe sind identitätsbasierte Taktiken

Ähnlich wie jeder der fünf bewerteten Angriffe mehrere Angriffsflächen umfasst, wurden bei allen fünf Angriffen auch gestohlene Administrator-Anmeldedaten oder Passwörter genutzt. Im Threat Horizons Report 2023 von Google Cloud wird festgestellt, dass "Probleme mit Anmeldedaten weiterhin eine ständige Herausforderung darstellen und für mehr als 60 % der Kompromittierungsfaktoren verantwortlich sind." Da wir immer mehr über identitätsbasierte Angriffe erfahren, wirkt sich das wachsende hybride Unternehmen auch auf unsere Fähigkeit als Verteidiger aus, jede Identität zu schützen. Selbst mit MFA (Multi-Faktor-Authentifizierung), einer effektiven Methode, um den unbefugten Zugriff auf Konten zu verhindern, wenn ein Passwort kompromittiert wurde, finden Angreifer andere Wege, um Identitäten zu entlarven. Scattered Spider ist einer, der diese Nuss effektiv geknackt hat. Unabhängig davon, wie eine Identität kompromittiert wird - sei es durch Speer-Phishing oder durch neuere KI-gesteuerte Methoden - wird es wieder darauf ankommen, wie schnell eine Identitätskompromittierung erkannt und mit Priorität behandelt wird, um sie zu stoppen.  

Das nachstehende Diagramm zeigt einige verschiedene Ansichten der dokumentierten cloud Identitätstechniken.Weitere Informationen zu diesem Thema finden Sie unter Vectra AIim aktuellen BlogScattered Spider threat briefing.

Scattered Spider cloud Techniken

Hybride Angreifer verstecken sich, um nach der Kompromittierung zu gedeihen

Woj, Vizepräsident für Produkt bei Vectra AI sagt oft: "Security denkt in einzelnen Angriffsflächen, aber Angreifer denken an eine riesige hybride Angriffsfläche." Es wurde berichtet, dass 25 % aller Cyberangriffe laterale Bewegungen beinhalten. Das bedeutet lediglich, dass sich ein Angreifer in Ihrer hybriden Umgebung bewegt. Nach dieser Definition ist die Statistik wahrscheinlich viel höher als 25%. Die meisten der von uns untersuchten Angriffe beinhalten eine Form von Seitwärtsbewegung. Im Allgemeinen finden Angreifer heraus, wie sie sich von einer Angriffsfläche zur anderen bewegen, Anmeldeinformationen erhalten, um sich einzufügen, vom Land leben oder sich mit jedem Zugang, den sie haben, dorthin bewegen, wo sie können, um Aufklärung zu betreiben und etwas über die Umgebung zu erfahren. Laterale Bewegung ist nur ein Beispiel, aber die Erkenntnis ist, dass das Stoppen hybrider Angreifer auf die Fähigkeit hinausläuft, sie zu erkennen, zu priorisieren und zu stoppen, sobald sie sich bereits im Inneren befinden, unabhängig davon, wo sich das befindet.  

Hybride Angriffe können gestoppt werden... Früh in ihrer Entwicklung

Wir wissen, warum sie schwer zu finden sind, wir wissen, was sie tun wollen (sich Zugang verschaffen, Anmeldeinformationen stehlen, sich seitlich bewegen, um voranzukommen und letztendlich Schaden anzurichten) und wir wissen, dass das Hinzufügen weiterer Warnungen zur Warteschlange der SOC-Analysten das Problem nicht lösen wird – wir können nicht alle ansprechen, die wir haben (wer könnte die Zahl 4.484 vergessen?). Manchmal geben uns die Tools, die wir haben, das Gefühl, dass wir abgesichert sind, aber das muss nicht unbedingt wahr sein, da 71 % der SOC-Analysten zugeben, dass ihr Unternehmen möglicherweise kompromittiert wurde und sie noch nichts davon wissen. Das schreit nicht gerade nach Zuversicht.  

Wenn wir uns jedoch die Beispiele für hybride Angriffe ansehen, die aufgeschlüsselt wurden, können Sie feststellen, dass es zwar immer noch Erkennungen gibt, die vor verschiedenen Angreifermethoden warnen, diese jedoch priorisiert werden, damit die Verteidiger über die richtigen Informationen verfügen, um sicher mit der richtigen Aktion zur richtigen Zeit zu reagieren. Es gibt einen Unterschied zwischen einer weiteren Erkennung und einem Angriffssignal, das SOC-Verteidiger wissen lässt, wie, wann und wo etwas passiert, das dringend Aufmerksamkeit, Zeit und Talent erfordert.  

Wenn Sie einen tieferen Einblick in die Aktivitäten hybrider Angreifer erhalten möchten, werfen Sie einen Blick auf das kostenlose E-Book oder entdecken Sie, wie Sie mit einem KI-gesteuerten Angriffssignal über die Erkennung hinausgehen können.  

Häufig gestellte Fragen