Da immer mehr Mitarbeiter aus der Ferne arbeiten müssen, werden Unternehmen, die nicht bereits vollständig aus der Ferne arbeiten, natürlich eine Verlagerung des internen Netzwerkverkehrs erleben, was sich direkt auf die von der Plattform Vectra AI identifizierten Verhaltensweisen auswirkt.
Vectra gibt den Nutzern der Plattform Vectra AI die folgenden Empfehlungen, um die erwartete Zunahme von Verhaltensauffälligkeiten im Zusammenhang mit bestimmten Bedingungen für Fernarbeitnehmer zu erkennen und zu bewältigen.
Bei der Erstellung eines Triage-Filters in der Vectra AI Plattform wird bei der Konfiguration der Quellbedingungsregel vorgeschlagen, den Quell-IP-Raum außerhalb des Rechenzentrums zu verwenden. Wenn der Analyst nicht in der Lage ist, zwischen dem Quell-IP-Raum des Rechenzentrums und dem des Nicht-Rechenzentrums in der Plattform zu unterscheiden, empfiehlt Vectra die Verwendung von "All Hosts".
Da Telearbeiter weiterhin mit ihren Kollegen, Kunden und Partnern in Verbindung bleiben müssen, ohne persönlich mit ihnen zu kommunizieren, wird erwartet, dass die Nutzung von Webkonferenzen und Instant-Messaging-Software zunehmen wird. Diese Nutzung wird nicht nur die Peer-to-Peer-Videokommunikation umfassen, sondern auch für den Austausch von Informationen durch verschiedene Methoden wie Dateifreigabe, Bildschirmfreigabe und andere verwandte Aktivitäten verwendet werden. Dieses Kommunikations- und Dateifreigabeverhalten wird wahrscheinlich die Anzahl der Verhaltenserkennungen in der Vectra AI Plattform erhöhen. Es wird empfohlen, dass Benutzer die erwarteten Kommunikationsdienste innerhalb ihrer Organisation identifizieren und benutzerdefinierte Filter erstellen, um diese als erwartete Verhaltensweisen zu markieren.
So lässt sich Microsoft Teams beispielsweise leicht anhand des verwendeten IP-Bereichs identifizieren: 52.112.0.0/14 oder an den hauptsächlich verwendeten Protokollen und Ports: UDP 3478 bis 3481. Durch die Nutzung dieser Informationen können Triage-Regeln mit minimalen Auswirkungen auf den normalen Betrieb erstellt werden. Standardmäßig sind die IP-Bereiche mehrerer Videokonferenzanbieter bereits Teil der Gruppenseiten der Plattform (siehe Abbildung 1), die dabei helfen, bekanntes legitimes Verhalten zu identifizieren.
Das erwartete Netzwerkverhalten im Zusammenhang mit der Nutzung von Webkonferenzen wäre das folgende:
Webkonferenzsoftware ist in den meisten Unternehmen eine weit verbreitete Remote-Anwendung, die die Möglichkeit bietet, das System eines anderen Benutzers zu kontrollieren. Aus diesem Grund gibt es bekannte Angriffe, die vorhandene Webkonferenzsoftware für böswillige Zwecke ausnutzen. Zu den üblichen Verhaltenserkennungen im Zusammenhang mit der Verwendung von Webkonferenzsoftware gehören die folgenden:
Da Exfiltrationserkennungen auf Verkehrsmustern und der Datenmenge beruhen, die normalerweise an ein bestimmtes Ziel gesendet wird, kann eine Zunahme der entsprechenden Exfiltrationserkennungen beobachtet werden, wenn Benutzer Dateien austauschen oder Videos senden.
Zusätzlich zur Konfiguration benutzerdefinierter Regeln verfügt die Vectra AI Plattform über vordefinierte Triage-Vorlagen für bekannte Webkonferenzsoftware, die dazu dienen, das durch Webkonferenzaktivitäten erzeugte Rauschen zu reduzieren.
Ein weiterer zu erwartender Wachstumsbereich ist die Nutzung von Fernzugriffstools wie TeamViewer für den Zugriff auf interne Ressourcen. Dies gilt insbesondere dann, wenn das Unternehmens-VPN nicht in der Lage ist, den Datenverkehr für das gesamte Unternehmen zu bewältigen, so dass alternative Mittel zur Verwaltung interner Ressourcen erforderlich sind.
Genauso wie ein Administrator eine Fernzugriffssoftware zur Verwaltung eines Servers verwenden würde, möchte ein Angreifer regelmäßig auf diese internen Systeme zugreifen und sie als Teil seines Angriffslebenszyklus verwalten. Da es einen plötzlichen und starken Anstieg legitimer Fernzugriffe gibt, kann dieses Erkennungsmodell einen sofortigen Anstieg von zuvor gesehenen Fernzugriffsverhaltensweisen auslösen. Vectra empfiehlt, diese erwarteten Dienste zu identifizieren und benutzerdefinierte Filter zu erstellen, um sie als zulässig zu markieren.
Fernzugriffs-Tools bieten von Haus aus die Möglichkeit, sowohl die Rechner anderer Benutzer als auch die Server zu kontrollieren, was auch das Ziel eines Angreifers ist. Die gängigsten Tools nutzen die externen Server der Anbieter als Relais (z. B. LogMeIn, TeamViewer) zwischen dem Benutzer, der den Zugriff anfordert, und dem zu verwaltenden System. Dies macht diese Tools leichter identifizierbar, da sie von einem bekannten Adressraum aus agieren. So werden beispielsweise TeamViewer-Server im Beschreibungsfeld für die Erkennung von Fernzugriffsverhalten explizit genannt, was dann für einen Triage-Filter genutzt werden kann, nachdem ein Analyst streng überprüft hat, dass es sich um autorisierten Fernnetzwerkverkehr handelt.
Zusätzlich zu den Fernzugriffs-Tools von Drittanbietern bietet Windows von Haus aus Fernzugriffsfunktionen, die es einem Benutzer ermöglichen, direkt auf interne Geräte zuzugreifen, die normalerweise eingeschränkt sind, aber jetzt einen Fernzugriff erfordern, damit ein Administrator aus der Ferne arbeiten kann. So könnte beispielsweise ein Jump-Server einem privilegierten Benutzer den Zugriff auf bestimmte Systeme über das Microsoft Remote Desktop Protocol ermöglichen. Aufgrund der Vielseitigkeit dieser Tools empfehlen wir, die Regeln so eng wie möglich zu fassen.
Im Zusammenhang mit der Nutzung von Fernzugriffswerkzeugen wird folgendes Netzwerkverhalten erwartet:
Online-Dienste für die gemeinsame Nutzung von Dateien wie OneDrive und Dropbox sind im Unternehmen und bei Privatanwendern bereits sehr beliebt. Wir gehen jedoch davon aus, dass die Nutzung von Diensten für die gemeinsame Nutzung und Bearbeitung von Dokumenten zunehmen wird. Es ist wichtig zu verstehen, wie diese File-Sharing-Dienste innerhalb des Unternehmens genutzt werden. Analysten können untersuchen, ob die derzeit genutzten und in der Vectra AI Plattform angezeigten File-Sharing-Dienste zugelassen sind, indem sie überprüfen, ob der externe Host den Sicherheitsrichtlinien des Unternehmens entspricht.
Die Erkennung von Exfiltrationsverhalten hängt mit dem Volumen der gesendeten Daten und dem Zielort zusammen. Wir gehen davon aus, dass es bei beiden Attributen zu einer Abweichung kommt, die während der verlängerten Heimarbeitszeit die folgenden Verhaltensweisen auslösen wird:
Da Benutzer von zu Hause aus arbeiten, neigen sie möglicherweise dazu, ein persönliches System in ihrer privaten Umgebung zu nutzen. Sollte dies der Fall sein und ein neues System über VPN-Zugriff auf interne Ressourcen genutzt werden, identifiziert die Vectra AI Plattform diese Geräte als neue Hosts, was zu einer Reihe von Anomalien bei den Berechtigungen und anderen neuen Verhaltensweisen führen kann, die auf noch nie zuvor gesehenen Zugriffsmustern zwischen System, Benutzer und Dienst basieren. Die Host-Detailseite der Plattform bietet Details zur Identifizierung eines unbekannten Hosts anhand von Namen, Konten sowie Datum und Uhrzeit des letzten Zugriffs. Zusammen mit der Identifizierung des organisatorischen VPN-IP-Pools auf der Seite "Gruppen" helfen diese Informationen einem Analysten, unbekannte Benutzergeräte effizient zu identifizieren.
Hinweis: Vectra rät Analysten dringend davon ab, benutzerdefinierte Filter ohne vorherige Untersuchung zu schreiben, da die in den oben genannten Erkennungsmodellen beschriebenen Verhaltensweisen in der Natur der Sache liegen. Für Hosts, die von einem Analysten identifiziert und autorisiert wurden, sollten Filter nur für diese speziellen Hosts geschrieben werden.
Wir gehen davon aus, dass die VPN-Nutzung stark zunehmen wird, da der Großteil der Benutzer in den Unternehmen aus der Ferne arbeitet, aber dennoch Zugang zu denselben internen Ressourcen benötigt, die sie auch bei der Arbeit im Büro hatten. Dies bedeutet, dass die VPN-Verfügbarkeit für das Funktionieren der Organisation entscheidend sein wird und ein viel größeres Datenvolumen als gewöhnlich bewältigen muss.
Einige Verhaltensweisen von Benutzern, die normalerweise harmlos und unbedenklich sind, wenn sie innerhalb eines Netzwerks ausgeführt werden, wie z. B. das Anhören von Musik-Apps auf einem PC während der Arbeit, können in einem Volltunnel-VPN ein Problem darstellen. Ein Volltunnel-VPN sendet den gesamten Internetverkehr durch das interne Netzwerk des Unternehmens und verbraucht somit große Mengen an Netzwerkbandbreite, was zur Erschöpfung der VPN-Ressourcen führt.
Benutzer von Vectra Recall und Stream können diese Art von normalerweise harmlosem Datenverkehr verfolgen, um Benutzer mit hohem Bandbreitenverbrauch zu identifizieren.
Wenn das Unternehmens-VPN Network Address Translation (NAT) verwendet, um mehreren gleichzeitigen Benutzern die gleiche IP-Adresse zuzuweisen, empfiehlt Vectra die folgenden Verfahren:
Wenn die NAT-Funktionalität nicht verfügbar ist und nur einem Benutzer eine IP aus dem VPN-Pool zugewiesen werden kann, empfiehlt Vectra die folgenden Verfahren:
Bitte beachten Sie, dass Analysten mit einer geringeren Anzahl von Verhaltensentdeckungen rechnen können, wenn die Benutzerbasis des Unternehmens ein geteiltes VPN verwendet. Bei einem geteilten VPN geht ein Teil des Datenverkehrs des Benutzers direkt ins Internet, ohne zuvor die interne Infrastruktur des Unternehmens zu durchqueren.