Security
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Reichen drei Schritte?

Wie funktionieren Endpoint-Attacken?

Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen.

Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist jedoch laut dem IT-Security-Anbieter Sophos oftmals komplizierter als nötig. Demzufolge soll es tatsächlich reichen, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

Die Art der Zustellung

Auf dieser Stufe versucht der Angreifer, mit Schadprogrammen und entsprechenden Ausführungsanweisungen in eine Umgebung einzudringen. Als Abwehr hat man zu diesem Zeitpunkt mehrere Möglichkeiten den Angriff via Phishing-, Netzwerk- und E-Mail-Schutz zu stoppen, ohne dass die Endpoint Security genutzt werden muss. Hat der Angreifer diese Ebenen der Verteidigung überwunden, kommt die Endpoint Security zum Einsatz, um Exploits zu blockieren, bösartige URLs zu erkennen und schadhafte Dokumente zu verhindern. Es besteht auch die Möglichkeit, die Kommunikation von Command- und Control-Servern zu erkennen.

Exploits und Ausführung

Im nächsten Schritt versucht der Angreifer, Endpoints zu nutzen, um bösartigen Code auszuführen. Die Abwehr auf Endpoints ist oft stark darauf ausgerichtet, bösartige ausführbare Dateien zu stoppen, entweder durch grundlegende Ansätze wie Signaturen oder neuere Ansätze wie maschinelles Lernen. In dieser Phase sollten jedoch auch andere, komplementäre Techniken eingesetzt werden, einschließlich der Anti-Exploit-Technologie zur Verhinderung von Identitätsdiebstahl, Rechteausweitung (Privilege Escalation) und Anwendungsmissbrauch.

Der "Boom"

Schließlich kommt es zum "Knall", auch bekannt als Aktions- oder Post-Exekutions-Phase, in der Angreifer Schaden anrichten. Selbst wenn ein Angreifer es bis hier hin schafft, gibt es wirkungsvolle Verteidigungsschichten. So kann beispielsweise Data Loss Prevention (DLP) die Exfiltration sensibler Daten stoppen. Darüber hinaus können Verhaltenstechniken, wie der Schutz vor Lösegeldern oder bösartige Aktivitäten in Aktion erkannt werden und den Angreifer stoppen, bevor er seine Ziele erreicht. Auch kann eine Analyse nach der Ausführung angewendet werden, um die Details der spezifischen Angriffskette zu verstehen. Häufig konzentriert sich Endpoint Security in erster Linie darauf, ausführbare Dateien zu stoppen. Es gibt jedoch viele andere Möglichkeiten entlang der Angriffskette, eine Attacke zu unterbrechen. Wenn eine mehrschichtige Verteidigung einen Angriff irgendwo entlang der Angriffskette unterbricht, wird der gesamte Angriff vereitelt.

"Es gibt eigentlich nur einen sinnvollen Weg, der Kreativität von Angreifern vorzubeugen und das sind ausgefeiltere Schutzmechanismen. Wir wissen, dass nach wie vor sehr viele traditionelle Angriffe tagtäglich auf unsere IT abzielen. Diese sind zuverlässig durch traditionelle, signaturbasierte Mechanismen zu erkennen und aufzuhalten. Für moderne Angriffe braucht es schon etwas mehr. Schutzmechanismen auf Basis von Machine und/oder Deep Learning schützen intuitiv und auf verhaltensbasierten Schemata. Wir benötigen also nach wie vor beide Arten an Schutztechnologie und idealerweise sind diese in einer intelligent arbeitenden Security-Lösung integriert", erklärt Michael Veit, Security Experte bei Sophos.

Mehr Artikel zum Thema: Security

Schwache Passwörter als großes Sicherheitsrisiko

Exotische und komplexe Angriffsszenarien kommen vor und man...

Weiterlesen

Mehr Angriffe auf Finanzsektor

NTT Security, das auf Sicherheit spezialisierte Unternehmen...

Weiterlesen

DSGVO & Co.: Wer nicht verschlüsselt, ist selber schuld

Nichts erfreut Hacker und Datendiebe mehr als der Zugriff...

Weiterlesen

Mit Neuronen auf Cybergangsterjagd

In der Cybersicherheits-Branche wird der Begriff "Machine...

Weiterlesen

WP: Schwachstellen automatisch erkennen & patchen

Spätestens seit WannaCry und NotPetya hat sich die...

Weiterlesen

Zu viele Angriffspunkte? Veraltete Systeme?

Umfassende Security ist eine große Herausforderung. Dennoch...

Weiterlesen

Sicherheitsrisiko Führungskraft

NTT Security, das "Security Center of Excellence" der NTT...

Weiterlesen

Was bedeutet KI für Cybersecurity?

Künstliche Intelligenz und Machine Learning liegen auch im...

Weiterlesen

Aus Security-Sicht ein Horror

Die Ergebnisse des jährlichen Breach Level Index von Gemalto...

Weiterlesen

ESET: Suhl neuer Country Manager DACH

Holger Suhl übernimmt ab sofort die Position des Country...

Weiterlesen

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert,...

Weiterlesen

66 Prozent schützen Office-365-Umgebung nicht!

Barracuda hat kürzlich eine Umfrage unter seinen...

Weiterlesen

Bitcoin als geschäftliches Zahlungsmittel

Risikofaktor, lohnendes Investment und anerkannte Währung -...

Weiterlesen

Fachkräftemangel in Sachen Cybersicherheit – Fünf Ansätze

Gerade im Bereich Cybersicherheitsanalytik und -betrieb...

Weiterlesen

Privatsphäre beim Fernsehen schützen

Mit einer Security-Lösung für Smart TVs will ESET seine...

Weiterlesen

CYOSS übernimmt Mehrheit an RadarServices

Die österreichische RadarServices, führend in Europa bei...

Weiterlesen

KI als Security-Hilfsarbeiter

Vectra hat sich auf den Einsatz von künstlicher Intelligenz...

Weiterlesen

Doris Fiala wird Channel Managerin DACH

Doris Fiala ist neu an Bord bei LogPoint, einem Anbieter für...

Weiterlesen

Barmherzige Brüder auf neuestem Stand der Technik

In den Datacentern der Barmherzigen Brüder wurde eine neue...

Weiterlesen

NIS: Im Schatten der DSGVO

Auch wenn in der öffentlichen Wahrnehmung derzeit die...

Weiterlesen