Jeder größere Cyberangriff beginnt auf die gleiche Weise: mit der Aufklärung. Bevor im Oktober 2025 bei Qantas Airways 5,7 Millionen Kundendaten offengelegt wurden, verbrachten Angreifer Wochen damit, die Salesforce-Infrastruktur zu kartieren. Bevor nationalstaatliche Akteure F5 Networks kompromittierten und die CISA-Notfallrichtlinie auslösten, führten sie umfangreiche Erkundungen durch, um herauszufinden, welche Unternehmen anfällige Versionen verwenden und wie sie ihre Wirkung maximieren können.
Die Bedrohungslage hat sich grundlegend verändert. Angreifer nutzen Schwachstellen nun innerhalb von 22 Minuten nach ihrer Veröffentlichung als Waffe und setzen dabei KI-gestützte Tools ein, die zero-day mit einer Genauigkeit von 73 % vorhersagen können, noch bevor sie überhaupt bekannt gegeben werden. Mittlerweile setzen 80 % der Social-Engineering-Kampagnen KI für kontextbezogene Zielauswahl ein und verwandeln die Aufklärung von einem manuellen Prozess in einen automatisierten, intelligenten Vorgang, der sich in Echtzeit anpasst.
Für Sicherheitsteams ist das Verständnis von Aufklärung nicht optional, sondern überlebenswichtig. In diesem umfassenden Leitfaden wird untersucht, wie Bedrohungsakteure Informationen sammeln, welche Tools und Techniken sie einsetzen und vor allem, wie Unternehmen diese vorläufigen Angriffe erkennen und abwehren können, bevor sie zu einem umfassenden Angriff eskalieren.
Aufklärung im Bereich der Cybersicherheit ist der Prozess, mit dem Angreifer Informationen über ein Ziel, dessen Mitarbeiter, Systeme, Anwendungen und exponierte Dienste sammeln, um einen Einfallspunkt zu wählen und das Risiko zu verringern, entdeckt zu werden. In der Praxis dient die Aufklärung dazu, dass Angreifer vier Fragen klären, bevor sie aktiv werden:
Bei jedem ernsthaften Angriff findet eine Erkundung statt, da diese die Erfolgschancen der Angreifer erhöht. Sie hilft ihnen dabei, die richtige Identität für die Identitätsfälschung, den richtigen externen Dienst für die Erkundung und den schnellsten Weg zu Berechtigungen und Daten auszuwählen. In der Cyber-Kill-Chain wird die Erkundung in der Regel als erste Phase betrachtet, doch in realen Vorfällen setzt sie sich oft auch nach dem Erstzugang fort, während die Angreifer ihren Aktionsradius ausweiten und Vertrauensbeziehungen kartieren – insbesondere bei lang andauernden Operationen im Rahmen fortgeschrittener, hartnäckiger Bedrohungen.
Nach dem ersten Zugriff verlagert sich die Erkundung häufig von der Sammlung externer Informationen hin zur Erfassung der internen Umgebung. Malware manuelle Eingaben dienen oft dazu, Benutzer, Gruppen, Netzwerkfreigaben, cloud und verbundene Dienste zu erfassen, um zu verstehen, was als Nächstes erreicht und missbraucht werden kann. Aus diesem Grund sollte die Erkundung als aktive operative Phase betrachtet werden und nicht nur als Vorbereitungsarbeit. MITRE ATT&CK unterscheidet die Aufklärung zudem als eigene taktische Kategorie (TA0043), da sie wiederholbar und messbar ist und bei vielen Cyberangriffstechniken eng mit dem späteren Erfolg verbunden ist.
Für Verteidiger ist die Erkundung eine der besten Möglichkeiten, Absichten frühzeitig zu erkennen. Viele Erkundungsmethoden hinterlassen schwache, aber miteinander in Zusammenhang stehende Signale – Muster, die für sich genommen harmlos erscheinen, in ihrer Abfolge jedoch aussagekräftig werden, insbesondere wenn sie über verschiedene Identitäten, Endgeräte, SaaS-Dienste und Netzwerkaktivitäten hinweg auftreten.
Netzwerkaufklärung ist der Prozess der Erfassung der Netzwerkinfrastruktur, um aktive Hosts, exponierte Dienste, offene Ports, Vertrauensbeziehungen und erreichbare Ressourcen zu identifizieren. Sie kann extern vor einer Kompromittierung oder intern nach dem ersten Zugriff erfolgen.
Extern nutzen Angreifer Scans und Erkundungsangriffe, um Systeme mit Internetanbindung aufzuspüren. Intern malware kompromittierter Identitäten oder malware Active Directory, cloud , Dateifreigaben und Netzwerkpfade malware , um festzustellen, wo eine laterale Bewegung möglich ist.
Die Identitätsaufklärung ist ein wesentlicher Teilbereich der Netzwerkaufklärung. Angreifer durchsuchen Verzeichnisse, ermitteln Gruppenmitgliedschaften und identifizieren Wege zur Rechteausweitung, um zu verstehen, wie Vertrauensbeziehungen aufgebaut sind. Da diese Aktivitäten häufig legitime Protokolle wie LDAP-Abfragen, API-Aufrufe oder SaaS-Verzeichnisanfragen nutzen, fügen sie sich nahtlos in den normalen Betrieb ein, sofern das Verhalten nicht anhand von Referenzwerten verglichen und über Identitäten und Systeme hinweg korreliert wird.
Netzwerkaufklärung ist wichtig, da sie Angriffswege aufdeckt. Selbst wenn endpoint keine bösartigen Aktivitäten erkennen, lassen Verhaltensweisen auf Netzwerkebene – wie ungewöhnliche Verbindungsmuster oder eine umfassende Erfassung von Diensten – oft schon frühzeitig Absichten erkennen.
Das Scannen ist ein Teilbereich der Aufklärung. Die Aufklärung ist der übergeordnete Prozess der Informationsbeschaffung, während das Scannen eine technische Methode ist, die im Rahmen dieses Prozesses zum Einsatz kommt.
Jedes Scannen ist Aufklärung, aber nicht jede Aufklärung beinhaltet Scannen. Wenn man sich ausschließlich auf die Erkennung von Scans konzentriert, entstehen erhebliche blinde Flecken, insbesondere im Bereich der passiven Informationsbeschaffung und der identitätsbasierten Kartierung.
Die Unterscheidung zwischen verschiedenen Aufklärungsmethoden ist für den Aufbau einer wirksamen Abwehr entscheidend. Angreifer setzen je nach ihren Zielen, ihrer Risikotoleranz und den Merkmalen des Ziels verschiedene Techniken ein, wobei moderne Kampagnen oft mehrere Ansätze für eine umfassende Informationsbeschaffung kombinieren.
Bei der passiven Aufklärung geht es darum, Informationen zu sammeln, ohne direkt mit den Zielsystemen zu interagieren, so dass sie praktisch nicht entdeckt werden können. Angreifer nutzen Open-Source-Informationen (OSINT) aus öffentlichen Datenbanken, Social-Media-Profilen, Unternehmenswebsites und durchgesickerten Anmeldeinformationen. Sie analysieren DNS-Datensätze, durchsuchen zwischengespeicherte Webseiten und durchsuchen professionelle Netzwerkseiten nach Organigrammen und Mitarbeiterinformationen. Die chinesische Spionagekampagne, die von Juli 2024 bis Oktober 2025 auf SentinelOne-Kunden abzielte, war ein Beispiel für eine ausgeklügelte passive Aufklärung, bei der die Bedrohungsakteure monatelang die Beziehungen in der Lieferkette durch öffentliche Verträge und Partnerschaftsankündigungen abbildeten, bevor sie anfällige Integrationen von Drittanbietern identifizierten.
Die aktive Aufklärung erfordert eine direkte Interaktion mit den Zielsystemen, wobei Netzwerkverkehr und Protokolle erstellt werden, die von den Verteidigern potenziell entdeckt werden können. Dazu gehören Port-Scans, um laufende Dienste zu identifizieren, Netzwerk-Mapping, um die Topologie der Infrastruktur zu verstehen, und Schwachstellen-Scans, um ausnutzbare Schwachstellen zu entdecken. Aktive Techniken liefern detailliertere und genauere Informationen, bergen jedoch ein höheres Entdeckungsrisiko. Die Kompromittierung von F5 Networks im Oktober 2025 beinhaltete eine umfassende aktive Aufklärung, bei der die Angreifer systematisch Netzwerkkanten sondierten, um die zero-day zu identifizieren, die sie später ausnutzen wollten.
Die Social-Engineering-Aufklärung verbindet die Sammlung menschlicher und technischer Informationen. Angreifer recherchieren Mitarbeiter über soziale Medien, entwickeln gezielte phishing und führen unter Vorwand Anrufe bei Helpdesks durch. Da 80 % der Social-Engineering-Aktivitäten inzwischen durch KI unterstützt werden, können Angreifer automatisch Tausende von Social-Media-Beiträgen analysieren, um Interessen, Beziehungen und Kommunikationsmuster zu erkennen, die als Grundlage für hochgradig personalisierte Angriffe dienen.
Die technische Erkundung konzentriert sich auf die Infrastruktur- und Anwendungsebenen. Dazu gehören die DNS-Aufzählung zur Erkennung von Subdomänen, die Analyse von Zertifikatstransparenzprotokollen zur Identifizierung von Anlagen und die Erkennung von cloud durch vorhersehbare Namensmuster. Operation Copperfield, die 12-monatige Kampagne, die auf kritische Infrastrukturen im Nahen Osten abzielte, demonstrierte fortschrittliche technische Aufklärung unter Verwendung legitimer Tools wie SharpHound für Active Directory Mapping und DWAgent für persistente Access-Living-Off-the-Land-Techniken, die sich der traditionellen Bedrohungserkennung entziehen.
Die Bedrohungslandschaft vom Oktober 2025 zeigt drei bahnbrechende Innovationen im Bereich der Aufklärung. Die browserbasierte Aufklärung hat die Erkennung interner Netzwerke revolutioniert, wobei JavaScript-basierte Tools mehr als 1.000 interne Hosts pro Sitzung abbilden und dabei die Netzwerkkontrollen umgehen. Diese Techniken nutzen WebRTC für die interne IP-Erkennung und WebGL für das Fingerprinting von Geräten, wobei 67 % der Browser-Aufklärung von aktuellen Sicherheitstools unentdeckt bleiben.
Die KI-gestützte Aufklärung stellt einen exponentiellen Leistungssprung dar. Modelle für maschinelles Lernen sagen jetzt zero-day mit 73 % Genauigkeit voraus, indem sie Codemuster und historische Exploit-Daten analysieren. Die Verarbeitung natürlicher Sprache generiert automatisch kontextabhängige phishing , während Computer Vision Informationen aus Screenshots und Dokumenten in großem Umfang extrahiert. Der jüngste Anstieg von KI-gestütztem Social Engineering - 80 % der Kampagnen sind davon betroffen - zeigt die unmittelbare Wirkung dieser Technologie.
Die Erkundung der Lieferkette hat sich als primärer Angriffsvektor herausgestellt: 30 % der Sicherheitsverletzungen im Jahr 2025 betrafen das Sammeln von Informationen durch Dritte. Angreifer erfassen die Beziehungen zwischen Anbietern, analysieren Software-Abhängigkeiten und identifizieren gemeinsam genutzte Infrastrukturen, um das schwächste Glied in komplexen Ökosystemen zu finden. Der Angriff auf N-able N-central, von dem mehr als 100 nachgelagerte Kunden betroffen waren, ist ein Beispiel dafür, wie die Erkundung eines einzelnen Anbieters ganze Lieferketten gefährden kann.
Das moderne Aufklärungsarsenal reicht von einfachen Befehlszeilenprogrammen bis hin zu hochentwickelten, KI-gestützten Plattformen, die jeweils spezifischen Zielen der Informationsgewinnung dienen. Das Verständnis dieser Tools - und ihrer Erkennungssignaturen - ist für Sicherheitsteams, die sich gegen erste Angriffe verteidigen wollen, unerlässlich.
OSINT-Plattformen bilden die Grundlage für die passive Aufklärung. Shodan, die "Suchmaschine für vernetzte Geräte", indexiert Millionen von Systemen, die mit dem Internet verbunden sind, und deckt so ungeschützte Datenbanken, industrielle Kontrollsysteme und falsch konfigurierte Dienste auf. Maltego visualisiert Beziehungen zwischen Einheiten und verwandelt disparate Datenpunkte in verwertbare Informationsgraphen. TheHarvester automatisiert die Erkennung von E-Mails, Subdomains und Mitarbeitern über mehrere Quellen hinweg. Google Dorking nutzt erweiterte Suchoperatoren, um sensible Dokumente, offengelegte Anmeldeinformationen und Konfigurationsdateien, die versehentlich online veröffentlicht wurden, aufzudecken. Diese Tools erfordern keinen speziellen Zugang oder ausgefeilte Kenntnisse, so dass sie sowohl für Hobby-Hacker als auch für staatliche Akteure zugänglich sind.
Netzwerkerkundungstools liefern durch aktives Sondieren detaillierte Informationen über die Infrastruktur. Nmap ist nach wie vor der Goldstandard für das Scannen von Ports und die Erkennung von Diensten und ist in der Lage, Betriebssysteme, Anwendungen und Schwachstellen in ganzen Netzwerken zu identifizieren. Masscan ermöglicht Scans im Internet-Maßstab und verarbeitet Millionen von Hosts in wenigen Minuten. ZMap ist auf groß angelegte Netzwerkuntersuchungen spezialisiert und ermöglicht es Angreifern, anfällige Dienste im gesamten IPv4-Raum zu identifizieren. Diese Tools generierten den Scan-Verkehr, der der Sitecore-Kampagne zur Ausnutzung von CVE-2025-53690 vorausging, bei der malware über anfällige Content-Management-Systeme verteilt wurde.
Die DNS-Erkundung deckt versteckte Angriffsflächen durch die Aufzählung von Subdomains und Zonentransferversuche auf. Angreifer verwenden Tools wie DNSrecon, Sublist3r und Amass, um vergessene Subdomains, Entwicklungsserver und cloud zu entdecken. Zertifikatstransparenzprotokolle bieten eine weitere Informationsquelle, da sie jedes für eine Domain ausgestellte SSL-Zertifikat offenlegen. Die Azure Networking-Schwachstelle CVE-2025-54914, die durch systematische DNS-Aufzählung der cloud von Microsoft entdeckt wurde, zeigt, wie DNS-Intelligenz eine gezielte Ausnutzung ermöglicht.
Bei der Cloud wird die vorhersehbare Natur von cloud ausgenutzt. Angreifer zählen S3-Buckets durch Wortlistenangriffe auf, entdecken Azure-Speicherkonten über DNS-Muster und bilden Google Cloud durch vorhersehbare Namenskonventionen ab. Die CLIs von Cloud werden, wenn sie falsch konfiguriert sind, selbst zu Erkundungstools - die AWS-CLI kann IAM-Rollen und Lambda-Funktionen aufzählen, wenn Anmeldedaten offengelegt werden. Die Crimson Collective , von der über 200 Unternehmen betroffen waren, nutzte diese Techniken, um ganze cloud abzubilden, bevor Angriffe gestartet wurden.
KI-gestützte Aufklärungswerkzeuge stellen die Spitze der Informationsbeschaffung dar. Diese Plattformen analysieren automatisch unstrukturierte Daten aus verschiedenen Quellen, erkennen Muster, die Menschen übersehen würden, und passen ihre Techniken auf der Grundlage von Verteidigungsmaßnahmen an. Bei der Operation Copperfield setzten die Angreifer KI-Modelle ein, die über Monate hinweg das normale Netzwerkverhalten erlernten und es ihnen ermöglichten, Aufklärungsaktivitäten mit legitimem Datenverkehr zu vermischen. Algorithmen des maschinellen Lernens sagen nun auf der Grundlage der Analyse öffentlicher Daten voraus, welche Mitarbeiter am anfälligsten für Social Engineering sind, und erreichen so Erfolgsquoten, die mit manuellen Maßnahmen niemals erreicht werden könnten.
Living-off-the-land-Techniken (LotL) sind zur bevorzugten Aufklärungsmethode für raffinierte Angreifer geworden. Bis Ende 2024 werden 40 % der APT-Gruppen diese Ansätze vollständig integrieren. PowerShell ermöglicht eine umfassende Active Directory-Enumeration, ohne Antiviren-Warnungen auszulösen. Windows Management Instrumentation (WMI)-Abfragen geben Aufschluss über Systemkonfigurationen, installierte Software und Netzwerkverbindungen. Integrierte Tools wie netstat, arp und route bieten Netzwerk-Mapping-Funktionen, ohne dass malware muss.
Die Effektivität der LotL-Aufklärung liegt in ihrer Unsichtbarkeit - diese Tools erzeugen normalen administrativen Datenverkehr, der mit legitimen Vorgängen vermischt wird. SharpHound, das in Operation Copperfield ausgiebig eingesetzt wurde, nutzt standardmäßige LDAP-Abfragen, um Active Directory-Beziehungen abzubilden. Earthworm erstellt Netzwerk-Tunnel unter Verwendung gängiger Protokolle. DWAgent ermöglicht den Fernzugriff über eine scheinbar harmlose Fernsupport-Software. Herkömmliche Sicherheitstools haben Schwierigkeiten, die böswillige Nutzung von der legitimen Verwaltung zu unterscheiden. 78 % der LotL-Aufklärungen entgehen der signaturbasierten Erkennung. Unternehmen müssen Verhaltensanalysen und die Erkennung von Anomalien implementieren, um verdächtige Muster in der ansonsten normalen Nutzung von Tools zu erkennen.
Aufklärungsmaßnahmen lassen sich am besten verstehen, wenn man ihren Ablauf Schritt für Schritt verfolgt. Bei tatsächlichen Angriffen gehen Angreifer nicht sofort zur Ausnutzung über, sondern ermitteln zunächst, was erreichbar und was ungeschützt ist und welche Identitäten oder Dienste ihnen den reibungslosesten Zugriff ermöglichen.
Die folgenden Beispiele sind nach ihrer Erkennbarkeit geordnet, um die unterschiedlichen Vorgehensweisen widerzuspiegeln, die Verteidiger bei der Überwachung und Reaktion anwenden müssen.
Bei der passiven Aufklärung werden Informationen gesammelt, ohne direkt mit den Zielsystemen zu interagieren. Sie werden dies vielleicht nicht in Ihren Protokollen bemerken, doch die Ergebnisse zeigen sich später in Form von gezielten phishing, präzisen Dienstabfragen oder unauffälligem Identitätsmissbrauch.
Häufige Beispiele sind:
Bei der aktiven Erkundung findet eine direkte Interaktion mit der Infrastruktur oder den Diensten statt. Dabei fallen in der Regel Telemetriedaten an, insbesondere wenn Angreifer umfassende oder wiederholte Abfragen durchführen.
Häufige Beispiele sind:
Der schnellste Weg, sich mit der Erkundung vertraut zu machen, besteht darin, zu beobachten, wie sie innerhalb der Angriffskette abläuft, insbesondere nach dem ersten Zugriff, wenn malware ein Angreifer beginnt, die Umgebung zu erfassen, um zu entscheiden, wie es weitergehen soll.
Unter automatisierter Aufklärung versteht man den Einsatz von skriptgesteuerten Tools, Bots und KI-Systemen, um in Echtzeit Informationen über Systeme, Identitäten und Infrastruktur zu sammeln. Anstatt ein Ziel manuell zu untersuchen, setzen Angreifer Automatisierung ein, um Umgebungen in großem Umfang zu scannen, zu erfassen und abzubilden.
Durch Automatisierung wird die Erkundung von einem langwierigen Prozess zu einem industrialisierten Vorgang. Tausende von IP-Adressen, Domains, Identitäten und APIs können innerhalb weniger Minuten überprüft werden, was den Aufwand für Angreifer verringert und gleichzeitig die Abdeckung und Präzision erhöht.
Die automatisierte Aufklärung umfasst in der Regel:
KI-gestützte Aufklärung stellt die nächste Entwicklungsstufe der Automatisierung dar. Anstatt vordefinierte Skripte auszuführen, analysieren KI-Modelle Muster, passen ihre Vorgehensweisen an und priorisieren Ziele dynamisch.
Systeme für maschinelles Lernen können:
In Szenarien nach dem Zugriff kann KI-gestützte Software Telemetriedaten, Verzeichnisstrukturen und Vertrauensbeziehungen analysieren, um optimale Wege für die laterale Bewegung zu ermitteln. Dadurch wird die Erkundung von einer passiven Kartierung zu einer adaptiven Entscheidungsfindung.
Da KI-gesteuerte Erkundungsaktivitäten häufig legitime Protokolle nutzen und sich in den normalen Datenverkehr einfügen, erfordert ihre Erkennung eher die Erstellung von Verhaltensreferenzwerten als den Abgleich mit Signaturen.
Automatisierte Erkundungsmaßnahmen folgen vorhersehbaren Mustern, selbst wenn sie mit maschineller Geschwindigkeit ausgeführt werden. Auch wenn einzelne Aktionen wie eine Verzeichnisabfrage oder eine DNS-Anfrage routinemäßig erscheinen mögen, sorgt die Automatisierung für Umfang, Wiederholung und Konsistenz, wodurch erkennbare Verhaltenssignale entstehen. Die folgenden Techniken veranschaulichen, was Angreifer üblicherweise automatisieren, warum dies ihren Vorteil vergrößert und worauf Verteidiger achten sollten, um Absichten frühzeitig aufzudecken.
Generative KI hat eine neue Dimension der Beschleunigung geschaffen, die es Angreifern ermöglicht, innerhalb von Sekunden Ziele zu recherchieren, Angriffsskripte zu generieren und überzeugende Social-Engineering-Inhalte zu erstellen. Was früher technisches Fachwissen und manuellen Aufwand erforderte, kann nun durch große Sprachmodelle unterstützt oder vollständig gesteuert werden.
Sehen Sie im folgenden Clip, wie Gen AI Verzögerungen in der Erkundungs- und Vorbereitungsphase beseitigt, sodass Angreifer mit deutlich weniger Hindernissen von der ersten Recherche zur Ausführung übergehen können.
Aufklärung ist kein langsamer, leicht erkennbarer Auftakt mehr. Es handelt sich um einen schnellen, iterativen Prozess, der durch Automatisierung und KI-Unterstützung vorangetrieben wird. Um dies zu erkennen, bedarf es einer Korrelation von Verhaltensmustern über Identitäten, Endgeräte, Netzwerkaktivitäten und cloud hinweg – und nicht nur vereinzelter Warnmeldungen.
Um Aufklärungsversuche zu erkennen, müssen Muster erkannt werden, nicht nur Signaturen. Viele Aufklärungsaktivitäten wirken für sich genommen harmlos, gewinnen jedoch an Bedeutung, wenn sie system-, identitäts- und zeitübergreifend miteinander in Zusammenhang gebracht werden.
Zu den wichtigsten defensiven Ansätzen gehören:
Da Aufklärungsaktivitäten sowohl vor als auch nach dem ersten Zugriff stattfinden können, muss die Transparenz Netzwerk-, Identitäts-, cloud und SaaS-Umgebungen umfassen.
Wirksame Programme messen:
Kurze Erkennungsfenster verringern den Vorteil des Angreifers.
Ausgereifte Programme setzen eine kontinuierliche Erkundung voraus. Sie kombinieren Verhaltensüberwachung mit proaktiver threat huntingund regelmäßige Selbstbewertung, um Schwachstellen zu identifizieren, bevor Angreifer dies tun.
Eine mehrschichtige Erkennung über Netzwerk-, Identitäts- und cloud hinweg sorgt für eine klarere Erkennung von Frühwarnsignalen und ermöglicht eine schnellere Eindämmung, bevor die Ausnutzung eskaliert.
Die Messung der Effektivität der Aufklärungsaufklärung erfordert spezifische Messgrößen. Die mittlere Zeit bis zur Entdeckung (MTTD) für die Aufklärung sollte in Stunden und nicht in Tagen gemessen werden - die 22-minütige Zeitspanne für die Bewaffnung erfordert eine schnelle Entdeckung. Die Falsch-Positiv-Rate muss ein Gleichgewicht zwischen Sicherheit und operativer Effizienz herstellen; zu viele Warnungen führen zu Ermüdung, während zu wenige echte Bedrohungen übersehen. Abdeckungslücken zeigen blinde Flecken auf - wenn 67 % der Browseraufklärung unentdeckt bleiben, wissen Unternehmen, worauf sie ihre Verbesserungsbemühungen konzentrieren müssen. Verfolgen Sie das Verhältnis zwischen erkannten und erfolgreichen Aufklärungsversuchen, den Prozentsatz der untersuchten Honeypot-Interaktionen und die Zeit zwischen Aufklärungserkennung und Reaktion auf einen Vorfall. Diese Messgrößen ermöglichen eine kontinuierliche Verbesserung und zeigen den Wert des Sicherheitsprogramms.
Ein wirksamer Schutz durch Aufklärung erfordert ein umfassendes Programm, das Technologie, Prozesse und Mitarbeiter kombiniert. Beginnen Sie mit einer kontinuierlichen Selbsteinschätzung: Führen Sie regelmäßig Aufklärungsmaßnahmen in Ihrem eigenen Unternehmen durch, um Schwachstellen zu erkennen, bevor Angreifer sie entdecken. Integrieren Sie Bedrohungsdaten, um aktuelle Trends und Techniken der Aufklärung zu verstehen. Implementieren Sie einen mehrschichtigen Schutz, der passive und aktive Aufklärung sowie technische und Social-Engineering-Ansätze berücksichtigt. Schulung der Sicherheitsteams zur Erkennung von Aufklärungsindikatoren und zur angemessenen Reaktion darauf. Legen Sie klare Eskalationsverfahren für den Fall fest, dass ein Spionageangriff entdeckt wird. Am wichtigsten ist es, Verteidigungsmaßnahmen zu entwickeln, die den Wert der Spionage einschränken, selbst wenn die anfängliche Sammlung von Informationen erfolgreich ist. Unternehmen, die umfassende Programme zur Abwehr von Spähangriffen implementieren, berichten von einer 60-prozentigen Verringerung erfolgreicher Angriffe, was zeigt, wie wichtig es ist, Angriffe im frühesten Stadium zu stoppen.
Erfolgreiche Programme legen auch Wert auf threat hunting und proaktive Reaktion auf Vorfälle. Anstatt auf Warnungen zu warten, suchen erfahrene Analysten aktiv nach Aufklärungsindikatoren in Protokollen und im Netzwerkverkehr. Sie untersuchen Anomalien, die von automatischen Systemen übersehen werden, und setzen unterschiedliche Ereignisse in Beziehung, die auf geduldige, unauffällige Aufklärungsmaßnahmen hindeuten könnten. Dieses menschliche Element ist nach wie vor von entscheidender Bedeutung - auch wenn KI die Erkennungsmöglichkeiten verbessert, identifizieren menschliche Intuition und Erfahrung häufig ausgeklügelte Spionageaktivitäten, die sich der automatischen Erkennung entziehen.
MITRE ATT&CK „Aufklärung“ als taktische Kategorie (TA0043), die Techniken wie aktives Scannen, das Sammeln von Informationen zur Identität des Opfers und das Durchsuchen öffentlich zugänglicher Websites oder Domains umfasst. Diese Techniken sind beobachtbar und lassen sich direkt auf Erkennungsmaßnahmen abbilden.
In der Cyber-Kill-Chain ist die Aufklärung die erste Phase. Durch die Störung dieser Phase wird die Wahrscheinlichkeit eines erfolgreichen Erstzugangs, einer Privilegienerweiterung und eines Datenabflusses verringert.
Durch die Zuordnung der Erfassungsreichweite zu diesen Frameworks können Sicherheitsteams:
Die Sicherheitsbranche hat auf die sich entwickelnden Aufklärungsbedrohungen mit innovativen Abwehrtechnologien reagiert, die künstliche Intelligenz, cloud Architekturen und integrierte Erkennungsplattformen nutzen. Diese Lösungen sind auf die Geschwindigkeit, den Umfang und die Raffinesse moderner Aufklärungskampagnen ausgerichtet.
KI-gestützte Plattformen zur Erkennung von Bedrohungen analysieren täglich Milliarden von Ereignissen und identifizieren Aufklärungsmuster, die für menschliche Analysten unsichtbar sind. Diese Systeme erstellen Verhaltens-Baselines für Benutzer, Systeme und Netzwerke und identifizieren dann Abweichungen, die auf potenzielle Ausspähung hindeuten. Sie korrelieren schwache Signale über mehrere Datenquellen hinweg - eine fehlgeschlagene Anmeldung hier, eine ungewöhnliche Datenbankabfrage dort -, um koordiniertes Sammeln von Informationen aufzudecken. Die Modelle für maschinelles Lernen werden kontinuierlich verbessert und lernen sowohl aus erfolgreichen Erkennungen als auch aus verpassten Angriffen, um die zukünftige Leistung zu verbessern.
Erweiterte Erkennungs- und Reaktionsplattformen (Extended Detection and Response, XDR) vereinheitlichen die Sichtbarkeit von Endgeräten, Netzwerken und cloud , was für die Erkennung von Angriffen, die sich über mehrere Angriffsflächen erstrecken, entscheidend ist. XDR korreliert Aufklärungsindikatoren über traditionell isolierte Sicherheitstools hinweg und deckt so Angriffe auf, die einzelnen Tools entgehen. So kann XDR beispielsweise die Social-Media-Aufklärung von Mitarbeitern (die von Threat Intelligence erkannt wird) mit nachfolgenden phishing (die von der E-Mail-Sicherheit erkannt werden) und ungewöhnlichen VPN-Zugriffen (die von der Identitätsverwaltung erkannt werden) korrelieren und so einen koordinierten Angriff aufdecken, den isolierte Tools als separate Vorfälle behandeln würden.
Cloud Sicherheitslösungen stellen sich den einzigartigen Herausforderungen der cloud . Sie bieten Echtzeiteinblicke in API-Aufrufe, analysieren cloud auf Aufzählungsversuche und erkennen ungewöhnliche Zugriffsmuster in cloud . Diese Plattformen verstehen cloud Erkundungstechniken wie die Aufzählung von Buckets und den Missbrauch von Metadatendiensten und bieten so einen Schutz, den herkömmliche Sicherheitstools nicht bieten können.
Managed Detection and Response Services bieten Fachwissen, das vielen Unternehmen intern fehlt. Diese Dienste kombinieren fortschrittliche Technologie mit menschlichen Analysten, die Aufklärungsindikatoren verstehen und verdächtigen Aktivitäten nachgehen können. Sie bieten eine Rund-um-die-Uhr-Überwachung, die sicherstellt, dass Aufklärungsversuche außerhalb der Geschäftszeiten nicht unentdeckt bleiben.
Die Vectra-Plattform setzt bei der Abwehr von Aufklärungsaktivitäten auf Attack Signal Intelligence™ und konzentriert sich auf das Verhalten der Angreifer, nicht auf Signaturen oder bekannte Muster. Diese Methodik identifiziert Aufklärungsaktivitäten, indem sie analysiert, wie sie von normalen Abläufen abweichen, unabhängig davon, ob Angreifer zero-day , "Living-off-the-Land"-Techniken oder KI-gestützte Tools verwenden. Die Plattform korreliert schwache Signale in hybriden Umgebungen - von Active Directory vor Ort bis hin zu cloud - und deckt so geduldige Aufklärungskampagnen auf, die herkömmlichen Tools entgehen. Da Vectra AI nicht nur die Techniken, sondern auch die Absichten der Angreifer versteht, erkennt es neuartige Aufklärungsmethoden, sobald sie auftauchen, und bietet so einen adaptiven Schutz vor sich entwickelnden Bedrohungen. Dieser verhaltensbasierte Ansatz erwies sich als besonders wirksam gegen browserbasierte Spionage und KI-gestütztes Social Engineering, da er Muster erkennt, die signaturbasierte Tools nicht identifizieren können.
Die Aufklärungslandschaft wird sich in den nächsten 12 bis 24 Monaten aufgrund des technologischen Fortschritts und der sich verändernden Motivationen der Angreifer dramatisch verändern. Sicherheitsteams müssen sich auf Bedrohungen vorbereiten, die es noch nicht gibt, deren Umrisse aber bereits sichtbar sind.
Bis Ende 2026 wird die Aufklärung überwiegend von KI gesteuert sein. Aktuelle Statistiken zeigen, dass 80 % der Social-Engineering-Kampagnen bereits KI nutzen, aber das ist erst der Anfang. Die KI der nächsten Generation wird autonome Aufklärungskampagnen durchführen, die sich in Echtzeit auf der Grundlage von Verteidigungsmaßnahmen anpassen. Diese Systeme werden Millionen von Datenpunkten gleichzeitig analysieren, Muster erkennen, die Menschen nicht wahrnehmen können, und für bestimmte Ziele optimierte Angriffsstrategien entwickeln.
Modelle des maschinellen Lernens werden eine nahezu perfekte Genauigkeit bei der Vorhersage von zero-day erreichen und sich innerhalb von 18 Monaten von heute 73 % auf über 90 % verbessern. Angreifer werden KI nutzen, um Code-Commits zu analysieren, die Schwerpunktbereiche von Sicherheitsforschern zu identifizieren und vorherzusagen, welche Schwachstellen wann entdeckt werden. Diese Vorhersagefähigkeit wird es Angreifern ermöglichen, Exploits vorzubereiten, bevor die Schwachstellen überhaupt bekannt werden.
Die Verarbeitung natürlicher Sprache wird die Social-Engineering-Aufklärung revolutionieren. KI wird die jahrelange Kommunikation von Mitarbeitern analysieren, um Schreibstile, Beziehungen und Kommunikationsmuster zu verstehen. Sie wird E-Mails generieren, die von legitimen Nachrichten nicht zu unterscheiden sind, sie anhand von Verhaltensmustern zeitlich perfekt abstimmen und den Inhalt anhand der Empfängerreaktionen anpassen. Die Abwehr von KI-gestützter Aufklärung erfordert eine ebenso ausgefeilte KI-gestützte Erkennung.
Während praktische Quantencomputer noch Jahre entfernt sind, führen Bedrohungsakteure bereits Erkundungen durch, um sich vorzubereiten. Im Rahmen von "Harvest now, decrypt later"-Kampagnen werden verschlüsselte Daten für eine zukünftige Quantenentschlüsselung gesammelt. Unternehmen müssen davon ausgehen, dass derzeit sichere Kommunikation innerhalb von 5-10 Jahren lesbar sein wird, und ihre Aufklärungsabwehr entsprechend anpassen.
Das Quantencomputing wird auch die Aufklärung selbst revolutionieren. Quantenalgorithmen könnten die derzeitige Verschlüsselung innerhalb von Minuten knacken und große Mengen bisher geschützter Informationen offenlegen. Netzwerkanalysen, die derzeit Wochen dauern, könnten in Sekundenschnelle durchgeführt werden. Organisationen müssen jetzt mit der Implementierung einer quantenresistenten Kryptografie beginnen, um sich gegen künftige Aufklärungsmaßnahmen zu schützen.
Die explosionsartige Zunahme von IoT-Geräten schafft nie dagewesene Möglichkeiten zur Aufklärung. Bis 2027 werden Unternehmen Milliarden von IoT-Geräten einsetzen, von denen jedes ein potenzielles Ausspähungsziel ist. Diese Geräte haben oft keine Sicherheitskontrollen, verwenden Standardanmeldeinformationen und kommunizieren über unverschlüsselte Kanäle. Angreifer werden spezielle Erkundungstools für IoT-Umgebungen entwickeln, die Gerätebeziehungen abbilden und verwundbare Einstiegspunkte identifizieren.
Edge-Computing verteilt die Datenverarbeitung auf zahlreiche Standorte und erschwert die Aufklärungsabwehr. Herkömmliche perimeterbasierte Sicherheit wird bedeutungslos, wenn die Datenverarbeitung überall stattfindet. Unternehmen benötigen neue Ansätze zur Erkennung von Spähangriffen über verteilte Edge-Infrastrukturen.
Die defensive Automatisierung wird der offensiven Automatisierung entsprechen. KI-gestützte Sicherheitsplattformen werden eine kontinuierliche Selbsterkundung durchführen und Schwachstellen vor den Angreifern erkennen. Sie werden die Abwehrmaßnahmen auf der Grundlage der erkannten Informationen automatisch anpassen und eine adaptive Sicherheit implementieren, die sich mit den Bedrohungen weiterentwickelt. Täuschungstechnologien werden KI nutzen, um dynamische Honeypots zu schaffen, die sich anpassen, um spezifische Aufklärungswerkzeuge zu täuschen.
Menschliche Sicherheitsanalysten werden von der Erkennung zur Strategie übergehen. Während die KI für die routinemäßige Erkennung von Angriffen zuständig ist, werden sich die Menschen darauf konzentrieren, die Motive der Angreifer zu verstehen, künftige Trends bei der Aufklärung vorherzusagen und Verteidigungsstrategien zu entwickeln. Diese Zusammenarbeit zwischen Mensch und Maschine wird für die Verteidigung gegen KI-gestützte Aufklärungsmaßnahmen unerlässlich sein.
Regierungen auf der ganzen Welt werden neue Vorschriften zu Aufklärungsaktivitäten erlassen. Wir erwarten verpflichtende Meldepflichten für Aufklärungsaktivitäten, ähnlich wie bei den aktuellen Meldungen von Sicherheitsverletzungen. Es werden sich Industriestandards für Aufklärungsfähigkeiten herausbilden, wobei Unternehmen bestimmte Abwehrmaßnahmen nachweisen müssen. Cyber-Versicherungspolicen werden die Prämien auf der Grundlage des Reifegrads der Aufklärungsabwehr anpassen und Anreize für proaktive Sicherheitsinvestitionen schaffen.
Die Sicherheitsbranche wird neue Kategorien von Aufklärungsschutzinstrumenten entwickeln. Die Aufklärung von Bedrohungen wird sich zu einem eigenen Markt entwickeln, der Echtzeitinformationen über laufende Aufklärungskampagnen liefert. Reconnaissance-as-a-Service-Plattformen werden Unternehmen dabei helfen, ihre Abwehrmaßnahmen zu testen. Die Zusammenarbeit in der Branche wird zunehmen, wobei Unternehmen Aufklärungsindikatoren austauschen, um eine gemeinsame Verteidigung zu ermöglichen.
Durch Aufklärung gewinnen moderne Angriffe an Präzision und Reichweite. Vor der Ausnutzung verringern Angreifer Unsicherheiten, indem sie die Infrastruktur, Identitäten und Vertrauensbeziehungen erfassen.
Für die Verteidiger bietet diese Phase eine strategische Chance. Durch die frühzeitige Erkennung von Erkundungsversuchen kann der weitere Verlauf des Angriffs gestoppt werden, bevor Zugangsdaten missbraucht oder Daten abgerufen werden.
Unternehmen, die Netzwerkmuster, Nutzerverhalten und die Gefährdung ihres Ökosystems überwachen, können böswillige Absichten frühzeitig erkennen und das allgemeine Angriffsrisiko verringern.
Die Aufklärung im Bereich der Cybersicherheit ist die Phase eines Angriffs, in der Angreifer Informationen über Systeme, Identitäten, Netzwerke und exponierte Dienste sammeln, um Schwachstellen zu identifizieren und deren Ausnutzung zu planen. Sie verringert Unsicherheiten und erhöht die Präzision des Angriffs.
Die Erkundung kann vor dem ersten Zugriff (externe Kartierung und OSINT) oder nach der Kompromittierung (interne Erfassung von Identitäten, Rollen und Netzwerkpfaden) stattfinden. Sie ist in MITRE ATT&CK formal MITRE ATT&CK taktische Kategorie TA0043 definiert.
Die Erkundungsphase ist die erste Phase des Lebenszyklus eines Cyberangriffs, in der Angreifer Informationen sammeln, bevor sie versuchen, Schwachstellen auszunutzen.
In der Cyber-Kill-Chain geht der Erkundungsphase der Erstzugang voraus. Bei modernen Angriffen setzt sich die Erkundung jedoch häufig auch nach dem Zugriff fort, da Angreifer ihren Überblick erweitern, Vertrauensbeziehungen kartieren und Wege für die laterale Bewegung identifizieren.
Ein Erkundungsangriff ist eine Operation zur Informationsbeschaffung, deren Ziel es ist, Schwachstellen, exponierte Dienste, Identitäten oder Fehlkonfigurationen zu identifizieren, die später ausgenutzt werden können.
Dabei kann es sich um passive Techniken (OSINT, Zertifikatsanalyse, Mitarbeiterprofilierung) oder um aktive Erkundungsmaßnahmen (Port-Scanning, Dienstaufzählung, Verzeichnisabfragen) handeln. Das Ziel des Angriffs ist die Vorbereitung, nicht die unmittelbare Störung.
Bei der Netzwerkaufklärung handelt es sich um den Prozess der Erfassung der Infrastruktur, um aktive Hosts, exponierte Dienste, offene Ports, Vertrauensbeziehungen und erreichbare Ressourcen zu identifizieren.
Extern scannen Angreifer Systeme, die mit dem Internet verbunden sind. Intern malware kompromittierter Identitäten oder malware Active Directory, cloud und Netzwerkfreigaben malware , um Wege für die laterale Bewegung zu ermitteln.
Das Scannen ist ein Teilbereich der Aufklärung. Die Aufklärung ist der übergeordnete Prozess der Informationsbeschaffung, während das Scannen eine technische Methode innerhalb dieses Prozesses darstellt.
Aufklärung kann passiv oder aktiv erfolgen. Das Scannen ist immer aktiv und erzeugt nachweisbaren Datenverkehr. Wenn man sich ausschließlich auf die Erkennung von Scans konzentriert, entstehen blinde Flecken hinsichtlich der Identitäts- und OSINT-basierten Aufklärung.
Zu den gängigen Beispielen für Aufklärungsangriffe gehören:
Diese Maßnahmen verringern das Rätselraten, bevor die Nutzung beginnt.
Die Dauer der Erkundung hängt vom Kenntnisstand des Angreifers und von dessen Ziel ab.
Automatisierte Kampagnen können innerhalb von Minuten vor dem Angriff Erkundungsmaßnahmen durchführen. Gezielte oder staatlich gelenkte Operationen können wochen- oder monatelang Erkundungsmaßnahmen durchführen, bevor sie aktiv werden.
Unternehmen sollten davon ausgehen, dass Aufklärung ein fortlaufender Prozess ist und kein einmaliges Ereignis.
Reine passive Aufklärung unter Verwendung öffentlicher Quellen lässt sich nicht direkt erkennen, da sie keine Interaktion mit den Zielsystemen beinhaltet.
Unternehmen können jedoch das Risiko mindern und indirekte Erkennungsmethoden wie Honeytokens, die Überwachung von Bedrohungsinformationen und die Erkennung von Anomalien einsetzen, um Identitätsmissbrauch nachzuverfolgen, der auf der passiven Informationsbeschaffung beruht.
Die Rechtmäßigkeit von Erkundungsmaßnahmen hängt von der verwendeten Methode und der jeweiligen Rechtsordnung ab.
Die passive Informationsbeschaffung aus öffentlich zugänglichen Quellen ist in der Regel rechtmäßig. Aktives Auskundschaften, Port-Scanning und unbefugte Systemzugriffe verstoßen oft gegen Gesetze zum Computermissbrauch oder Betrug, wenn sie ohne Erlaubnis durchgeführt werden.
Organisationen, die Sicherheitstests durchführen, müssen eine ausdrückliche Genehmigung einholen.
Unternehmen beugen Erkundungsangriffen vor, indem sie ihre Angriffsfläche verringern und ungewöhnliches Erkundungsverhalten frühzeitig erkennen.
Zu den wirksamen Kontrollmaßnahmen gehören:
Eine frühzeitige Erkennung verringert die Wahrscheinlichkeit einer erfolgreichen Ausnutzung.