Aufklärung in der Cybersecurity: Die erste Phase eines jeden Angriffs verstehen

Wichtige Erkenntnisse

  • Die Erkundungsphase ist die Phase eines Cyberangriffs, in der Informationen gesammelt werden, um Systeme, Identitäten und Vertrauensbeziehungen vor der eigentlichen Ausnutzung zu erfassen.
  • Nach dem ersten Zugriff setzen die Angreifer ihre Erkundung fort, indem sie Verzeichnisse, cloud und Netzwerkpfade für die laterale Bewegung erfassen.
  • Bei der Erkundung von Netzwerken und Identitäten werden häufig legitime Protokolle verwendet, sodass eher eine Verhaltenserkennung als die Erkennung anhand von Signaturen erforderlich ist.
  • Die frühzeitige Erkennung von Erkundungsversuchen verringert die Präzision der Angreifer und begrenzt die Folgeauswirkungen.

Einführung

Jeder größere Cyberangriff beginnt auf die gleiche Weise: mit der Aufklärung. Bevor im Oktober 2025 bei Qantas Airways 5,7 Millionen Kundendaten offengelegt wurden, verbrachten Angreifer Wochen damit, die Salesforce-Infrastruktur zu kartieren. Bevor nationalstaatliche Akteure F5 Networks kompromittierten und die CISA-Notfallrichtlinie auslösten, führten sie umfangreiche Erkundungen durch, um herauszufinden, welche Unternehmen anfällige Versionen verwenden und wie sie ihre Wirkung maximieren können.

Die Bedrohungslage hat sich grundlegend verändert. Angreifer nutzen Schwachstellen nun innerhalb von 22 Minuten nach ihrer Veröffentlichung als Waffe und setzen dabei KI-gestützte Tools ein, die zero-day mit einer Genauigkeit von 73 % vorhersagen können, noch bevor sie überhaupt bekannt gegeben werden. Mittlerweile setzen 80 % der Social-Engineering-Kampagnen KI für kontextbezogene Zielauswahl ein und verwandeln die Aufklärung von einem manuellen Prozess in einen automatisierten, intelligenten Vorgang, der sich in Echtzeit anpasst.

Für Sicherheitsteams ist das Verständnis von Aufklärung nicht optional, sondern überlebenswichtig. In diesem umfassenden Leitfaden wird untersucht, wie Bedrohungsakteure Informationen sammeln, welche Tools und Techniken sie einsetzen und vor allem, wie Unternehmen diese vorläufigen Angriffe erkennen und abwehren können, bevor sie zu einem umfassenden Angriff eskalieren.

Was ist Aufklärung in der Cybersicherheit?

Aufklärung im Bereich der Cybersicherheit ist der Prozess, mit dem Angreifer Informationen über ein Ziel, dessen Mitarbeiter, Systeme, Anwendungen und exponierte Dienste sammeln, um einen Einfallspunkt zu wählen und das Risiko zu verringern, entdeckt zu werden. In der Praxis dient die Aufklärung dazu, dass Angreifer vier Fragen klären, bevor sie aktiv werden:

  1. Was existiert
  2. Wer hat Zugriff?
  3. Wo es zusammenläuft
  4. Was ist falsch konfiguriert?

Bei jedem ernsthaften Angriff findet eine Erkundung statt, da diese die Erfolgschancen der Angreifer erhöht. Sie hilft ihnen dabei, die richtige Identität für die Identitätsfälschung, den richtigen externen Dienst für die Erkundung und den schnellsten Weg zu Berechtigungen und Daten auszuwählen. In der Cyber-Kill-Chain wird die Erkundung in der Regel als erste Phase betrachtet, doch in realen Vorfällen setzt sie sich oft auch nach dem Erstzugang fort, während die Angreifer ihren Aktionsradius ausweiten und Vertrauensbeziehungen kartieren – insbesondere bei lang andauernden Operationen im Rahmen fortgeschrittener, hartnäckiger Bedrohungen.

Nach dem ersten Zugriff verlagert sich die Erkundung häufig von der Sammlung externer Informationen hin zur Erfassung der internen Umgebung. Malware manuelle Eingaben dienen oft dazu, Benutzer, Gruppen, Netzwerkfreigaben, cloud und verbundene Dienste zu erfassen, um zu verstehen, was als Nächstes erreicht und missbraucht werden kann. Aus diesem Grund sollte die Erkundung als aktive operative Phase betrachtet werden und nicht nur als Vorbereitungsarbeit. MITRE ATT&CK unterscheidet die Aufklärung zudem als eigene taktische Kategorie (TA0043), da sie wiederholbar und messbar ist und bei vielen Cyberangriffstechniken eng mit dem späteren Erfolg verbunden ist.

Für Verteidiger ist die Erkundung eine der besten Möglichkeiten, Absichten frühzeitig zu erkennen. Viele Erkundungsmethoden hinterlassen schwache, aber miteinander in Zusammenhang stehende Signale – Muster, die für sich genommen harmlos erscheinen, in ihrer Abfolge jedoch aussagekräftig werden, insbesondere wenn sie über verschiedene Identitäten, Endgeräte, SaaS-Dienste und Netzwerkaktivitäten hinweg auftreten.

Erfassen Angreifer gerade Ihre Identitäten?

Sehen Sie sich in 30 Minuten eine Live-Angriffssimulation an, die zeigt, wie Angreifer Identitätsdaten für die Erkundung und laterale Bewegung nutzen – und wie Vectra ITDR diese in Echtzeit erkennt und darauf reagiert.

Sehen Sie sich das Webinar an

Was ist Netzwerkaufklärung?

Netzwerkaufklärung ist der Prozess der Erfassung der Netzwerkinfrastruktur, um aktive Hosts, exponierte Dienste, offene Ports, Vertrauensbeziehungen und erreichbare Ressourcen zu identifizieren. Sie kann extern vor einer Kompromittierung oder intern nach dem ersten Zugriff erfolgen.

Extern nutzen Angreifer Scans und Erkundungsangriffe, um Systeme mit Internetanbindung aufzuspüren. Intern malware kompromittierter Identitäten oder malware Active Directory, cloud , Dateifreigaben und Netzwerkpfade malware , um festzustellen, wo eine laterale Bewegung möglich ist.

Die Identitätsaufklärung ist ein wesentlicher Teilbereich der Netzwerkaufklärung. Angreifer durchsuchen Verzeichnisse, ermitteln Gruppenmitgliedschaften und identifizieren Wege zur Rechteausweitung, um zu verstehen, wie Vertrauensbeziehungen aufgebaut sind. Da diese Aktivitäten häufig legitime Protokolle wie LDAP-Abfragen, API-Aufrufe oder SaaS-Verzeichnisanfragen nutzen, fügen sie sich nahtlos in den normalen Betrieb ein, sofern das Verhalten nicht anhand von Referenzwerten verglichen und über Identitäten und Systeme hinweg korreliert wird.

Netzwerkaufklärung ist wichtig, da sie Angriffswege aufdeckt. Selbst wenn endpoint keine bösartigen Aktivitäten erkennen, lassen Verhaltensweisen auf Netzwerkebene – wie ungewöhnliche Verbindungsmuster oder eine umfassende Erfassung von Diensten – oft schon frühzeitig Absichten erkennen.

Erkundung vs. Scannen: Was ist der Unterschied?

Das Scannen ist ein Teilbereich der Aufklärung. Die Aufklärung ist der übergeordnete Prozess der Informationsbeschaffung, während das Scannen eine technische Methode ist, die im Rahmen dieses Prozesses zum Einsatz kommt.

Aufklärungsarbeit Scannen
Umfassende Informationsbeschaffung Technische Sondierungsmaßnahmen
Kann passiv oder aktiv sein Immer aktiv
Erfordert möglicherweise keine Interaktion mit dem System Erzeugt nachweisbaren Datenverkehr
Umfasst Identitätsprüfung, OSINT und die Erfassung des Ökosystems Der Schwerpunkt liegt auf Ports, Diensten und Schwachstellen

Jedes Scannen ist Aufklärung, aber nicht jede Aufklärung beinhaltet Scannen. Wenn man sich ausschließlich auf die Erkennung von Scans konzentriert, entstehen erhebliche blinde Flecken, insbesondere im Bereich der passiven Informationsbeschaffung und der identitätsbasierten Kartierung.

Arten der Aufklärung

Die Unterscheidung zwischen verschiedenen Aufklärungsmethoden ist für den Aufbau einer wirksamen Abwehr entscheidend. Angreifer setzen je nach ihren Zielen, ihrer Risikotoleranz und den Merkmalen des Ziels verschiedene Techniken ein, wobei moderne Kampagnen oft mehrere Ansätze für eine umfassende Informationsbeschaffung kombinieren.

Bei der passiven Aufklärung geht es darum, Informationen zu sammeln, ohne direkt mit den Zielsystemen zu interagieren, so dass sie praktisch nicht entdeckt werden können. Angreifer nutzen Open-Source-Informationen (OSINT) aus öffentlichen Datenbanken, Social-Media-Profilen, Unternehmenswebsites und durchgesickerten Anmeldeinformationen. Sie analysieren DNS-Datensätze, durchsuchen zwischengespeicherte Webseiten und durchsuchen professionelle Netzwerkseiten nach Organigrammen und Mitarbeiterinformationen. Die chinesische Spionagekampagne, die von Juli 2024 bis Oktober 2025 auf SentinelOne-Kunden abzielte, war ein Beispiel für eine ausgeklügelte passive Aufklärung, bei der die Bedrohungsakteure monatelang die Beziehungen in der Lieferkette durch öffentliche Verträge und Partnerschaftsankündigungen abbildeten, bevor sie anfällige Integrationen von Drittanbietern identifizierten.

Die aktive Aufklärung erfordert eine direkte Interaktion mit den Zielsystemen, wobei Netzwerkverkehr und Protokolle erstellt werden, die von den Verteidigern potenziell entdeckt werden können. Dazu gehören Port-Scans, um laufende Dienste zu identifizieren, Netzwerk-Mapping, um die Topologie der Infrastruktur zu verstehen, und Schwachstellen-Scans, um ausnutzbare Schwachstellen zu entdecken. Aktive Techniken liefern detailliertere und genauere Informationen, bergen jedoch ein höheres Entdeckungsrisiko. Die Kompromittierung von F5 Networks im Oktober 2025 beinhaltete eine umfassende aktive Aufklärung, bei der die Angreifer systematisch Netzwerkkanten sondierten, um die zero-day zu identifizieren, die sie später ausnutzen wollten.

Die Social-Engineering-Aufklärung verbindet die Sammlung menschlicher und technischer Informationen. Angreifer recherchieren Mitarbeiter über soziale Medien, entwickeln gezielte phishing und führen unter Vorwand Anrufe bei Helpdesks durch. Da 80 % der Social-Engineering-Aktivitäten inzwischen durch KI unterstützt werden, können Angreifer automatisch Tausende von Social-Media-Beiträgen analysieren, um Interessen, Beziehungen und Kommunikationsmuster zu erkennen, die als Grundlage für hochgradig personalisierte Angriffe dienen.

Die technische Erkundung konzentriert sich auf die Infrastruktur- und Anwendungsebenen. Dazu gehören die DNS-Aufzählung zur Erkennung von Subdomänen, die Analyse von Zertifikatstransparenzprotokollen zur Identifizierung von Anlagen und die Erkennung von cloud durch vorhersehbare Namensmuster. Operation Copperfield, die 12-monatige Kampagne, die auf kritische Infrastrukturen im Nahen Osten abzielte, demonstrierte fortschrittliche technische Aufklärung unter Verwendung legitimer Tools wie SharpHound für Active Directory Mapping und DWAgent für persistente Access-Living-Off-the-Land-Techniken, die sich der traditionellen Bedrohungserkennung entziehen.

Vergleich zwischen passiver und aktiver Aufklärungsarbeit

Aspekt Passive Erkundung Aktive Aufklärungsarbeit Schwierigkeit der Erkennung Risiko für Angreifer
Interaktion Kein direkter Kontakt zum Ziel Direkte Systeminteraktion Nicht nachweisbar Mäßig bis hoch
Qualität der Informationen Öffentliche Daten, können veraltet sein Genaue Daten in Echtzeit Traditionelle Instrumente unwirksam Generierte Protokolle und Warnmeldungen
Zeitliche Investition Tage bis Monate Stunden bis Tage Erfordert eine Verhaltensanalyse Sofortige Erkennung möglich
Typische Werkzeuge OSINT-Rahmenwerke, Google-Dorking Nmap, Masscan, Schwachstellen-Scanner Netzwerkerkennung und Reaktion erforderlich IP-Sperrung möglich

Neue Aufklärungsmethoden

Die Bedrohungslandschaft vom Oktober 2025 zeigt drei bahnbrechende Innovationen im Bereich der Aufklärung. Die browserbasierte Aufklärung hat die Erkennung interner Netzwerke revolutioniert, wobei JavaScript-basierte Tools mehr als 1.000 interne Hosts pro Sitzung abbilden und dabei die Netzwerkkontrollen umgehen. Diese Techniken nutzen WebRTC für die interne IP-Erkennung und WebGL für das Fingerprinting von Geräten, wobei 67 % der Browser-Aufklärung von aktuellen Sicherheitstools unentdeckt bleiben.

Die KI-gestützte Aufklärung stellt einen exponentiellen Leistungssprung dar. Modelle für maschinelles Lernen sagen jetzt zero-day mit 73 % Genauigkeit voraus, indem sie Codemuster und historische Exploit-Daten analysieren. Die Verarbeitung natürlicher Sprache generiert automatisch kontextabhängige phishing , während Computer Vision Informationen aus Screenshots und Dokumenten in großem Umfang extrahiert. Der jüngste Anstieg von KI-gestütztem Social Engineering - 80 % der Kampagnen sind davon betroffen - zeigt die unmittelbare Wirkung dieser Technologie.

Die Erkundung der Lieferkette hat sich als primärer Angriffsvektor herausgestellt: 30 % der Sicherheitsverletzungen im Jahr 2025 betrafen das Sammeln von Informationen durch Dritte. Angreifer erfassen die Beziehungen zwischen Anbietern, analysieren Software-Abhängigkeiten und identifizieren gemeinsam genutzte Infrastrukturen, um das schwächste Glied in komplexen Ökosystemen zu finden. Der Angriff auf N-able N-central, von dem mehr als 100 nachgelagerte Kunden betroffen waren, ist ein Beispiel dafür, wie die Erkundung eines einzelnen Anbieters ganze Lieferketten gefährden kann.

Aufklärungsinstrumente und -techniken

Das moderne Aufklärungsarsenal reicht von einfachen Befehlszeilenprogrammen bis hin zu hochentwickelten, KI-gestützten Plattformen, die jeweils spezifischen Zielen der Informationsgewinnung dienen. Das Verständnis dieser Tools - und ihrer Erkennungssignaturen - ist für Sicherheitsteams, die sich gegen erste Angriffe verteidigen wollen, unerlässlich.

OSINT-Plattformen bilden die Grundlage für die passive Aufklärung. Shodan, die "Suchmaschine für vernetzte Geräte", indexiert Millionen von Systemen, die mit dem Internet verbunden sind, und deckt so ungeschützte Datenbanken, industrielle Kontrollsysteme und falsch konfigurierte Dienste auf. Maltego visualisiert Beziehungen zwischen Einheiten und verwandelt disparate Datenpunkte in verwertbare Informationsgraphen. TheHarvester automatisiert die Erkennung von E-Mails, Subdomains und Mitarbeitern über mehrere Quellen hinweg. Google Dorking nutzt erweiterte Suchoperatoren, um sensible Dokumente, offengelegte Anmeldeinformationen und Konfigurationsdateien, die versehentlich online veröffentlicht wurden, aufzudecken. Diese Tools erfordern keinen speziellen Zugang oder ausgefeilte Kenntnisse, so dass sie sowohl für Hobby-Hacker als auch für staatliche Akteure zugänglich sind.

Netzwerkerkundungstools liefern durch aktives Sondieren detaillierte Informationen über die Infrastruktur. Nmap ist nach wie vor der Goldstandard für das Scannen von Ports und die Erkennung von Diensten und ist in der Lage, Betriebssysteme, Anwendungen und Schwachstellen in ganzen Netzwerken zu identifizieren. Masscan ermöglicht Scans im Internet-Maßstab und verarbeitet Millionen von Hosts in wenigen Minuten. ZMap ist auf groß angelegte Netzwerkuntersuchungen spezialisiert und ermöglicht es Angreifern, anfällige Dienste im gesamten IPv4-Raum zu identifizieren. Diese Tools generierten den Scan-Verkehr, der der Sitecore-Kampagne zur Ausnutzung von CVE-2025-53690 vorausging, bei der malware über anfällige Content-Management-Systeme verteilt wurde.

Die DNS-Erkundung deckt versteckte Angriffsflächen durch die Aufzählung von Subdomains und Zonentransferversuche auf. Angreifer verwenden Tools wie DNSrecon, Sublist3r und Amass, um vergessene Subdomains, Entwicklungsserver und cloud zu entdecken. Zertifikatstransparenzprotokolle bieten eine weitere Informationsquelle, da sie jedes für eine Domain ausgestellte SSL-Zertifikat offenlegen. Die Azure Networking-Schwachstelle CVE-2025-54914, die durch systematische DNS-Aufzählung der cloud von Microsoft entdeckt wurde, zeigt, wie DNS-Intelligenz eine gezielte Ausnutzung ermöglicht.

Bei der Cloud wird die vorhersehbare Natur von cloud ausgenutzt. Angreifer zählen S3-Buckets durch Wortlistenangriffe auf, entdecken Azure-Speicherkonten über DNS-Muster und bilden Google Cloud durch vorhersehbare Namenskonventionen ab. Die CLIs von Cloud werden, wenn sie falsch konfiguriert sind, selbst zu Erkundungstools - die AWS-CLI kann IAM-Rollen und Lambda-Funktionen aufzählen, wenn Anmeldedaten offengelegt werden. Die Crimson Collective , von der über 200 Unternehmen betroffen waren, nutzte diese Techniken, um ganze cloud abzubilden, bevor Angriffe gestartet wurden.

KI-gestützte Aufklärungswerkzeuge stellen die Spitze der Informationsbeschaffung dar. Diese Plattformen analysieren automatisch unstrukturierte Daten aus verschiedenen Quellen, erkennen Muster, die Menschen übersehen würden, und passen ihre Techniken auf der Grundlage von Verteidigungsmaßnahmen an. Bei der Operation Copperfield setzten die Angreifer KI-Modelle ein, die über Monate hinweg das normale Netzwerkverhalten erlernten und es ihnen ermöglichten, Aufklärungsaktivitäten mit legitimem Datenverkehr zu vermischen. Algorithmen des maschinellen Lernens sagen nun auf der Grundlage der Analyse öffentlicher Daten voraus, welche Mitarbeiter am anfälligsten für Social Engineering sind, und erreichen so Erfolgsquoten, die mit manuellen Maßnahmen niemals erreicht werden könnten.

Erkundung des Lebens außerhalb des Landes

Living-off-the-land-Techniken (LotL) sind zur bevorzugten Aufklärungsmethode für raffinierte Angreifer geworden. Bis Ende 2024 werden 40 % der APT-Gruppen diese Ansätze vollständig integrieren. PowerShell ermöglicht eine umfassende Active Directory-Enumeration, ohne Antiviren-Warnungen auszulösen. Windows Management Instrumentation (WMI)-Abfragen geben Aufschluss über Systemkonfigurationen, installierte Software und Netzwerkverbindungen. Integrierte Tools wie netstat, arp und route bieten Netzwerk-Mapping-Funktionen, ohne dass malware muss.

Die Effektivität der LotL-Aufklärung liegt in ihrer Unsichtbarkeit - diese Tools erzeugen normalen administrativen Datenverkehr, der mit legitimen Vorgängen vermischt wird. SharpHound, das in Operation Copperfield ausgiebig eingesetzt wurde, nutzt standardmäßige LDAP-Abfragen, um Active Directory-Beziehungen abzubilden. Earthworm erstellt Netzwerk-Tunnel unter Verwendung gängiger Protokolle. DWAgent ermöglicht den Fernzugriff über eine scheinbar harmlose Fernsupport-Software. Herkömmliche Sicherheitstools haben Schwierigkeiten, die böswillige Nutzung von der legitimen Verwaltung zu unterscheiden. 78 % der LotL-Aufklärungen entgehen der signaturbasierten Erkennung. Unternehmen müssen Verhaltensanalysen und die Erkennung von Anomalien implementieren, um verdächtige Muster in der ansonsten normalen Nutzung von Tools zu erkennen.

Beispiele für Aufklärungsangriffe

Aufklärungsmaßnahmen lassen sich am besten verstehen, wenn man ihren Ablauf Schritt für Schritt verfolgt. Bei tatsächlichen Angriffen gehen Angreifer nicht sofort zur Ausnutzung über, sondern ermitteln zunächst, was erreichbar und was ungeschützt ist und welche Identitäten oder Dienste ihnen den reibungslosesten Zugriff ermöglichen.

Die folgenden Beispiele sind nach ihrer Erkennbarkeit geordnet, um die unterschiedlichen Vorgehensweisen widerzuspiegeln, die Verteidiger bei der Überwachung und Reaktion anwenden müssen.

Passive Aufklärung (oft schwer zu erkennen)

Bei der passiven Aufklärung werden Informationen gesammelt, ohne direkt mit den Zielsystemen zu interagieren. Sie werden dies vielleicht nicht in Ihren Protokollen bemerken, doch die Ergebnisse zeigen sich später in Form von gezielten phishing, präzisen Dienstabfragen oder unauffälligem Identitätsmissbrauch.

Häufige Beispiele sind:

  • OSINT-Profilerstellung: Erfassung von Mitarbeiterrollen, Anbietern und Technologien aus öffentlich zugänglichen Quellen (z. B. LinkedIn, Stellenanzeigen, Code-Repositorys).
  • WHOIS- und Zertifikatsdatenanalyse: Identifizierung von Domains, Infrastrukturmustern und Subdomains anhand von Registrierungs- und Zertifikatsausstellungsdaten.
  • Ermittlung über Suchmaschinen („Dorking“): Das Auffinden von öffentlich zugänglichen Dokumenten, Konfigurationsdateien oder cloud , die von Suchmaschinen indexiert wurden.

Aktive Ortung (besser erkennbar, präziser)

Bei der aktiven Erkundung findet eine direkte Interaktion mit der Infrastruktur oder den Diensten statt. Dabei fallen in der Regel Telemetriedaten an, insbesondere wenn Angreifer umfassende oder wiederholte Abfragen durchführen.

Häufige Beispiele sind:

  • Port- und Dienstauflistung: Ermittlung offener Ports, Protokolle und Dienstversionen auf externen oder internen Hosts.
  • DNS- und Subdomain-Ermittlung: Aufspüren vergessener Umgebungen, Staging-Systeme und Schatten-IT.
  • Interne Bestandsaufnahme nach dem Zugriff: Erfassung von Verzeichnisdiensten, Netzwerkfreigaben, cloud und erreichbaren Systemen zur Planung der lateralen Bewegung und Persistenz.

Der schnellste Weg, sich mit der Erkundung vertraut zu machen, besteht darin, zu beobachten, wie sie innerhalb der Angriffskette abläuft, insbesondere nach dem ersten Zugriff, wenn malware ein Angreifer beginnt, die Umgebung zu erfassen, um zu entscheiden, wie es weitergehen soll.

Was ist automatisierte Aufklärung?

Unter automatisierter Aufklärung versteht man den Einsatz von skriptgesteuerten Tools, Bots und KI-Systemen, um in Echtzeit Informationen über Systeme, Identitäten und Infrastruktur zu sammeln. Anstatt ein Ziel manuell zu untersuchen, setzen Angreifer Automatisierung ein, um Umgebungen in großem Umfang zu scannen, zu erfassen und abzubilden.

Durch Automatisierung wird die Erkundung von einem langwierigen Prozess zu einem industrialisierten Vorgang. Tausende von IP-Adressen, Domains, Identitäten und APIs können innerhalb weniger Minuten überprüft werden, was den Aufwand für Angreifer verringert und gleichzeitig die Abdeckung und Präzision erhöht.

Die automatisierte Aufklärung umfasst in der Regel:

  • Automatisierte Netzwerkscans: Tools wie Masscan und Nmap identifizieren schnell offene Ports, Dienste und exponierte Infrastrukturen über große Adressbereiche hinweg.
  • Automatisierte Identitätserfassung: Skripte und Dienstprogramme fragen Verzeichnisse ab (z. B. LDAP, Active Directory, cloud ), um Benutzer, Gruppenmitgliedschaften und Berechtigungsbeziehungen zu erfassen.
  • OSINT-Automatisierung: Tools wie theHarvester sammeln E-Mails von Mitarbeitern, Domains und öffentlich zugängliche Daten, um gezielte phishing Passwort-Angriffe zu ermöglichen.
  • Bot-basierte Erfassung: Verteilte Bots untersuchen APIs, Authentifizierungsportale und cloud , um schwache Anmeldedaten oder falsch konfigurierte Endpunkte zu identifizieren.

KI-gestützte Aufklärung

KI-gestützte Aufklärung stellt die nächste Entwicklungsstufe der Automatisierung dar. Anstatt vordefinierte Skripte auszuführen, analysieren KI-Modelle Muster, passen ihre Vorgehensweisen an und priorisieren Ziele dynamisch.

Systeme für maschinelles Lernen können:

  • Mögliche Fehlkonfigurationen anhand beobachteter Muster vorhersagen
  • Identifizieren Sie Identitäten mit hohem Wert für die Ausweitung von Berechtigungen
  • Code und Commit-Verlauf analysieren, um mögliche Schwachstellen aufzudecken
  • Große Mengen an OSINT-Daten zu priorisierten Angriffspfaden zusammenfassen

In Szenarien nach dem Zugriff kann KI-gestützte Software Telemetriedaten, Verzeichnisstrukturen und Vertrauensbeziehungen analysieren, um optimale Wege für die laterale Bewegung zu ermitteln. Dadurch wird die Erkundung von einer passiven Kartierung zu einer adaptiven Entscheidungsfindung.

Da KI-gesteuerte Erkundungsaktivitäten häufig legitime Protokolle nutzen und sich in den normalen Datenverkehr einfügen, erfordert ihre Erkennung eher die Erstellung von Verhaltensreferenzwerten als den Abgleich mit Signaturen.

Automatisierte Aufklärungstechniken und Erkennungssignale

Automatisierte Erkundungsmaßnahmen folgen vorhersehbaren Mustern, selbst wenn sie mit maschineller Geschwindigkeit ausgeführt werden. Auch wenn einzelne Aktionen wie eine Verzeichnisabfrage oder eine DNS-Anfrage routinemäßig erscheinen mögen, sorgt die Automatisierung für Umfang, Wiederholung und Konsistenz, wodurch erkennbare Verhaltenssignale entstehen. Die folgenden Techniken veranschaulichen, was Angreifer üblicherweise automatisieren, warum dies ihren Vorteil vergrößert und worauf Verteidiger achten sollten, um Absichten frühzeitig aufzudecken.

Technik Was Angreifer automatisieren Warum es wichtig ist Erkennungssignal
Netzwerk-Scans Port- und Diensterkennung über IP-Bereiche hinweg Ermittelt die exponierte Angriffsfläche Verbindungsversuche mit hohem Datenaufkommen oder nach einem bestimmten Muster
DNS- und Subdomain-Aufzählung Aufdeckung versteckter oder nicht ausgewiesener Vermögenswerte bringt vergessene Infrastruktur ans Licht Ungewöhnliche DNS-Abfragemuster
Identitätsaufzählung LDAP, IAM und Verzeichnisabfragen Stellt Privilegien und Vertrauensbeziehungen dar Umfassende Verzeichnisabfragen oder das Aufspüren ungewöhnlicher Berechtigungen
Prüfung Cloud Ermittlung von Rollen und Berechtigungen Zeigt die seitlichen Bewegungswege an Übermäßige oder ungewöhnliche API-Aufrufe
OSINT-Aggregation E-Mail und Lieferantenprofilierung Ermöglicht gezieltes phishing Nachgelagerter gezielter Identitätsmissbrauch

Generative KI hat eine neue Dimension der Beschleunigung geschaffen, die es Angreifern ermöglicht, innerhalb von Sekunden Ziele zu recherchieren, Angriffsskripte zu generieren und überzeugende Social-Engineering-Inhalte zu erstellen. Was früher technisches Fachwissen und manuellen Aufwand erforderte, kann nun durch große Sprachmodelle unterstützt oder vollständig gesteuert werden.

Sehen Sie im folgenden Clip, wie Gen AI Verzögerungen in der Erkundungs- und Vorbereitungsphase beseitigt, sodass Angreifer mit deutlich weniger Hindernissen von der ersten Recherche zur Ausführung übergehen können.

Aufklärung ist kein langsamer, leicht erkennbarer Auftakt mehr. Es handelt sich um einen schnellen, iterativen Prozess, der durch Automatisierung und KI-Unterstützung vorangetrieben wird. Um dies zu erkennen, bedarf es einer Korrelation von Verhaltensmustern über Identitäten, Endgeräte, Netzwerkaktivitäten und cloud hinweg – und nicht nur vereinzelter Warnmeldungen.

Wie man Aufklärungsversuche erkennt und verhindert

Um Aufklärungsversuche zu erkennen, müssen Muster erkannt werden, nicht nur Signaturen. Viele Aufklärungsaktivitäten wirken für sich genommen harmlos, gewinnen jedoch an Bedeutung, wenn sie system-, identitäts- und zeitübergreifend miteinander in Zusammenhang gebracht werden.

Zu den wichtigsten defensiven Ansätzen gehören:

  • Überwachung ungewöhnlicher Verbindungsmuster, Dienstaufzählung und laterale Erkundung
  • Erkennung ungewöhnlicher Aktivitäten im Zusammenhang mit Benutzeridentitäten, einschließlich umfassender Verzeichnisabfragen oder der Ermittlung von Berechtigungen
  • Reduzierung öffentlich zugänglicher Informationen, die passive Aufklärung begünstigen
  • Einsatz von Täuschungsmaßnahmen wie Honeypots und Honeytokens, um frühzeitige Erkundungsversuche aufzudecken

Da Aufklärungsaktivitäten sowohl vor als auch nach dem ersten Zugriff stattfinden können, muss die Transparenz Netzwerk-, Identitäts-, cloud und SaaS-Umgebungen umfassen.

Wichtige Kennzahlen zur Erkennung

Wirksame Programme messen:

  • Durchschnittliche Zeit bis zur Erkennung einer Erkundungsaktion
  • Häufigkeit von anomalen Zählvorgängen
  • Lücken in der Erfassung von Netzwerk- und Identitätsdaten
  • Zeitraum zwischen Feststellung und Einleitung von Ermittlungsmaßnahmen

Kurze Erkennungsfenster verringern den Vorteil des Angreifers.

Aufbau eines Aufklärungsprogramms zur Verteidigung

Ausgereifte Programme setzen eine kontinuierliche Erkundung voraus. Sie kombinieren Verhaltensüberwachung mit proaktiver threat huntingund regelmäßige Selbstbewertung, um Schwachstellen zu identifizieren, bevor Angreifer dies tun.

Eine mehrschichtige Erkennung über Netzwerk-, Identitäts- und cloud hinweg sorgt für eine klarere Erkennung von Frühwarnsignalen und ermöglicht eine schnellere Eindämmung, bevor die Ausnutzung eskaliert.

Wichtige Erkennungsmetriken und KPIs

Die Messung der Effektivität der Aufklärungsaufklärung erfordert spezifische Messgrößen. Die mittlere Zeit bis zur Entdeckung (MTTD) für die Aufklärung sollte in Stunden und nicht in Tagen gemessen werden - die 22-minütige Zeitspanne für die Bewaffnung erfordert eine schnelle Entdeckung. Die Falsch-Positiv-Rate muss ein Gleichgewicht zwischen Sicherheit und operativer Effizienz herstellen; zu viele Warnungen führen zu Ermüdung, während zu wenige echte Bedrohungen übersehen. Abdeckungslücken zeigen blinde Flecken auf - wenn 67 % der Browseraufklärung unentdeckt bleiben, wissen Unternehmen, worauf sie ihre Verbesserungsbemühungen konzentrieren müssen. Verfolgen Sie das Verhältnis zwischen erkannten und erfolgreichen Aufklärungsversuchen, den Prozentsatz der untersuchten Honeypot-Interaktionen und die Zeit zwischen Aufklärungserkennung und Reaktion auf einen Vorfall. Diese Messgrößen ermöglichen eine kontinuierliche Verbesserung und zeigen den Wert des Sicherheitsprogramms.

Aufbau eines Aufklärungsprogramms zur Verteidigung

Ein wirksamer Schutz durch Aufklärung erfordert ein umfassendes Programm, das Technologie, Prozesse und Mitarbeiter kombiniert. Beginnen Sie mit einer kontinuierlichen Selbsteinschätzung: Führen Sie regelmäßig Aufklärungsmaßnahmen in Ihrem eigenen Unternehmen durch, um Schwachstellen zu erkennen, bevor Angreifer sie entdecken. Integrieren Sie Bedrohungsdaten, um aktuelle Trends und Techniken der Aufklärung zu verstehen. Implementieren Sie einen mehrschichtigen Schutz, der passive und aktive Aufklärung sowie technische und Social-Engineering-Ansätze berücksichtigt. Schulung der Sicherheitsteams zur Erkennung von Aufklärungsindikatoren und zur angemessenen Reaktion darauf. Legen Sie klare Eskalationsverfahren für den Fall fest, dass ein Spionageangriff entdeckt wird. Am wichtigsten ist es, Verteidigungsmaßnahmen zu entwickeln, die den Wert der Spionage einschränken, selbst wenn die anfängliche Sammlung von Informationen erfolgreich ist. Unternehmen, die umfassende Programme zur Abwehr von Spähangriffen implementieren, berichten von einer 60-prozentigen Verringerung erfolgreicher Angriffe, was zeigt, wie wichtig es ist, Angriffe im frühesten Stadium zu stoppen.

Erfolgreiche Programme legen auch Wert auf threat hunting und proaktive Reaktion auf Vorfälle. Anstatt auf Warnungen zu warten, suchen erfahrene Analysten aktiv nach Aufklärungsindikatoren in Protokollen und im Netzwerkverkehr. Sie untersuchen Anomalien, die von automatischen Systemen übersehen werden, und setzen unterschiedliche Ereignisse in Beziehung, die auf geduldige, unauffällige Aufklärungsmaßnahmen hindeuten könnten. Dieses menschliche Element ist nach wie vor von entscheidender Bedeutung - auch wenn KI die Erkennungsmöglichkeiten verbessert, identifizieren menschliche Intuition und Erfahrung häufig ausgeklügelte Spionageaktivitäten, die sich der automatischen Erkennung entziehen.

Wie sich die Aufklärung in den Lebenszyklus eines Cyberangriffs einfügt

MITRE ATT&CK „Aufklärung“ als taktische Kategorie (TA0043), die Techniken wie aktives Scannen, das Sammeln von Informationen zur Identität des Opfers und das Durchsuchen öffentlich zugänglicher Websites oder Domains umfasst. Diese Techniken sind beobachtbar und lassen sich direkt auf Erkennungsmaßnahmen abbilden.

In der Cyber-Kill-Chain ist die Aufklärung die erste Phase. Durch die Störung dieser Phase wird die Wahrscheinlichkeit eines erfolgreichen Erstzugangs, einer Privilegienerweiterung und eines Datenabflusses verringert.

Durch die Zuordnung der Erfassungsreichweite zu diesen Frameworks können Sicherheitsteams:

  • Überprüfung der Telemetrieabdeckung im Hinblick auf bekannte Angriffstechniken
  • Die Erkennungstechnologie an strukturierte Angriffsmodelle anpassen
  • Erstellen Sie Reaktionsszenarien, die auf bestimmte Erkundungsverhalten abgestimmt sind

Moderne Ansätze zur Aufklärungsabwehr

Die Sicherheitsbranche hat auf die sich entwickelnden Aufklärungsbedrohungen mit innovativen Abwehrtechnologien reagiert, die künstliche Intelligenz, cloud Architekturen und integrierte Erkennungsplattformen nutzen. Diese Lösungen sind auf die Geschwindigkeit, den Umfang und die Raffinesse moderner Aufklärungskampagnen ausgerichtet.

KI-gestützte Plattformen zur Erkennung von Bedrohungen analysieren täglich Milliarden von Ereignissen und identifizieren Aufklärungsmuster, die für menschliche Analysten unsichtbar sind. Diese Systeme erstellen Verhaltens-Baselines für Benutzer, Systeme und Netzwerke und identifizieren dann Abweichungen, die auf potenzielle Ausspähung hindeuten. Sie korrelieren schwache Signale über mehrere Datenquellen hinweg - eine fehlgeschlagene Anmeldung hier, eine ungewöhnliche Datenbankabfrage dort -, um koordiniertes Sammeln von Informationen aufzudecken. Die Modelle für maschinelles Lernen werden kontinuierlich verbessert und lernen sowohl aus erfolgreichen Erkennungen als auch aus verpassten Angriffen, um die zukünftige Leistung zu verbessern.

Erweiterte Erkennungs- und Reaktionsplattformen (Extended Detection and Response, XDR) vereinheitlichen die Sichtbarkeit von Endgeräten, Netzwerken und cloud , was für die Erkennung von Angriffen, die sich über mehrere Angriffsflächen erstrecken, entscheidend ist. XDR korreliert Aufklärungsindikatoren über traditionell isolierte Sicherheitstools hinweg und deckt so Angriffe auf, die einzelnen Tools entgehen. So kann XDR beispielsweise die Social-Media-Aufklärung von Mitarbeitern (die von Threat Intelligence erkannt wird) mit nachfolgenden phishing (die von der E-Mail-Sicherheit erkannt werden) und ungewöhnlichen VPN-Zugriffen (die von der Identitätsverwaltung erkannt werden) korrelieren und so einen koordinierten Angriff aufdecken, den isolierte Tools als separate Vorfälle behandeln würden.

Cloud Sicherheitslösungen stellen sich den einzigartigen Herausforderungen der cloud . Sie bieten Echtzeiteinblicke in API-Aufrufe, analysieren cloud auf Aufzählungsversuche und erkennen ungewöhnliche Zugriffsmuster in cloud . Diese Plattformen verstehen cloud Erkundungstechniken wie die Aufzählung von Buckets und den Missbrauch von Metadatendiensten und bieten so einen Schutz, den herkömmliche Sicherheitstools nicht bieten können.

Managed Detection and Response Services bieten Fachwissen, das vielen Unternehmen intern fehlt. Diese Dienste kombinieren fortschrittliche Technologie mit menschlichen Analysten, die Aufklärungsindikatoren verstehen und verdächtigen Aktivitäten nachgehen können. Sie bieten eine Rund-um-die-Uhr-Überwachung, die sicherstellt, dass Aufklärungsversuche außerhalb der Geschäftszeiten nicht unentdeckt bleiben.

Wie Vectra AI über Aufklärungsabwehr denkt

Die Vectra-Plattform setzt bei der Abwehr von Aufklärungsaktivitäten auf Attack Signal Intelligence™ und konzentriert sich auf das Verhalten der Angreifer, nicht auf Signaturen oder bekannte Muster. Diese Methodik identifiziert Aufklärungsaktivitäten, indem sie analysiert, wie sie von normalen Abläufen abweichen, unabhängig davon, ob Angreifer zero-day , "Living-off-the-Land"-Techniken oder KI-gestützte Tools verwenden. Die Plattform korreliert schwache Signale in hybriden Umgebungen - von Active Directory vor Ort bis hin zu cloud - und deckt so geduldige Aufklärungskampagnen auf, die herkömmlichen Tools entgehen. Da Vectra AI nicht nur die Techniken, sondern auch die Absichten der Angreifer versteht, erkennt es neuartige Aufklärungsmethoden, sobald sie auftauchen, und bietet so einen adaptiven Schutz vor sich entwickelnden Bedrohungen. Dieser verhaltensbasierte Ansatz erwies sich als besonders wirksam gegen browserbasierte Spionage und KI-gestütztes Social Engineering, da er Muster erkennt, die signaturbasierte Tools nicht identifizieren können.

Zukünftige Trends in der Aufklärung

Die Aufklärungslandschaft wird sich in den nächsten 12 bis 24 Monaten aufgrund des technologischen Fortschritts und der sich verändernden Motivationen der Angreifer dramatisch verändern. Sicherheitsteams müssen sich auf Bedrohungen vorbereiten, die es noch nicht gibt, deren Umrisse aber bereits sichtbar sind.

Entwicklung von KI und maschinellem Lernen

Bis Ende 2026 wird die Aufklärung überwiegend von KI gesteuert sein. Aktuelle Statistiken zeigen, dass 80 % der Social-Engineering-Kampagnen bereits KI nutzen, aber das ist erst der Anfang. Die KI der nächsten Generation wird autonome Aufklärungskampagnen durchführen, die sich in Echtzeit auf der Grundlage von Verteidigungsmaßnahmen anpassen. Diese Systeme werden Millionen von Datenpunkten gleichzeitig analysieren, Muster erkennen, die Menschen nicht wahrnehmen können, und für bestimmte Ziele optimierte Angriffsstrategien entwickeln.

Modelle des maschinellen Lernens werden eine nahezu perfekte Genauigkeit bei der Vorhersage von zero-day erreichen und sich innerhalb von 18 Monaten von heute 73 % auf über 90 % verbessern. Angreifer werden KI nutzen, um Code-Commits zu analysieren, die Schwerpunktbereiche von Sicherheitsforschern zu identifizieren und vorherzusagen, welche Schwachstellen wann entdeckt werden. Diese Vorhersagefähigkeit wird es Angreifern ermöglichen, Exploits vorzubereiten, bevor die Schwachstellen überhaupt bekannt werden.

Die Verarbeitung natürlicher Sprache wird die Social-Engineering-Aufklärung revolutionieren. KI wird die jahrelange Kommunikation von Mitarbeitern analysieren, um Schreibstile, Beziehungen und Kommunikationsmuster zu verstehen. Sie wird E-Mails generieren, die von legitimen Nachrichten nicht zu unterscheiden sind, sie anhand von Verhaltensmustern zeitlich perfekt abstimmen und den Inhalt anhand der Empfängerreaktionen anpassen. Die Abwehr von KI-gestützter Aufklärung erfordert eine ebenso ausgefeilte KI-gestützte Erkennung.

Auswirkungen der Quanteninformatik

Während praktische Quantencomputer noch Jahre entfernt sind, führen Bedrohungsakteure bereits Erkundungen durch, um sich vorzubereiten. Im Rahmen von "Harvest now, decrypt later"-Kampagnen werden verschlüsselte Daten für eine zukünftige Quantenentschlüsselung gesammelt. Unternehmen müssen davon ausgehen, dass derzeit sichere Kommunikation innerhalb von 5-10 Jahren lesbar sein wird, und ihre Aufklärungsabwehr entsprechend anpassen.

Das Quantencomputing wird auch die Aufklärung selbst revolutionieren. Quantenalgorithmen könnten die derzeitige Verschlüsselung innerhalb von Minuten knacken und große Mengen bisher geschützter Informationen offenlegen. Netzwerkanalysen, die derzeit Wochen dauern, könnten in Sekundenschnelle durchgeführt werden. Organisationen müssen jetzt mit der Implementierung einer quantenresistenten Kryptografie beginnen, um sich gegen künftige Aufklärungsmaßnahmen zu schützen.

IoT- und Edge-Computing-Aufklärung

Die explosionsartige Zunahme von IoT-Geräten schafft nie dagewesene Möglichkeiten zur Aufklärung. Bis 2027 werden Unternehmen Milliarden von IoT-Geräten einsetzen, von denen jedes ein potenzielles Ausspähungsziel ist. Diese Geräte haben oft keine Sicherheitskontrollen, verwenden Standardanmeldeinformationen und kommunizieren über unverschlüsselte Kanäle. Angreifer werden spezielle Erkundungstools für IoT-Umgebungen entwickeln, die Gerätebeziehungen abbilden und verwundbare Einstiegspunkte identifizieren.

Edge-Computing verteilt die Datenverarbeitung auf zahlreiche Standorte und erschwert die Aufklärungsabwehr. Herkömmliche perimeterbasierte Sicherheit wird bedeutungslos, wenn die Datenverarbeitung überall stattfindet. Unternehmen benötigen neue Ansätze zur Erkennung von Spähangriffen über verteilte Edge-Infrastrukturen.

Automatisierte Entwicklung der Verteidigung

Die defensive Automatisierung wird der offensiven Automatisierung entsprechen. KI-gestützte Sicherheitsplattformen werden eine kontinuierliche Selbsterkundung durchführen und Schwachstellen vor den Angreifern erkennen. Sie werden die Abwehrmaßnahmen auf der Grundlage der erkannten Informationen automatisch anpassen und eine adaptive Sicherheit implementieren, die sich mit den Bedrohungen weiterentwickelt. Täuschungstechnologien werden KI nutzen, um dynamische Honeypots zu schaffen, die sich anpassen, um spezifische Aufklärungswerkzeuge zu täuschen.

Menschliche Sicherheitsanalysten werden von der Erkennung zur Strategie übergehen. Während die KI für die routinemäßige Erkennung von Angriffen zuständig ist, werden sich die Menschen darauf konzentrieren, die Motive der Angreifer zu verstehen, künftige Trends bei der Aufklärung vorherzusagen und Verteidigungsstrategien zu entwickeln. Diese Zusammenarbeit zwischen Mensch und Maschine wird für die Verteidigung gegen KI-gestützte Aufklärungsmaßnahmen unerlässlich sein.

Antworten der Regulierungsbehörden und der Industrie

Regierungen auf der ganzen Welt werden neue Vorschriften zu Aufklärungsaktivitäten erlassen. Wir erwarten verpflichtende Meldepflichten für Aufklärungsaktivitäten, ähnlich wie bei den aktuellen Meldungen von Sicherheitsverletzungen. Es werden sich Industriestandards für Aufklärungsfähigkeiten herausbilden, wobei Unternehmen bestimmte Abwehrmaßnahmen nachweisen müssen. Cyber-Versicherungspolicen werden die Prämien auf der Grundlage des Reifegrads der Aufklärungsabwehr anpassen und Anreize für proaktive Sicherheitsinvestitionen schaffen.

Die Sicherheitsbranche wird neue Kategorien von Aufklärungsschutzinstrumenten entwickeln. Die Aufklärung von Bedrohungen wird sich zu einem eigenen Markt entwickeln, der Echtzeitinformationen über laufende Aufklärungskampagnen liefert. Reconnaissance-as-a-Service-Plattformen werden Unternehmen dabei helfen, ihre Abwehrmaßnahmen zu testen. Die Zusammenarbeit in der Branche wird zunehmen, wobei Unternehmen Aufklärungsindikatoren austauschen, um eine gemeinsame Verteidigung zu ermöglichen.

Schlussfolgerung

Durch Aufklärung gewinnen moderne Angriffe an Präzision und Reichweite. Vor der Ausnutzung verringern Angreifer Unsicherheiten, indem sie die Infrastruktur, Identitäten und Vertrauensbeziehungen erfassen.

Für die Verteidiger bietet diese Phase eine strategische Chance. Durch die frühzeitige Erkennung von Erkundungsversuchen kann der weitere Verlauf des Angriffs gestoppt werden, bevor Zugangsdaten missbraucht oder Daten abgerufen werden.

Unternehmen, die Netzwerkmuster, Nutzerverhalten und die Gefährdung ihres Ökosystems überwachen, können böswillige Absichten frühzeitig erkennen und das allgemeine Angriffsrisiko verringern.

Häufig gestellte Fragen

Was versteht man unter Aufklärung in der Cybersicherheit?

Was ist die Erkundungsphase eines Cyberangriffs?

Was ist ein Erkundungsangriff?

Was ist Netzwerkaufklärung?

Was ist der Unterschied zwischen Aufklärung und Abtastung?

Was sind Beispiele für Erkundungsangriffe?

Wie lange dauert die Aufklärung in der Regel vor einem Angriff?

Kann die passive Aufklärung entdeckt werden?

Ist die Aufklärungsarbeit illegal?

Wie können Unternehmen Erkundungsangriffe verhindern?