Wichtige Erkenntnisse

  • Durch die Umwandlung von cloud und Metadaten in Signale für Angreiferverhalten ermöglicht die AWS-Bedrohungserkennung die Identifizierung und Priorisierung verdächtiger Aktivitäten innerhalb von AWS-Umgebungen.
  • Sein Zweck besteht darin, Sichtbarkeitslücken zu schließen und Verzögerungen bei der Untersuchung zu reduzieren, die durch fragmentierte Protokolle, hohe Falsch-Positiv-Raten und unklare Identitätszuordnung entstehen.
  • Anstatt sich auf einzelne Ereignisse zu verlassen, konzentriert es sich auf die Erkennung mehrstufiger Angreiferaktivitäten, darunter Rollenkettung, Umgehung von Protokollierung und laterale Bewegungen über cloud hinweg.

Die AWS-Bedrohungserkennung bezieht sich auf die Identifizierung und Priorisierung bösartiger oder verdächtiger Aktivitäten in AWS durch die Analyse cloud auf Anzeichen für Angreiferverhalten.

Anstatt einzelne Ereignisse isoliert zu bewerten, untersucht dieser Ansatz, was ein Akteur über Identitäten, Rollen und Dienste hinweg tut. AWS-Umgebungen generieren große Mengen an Protokollen und Metadaten, die unabhängig voneinander schwer zu interpretieren sind. Die Verknüpfung dieser Telemetriedaten mit Verhaltenssignalen hilft dabei, die Bewegungen von Angreifern während eines cloud aufzudecken. Dies ist wichtig, da unkorrelierte Aktivitäten die Untersuchung und Reaktion verzögern können.

Was bedeutet AWS-Bedrohungserkennung in der Praxis?

In der Praxis verknüpft die AWS-Bedrohungserkennung verwandte Aktionen zu Verhaltensmustern, die untersucht und priorisiert werden können. Anstatt cloud als eine Sammlung unabhängiger Warnmeldungen zu behandeln, interpretiert sie Aktivitäten als Hinweise auf eine mögliche Angriffssequenz. Diese Unterscheidung ist wichtig, da viele AWS-Aktionen technisch legitim sind, aber dennoch einen Missbrauch von Zugriffsrechten, Rollen oder Diensten darstellen.

Um Unsicherheiten während der Untersuchungen zu reduzieren, konzentriert sich die Bedrohungserkennung von AWS auf Verhaltensweisen, die auf das Vorgehen von Angreifern hinweisen, darunter die folgenden Aktivitätstypen, die Absichten über einen bestimmten Zeitraum und über verschiedene Dienste hinweg offenbaren:

  • Verwendung kompromittierter Identitäten , um sich zunächst Zugang zu AWS-Ressourcen zu verschaffen.
  • Übernahme von Rollen und Nutzung temporärer Anmeldedaten, um den ursprünglichen Akteur zu verschleiern.
  • Verkettung oder „Springen“ zwischen Rollen, um die Zuordnung über mehrere Konten oder Dienste hinweg zu umgehen.
  • Umgehung von Abwehrmaßnahmen durch den Versuch, die Protokollierung zu deaktivieren, zu unterdrücken oder zu umgehen.
  • Exfiltrieren von Daten oder zerstörerische Aktionen nach Erweiterung der Berechtigungen.

Sehen Sie sich das Verhalten von AWS-Angreifern in Aktion an – mit einer geführten Angriffstour →

Warum logzentrierte AWS-Überwachung das Verhalten von Angreifern übersieht

Die logzentrierte Überwachung in AWS versagt häufig dabei, das Verhalten von Angreifern aufzudecken, da Ereignisse als eigenständige Datensätze analysiert werden. Die Zuordnung endet häufig bei der letzten Rolle oder den letzten temporären Anmeldedaten, wodurch sich die Untersuchungen auf die falsche Abstraktion konzentrieren. Infolgedessen können Verteidiger den ursprünglichen Akteur möglicherweise nicht rechtzeitig identifizieren, um die Aktivitäten vor dem Auftreten von Auswirkungen einzudämmen.

Um eine falsche Priorisierung der Arbeit zu vermeiden, müssen Teams die spezifischen Fehlermodi erkennen, die auftreten können, wenn AWS-Aktivitäten als isolierte Ereignisse bewertet werden:

  • Ereignisbezogene Warnmeldungen, die keine Verbindung zwischen Aktionen über Dienste oder Zeiträume hinweg herstellen
  • Unvollständige Zuordnung, die bei einer vermuteten Rolle endet, anstatt bis zum ursprünglichen Akteur zurückzuverfolgen
  • Silosichtweisen über Konten, Regionen und Domänen hinweg, die eine einheitliche Darstellung verhindern
  • Manuelle Korrelationsarbeit, die die Reaktion verzögert und die kognitive Belastung erhöht
  • Hohe Alarmhäufigkeit, die unklar macht, welche Identität oder welches Konto das höchste Risiko darstellt

Die Angreifer-Verhaltensweisen, die durch die Erkennung von Bedrohungen aufgedeckt werden

Um zu verstehen, wie sich Angreifer durch AWS bewegen, muss man über einzelne Serviceaktionen hinausblicken. Die verhaltensorientierte Erkennung hebt Progressionsmuster hervor, wie z. B. Rollenkettung, Protokollvermeidung und lateraler Servicezugriff, die isoliert betrachtet legitim erscheinen können. 

Um die Untersuchungen auf reale Risiken zu konzentrieren, hebt die AWS-Bedrohungserkennung Angreiferverhalten hervor, das aufgrund seiner Sequenz, Absicht und operativen Auswirkungen von Bedeutung ist:

  • Infiltration durch Social Engineering und Missbrauch vertrauenswürdiger Identitätsbeziehungen
  • Verwendung angenommener Rollen, um Identität zu abstrahieren und direkte Zuschreibung zu vermeiden
  • Mehrstufige Rollenverkettung, die die ursprüngliche kompromittierte Identität verbirgt

Verfolgen Sie, wie Angreifer Rollen und Identitäten in AWS missbrauchen

Signale und Indikatoren, die bei der Erkennung von Bedrohungen in AWS verwendet werden

Nicht alle Signale in AWS haben denselben Ermittlungswert. Bei der Erkennung werden Indikatoren priorisiert, die ungewöhnliches oder mehrstufiges Verhalten im Zusammenhang mit einem bestimmten Akteur widerspiegeln. Frühe Indikatoren können subtil und verteilt sein, während Signale im Spätstadium oft erst dann auftreten, wenn bereits erheblicher Schaden entstanden ist.

Um eine schnellere Triage zu ermöglichen, ohne die Absicht eines einzelnen Ereignisses zu erraten, stützt sich die AWS-Bedrohungserkennung auf Signale, die wichtig sind, weil sie dabei helfen, Aktivitäten zuzuordnen und deren Verlauf zu identifizieren:

  • Abweichungen von der Basislinie, wie ungewöhnliche API-Aufrufe oder Muster bei der Verwendung von Anmeldedaten
  • Frühes Erkundungsverhalten, das auf die Erforschung von Berechtigungen oder Ressourcen hindeutet
  • Rollenübernahmeketten und Berechtigungssequenzen, die auf Rollenkettungsaktivitäten hinweisen
  • Versuche, die Protokollierung und Überwachung zu deaktivieren, zu reduzieren oder zu umgehen
  • Korreliertes Verhalten über Identitäts-, Netzwerk- und cloud hinweg, das auf einen Akteur hinweist
  • Späte Indikatoren wie Befehls- und Kontrollkommunikation oder Datenexfiltration

Einschränkungen und Missverständnisse bei der Erkennung von Bedrohungen durch AWS

Die Erkennung von Bedrohungen in AWS hat nach wie vor ihre Grenzen. Zwar kann verdächtiges Verhalten identifiziert werden, doch die Erkennung von Bedrohungen verhindert oder behebt cloud nicht automatisch. Das bedeutet, dass Teams weiterhin auf Reaktionsabläufe und das Urteilsvermögen von Analysten angewiesen sind. Die Verwechslung von Erkennung und Prävention kann zu blinden Flecken führen, die die Eindämmung verzögern.

Hier sind einige häufige Missverständnisse zum Thema Erkennung von Bedrohungen:

Missverständnis Korrektur Warum es wichtig ist
Weitere Sicherheitstools verbessern automatisch die AWS-Sicherheit. Das Hinzufügen von Tools kann zu mehr Lärm und Korrelationsbelastung führen, ohne die Klarheit zu verbessern. Die Alarmlautstärke kann die wichtigste Identität oder das wichtigste Konto, das untersucht werden muss, verbergen.
Verdächtige Aktivitäten zu sehen ist dasselbe wie sie zu stoppen. Die Erkennung identifiziert Verhaltensweisen, während das Stoppen Reaktionsmaßnahmen und Arbeitsabläufe erfordert. Teams können Zeit verlieren, wenn sie davon ausgehen, dass Sichtbarkeit gleichbedeutend mit Eindämmung ist.

Wie die Vectra AI die Erkennung von Bedrohungen durch AWS durch korreliertes Angreiferverhalten unterstützt

Um die Erkennung von Bedrohungen in AWS zu unterstützen, muss das Verhalten von Angreifern über Identitäten, Netzwerke und cloud hinweg als ein einziges Kontinuum verstanden werden. Die Vectra AI geht dieses Problem an, indem sie Aktionen miteinander in Beziehung setzt, anstatt AWS-Ereignisse als isolierte Warnmeldungen zu behandeln. Dadurch wird die Unsicherheit verringert, wenn Rollen, temporäre Anmeldedaten und Aktivitäten über mehrere Dienste hinweg die Zuordnung erschweren.

Zur Verbesserung der Übersichtlichkeit bietet die Vectra AI folgende Vorteile:

  • Erkennen von korreliertem Angreiferverhalten über Identitäten, Rollen und cloud hinweg, anstatt isolierte AWS-Ereignisse zu betrachten
  • Entscheiden Sie, welche Identität oder welches Konto das höchste Risiko darstellt, indem Sie Dringlichkeit und Kontext gegenüber der Menge priorisieren.
  • Verringerung des Risikos einer fehlgeschlagenen Rollenkette-Zuordnung, indem verdächtige Aktivitäten nach Möglichkeit mit dem ursprünglichen Akteur in Verbindung gebracht werden

Folgen Sie dieser geführten AWS-Angriffstour, um zu sehen, wie kompromittierte Identitäten, Rollenkettung, laterale Bewegungen und Exfiltrationsaktivitäten zu einem einzigen Angriffsverlauf zusammenhängen und wie Teams dies klar untersuchen und darauf reagieren können.

Weitere Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Wie unterscheidet sich die Bedrohungserkennung von AWS von der Überwachung von CloudTrail-Protokollen?

Verhindert die AWS-Bedrohungserkennung Fehlkonfigurationen?

Warum sind Identität und Rollen für die Erkennung von Bedrohungen bei AWS von zentraler Bedeutung?

Welche Arten von Aktivitäten sind in AWS-Umgebungen am schwierigsten zu erkennen?

Kann die AWS-Bedrohungserkennung Angriffe verfolgen, die außerhalb von AWS beginnen?