#RSAC: Die gefährlichsten Angriffe des Jahres 2022

  • Die vom SANS Institute geleitete Session Top Most Dangerous Attack Techniques gehört zu den beliebtesten Keynote-Sessions auf jeder RSA Conference.

    Die Ausgabe 2022 war etwas düsterer als frühere Ausgaben, nachdem SANS-Gründer Alan Paller, der das Panel mehr als ein Jahrzehnt lang moderierte, verstorben war. Ed Skoudis, Fellow und Direktor des SANS Institute, begann das Panel 2022 mit einer bewegenden Würdigung Pallers, der während der Sitzung mehr als einmal als Inspiration dafür genannt wurde, wie die Ausbildung im Bereich Cybersicherheit weiter verbessert werden kann und sollte.

    [Blocked Image: https://assets.infosecurity-magazine.com/content/span/a72569b3-10f9-465f-8137-7b256e734371.jpg](Von links nach rechts) Ed Skoudis, Katie Nickels, Johannes Ullrich, Heather Mahalik und Rob T. Lee

    Leben aus der Wolke

    Der erste große Angriffsvektor wurde von Katie Nickels, zertifizierte Ausbilderin und Director of Intelligence am SANS Institute, detailliert beschrieben. In den vergangenen Jahren wurden in den SANS-Panels so genannte „Living off the Land“-Angriffe (LotL) beschrieben, bei denen Hacker Tools verwenden, die bereits in einer Organisation vorhanden sind. Bei Living off the Cloud“-Angriffen nutzen die Angreifer nun Cloud-Dienste, die von Unternehmen genutzt werden, um ahnungslose Benutzer auszuspionieren.

    „Als Verteidiger, der sich den Netzwerkverkehr ansieht, fällt es mir schwer zu erkennen, ob es sich bei einem bestimmten Cloud-Verkehr um einen Angriff oder einen harmlosen Angriff handelt“, so Nickels. „Wir alle nutzen in unseren Unternehmen Cloud-Dienste auf legitime Weise, und die Daten gehen durch Firewalls und Proxys hindurch.

    Nickels schlägt vor, dass Unternehmen sich des normalen Cloud-Verhaltens bewusst sind und nach potenziellen Ausreißern Ausschau halten, um Risiken zu erkennen.

    Umgehung der Multi-Faktor-Authentifizierung

    Nickels merkte an, dass die Multi-Faktor-Authentifizierung (MFA) eine unglaublich starke Kraft für die Sicherheit ist, aber sie wird zunehmend von Angreifern missbraucht.

    Angreifer sind in der Lage, MFA mit verschiedenen Methoden zu umgehen, einschließlich eines Ansatzes, der als „fail open“ bekannt ist. In Fällen, in denen ein System den MFA-Dienst nicht erreichen kann, wird es „ausfallen“ und den Zugriff ohne die Verwendung der MFA-Anmeldeinformationen ermöglichen. Nickels schlägt vor, dass Unternehmen mehrere MFA-Backup-Optionen haben, um das Risiko zu begrenzen.

    Backups haben Schwachstellen

    Johannes Ullrich, Forschungsdekan am SANS Institute, hat Backups als potenziell gefährlichen Angriffsvektor identifiziert.

    [Blocked Image: https://assets.infosecurity-magazine.com/content/float/edb8b5cf-7c4d-490e-a00e-97882284f7f8.jpg]Heather Mahalik warnte, dass Stalkerware und Würmer immer noch ein Problem für die Nutzer darstellen

    Ullrich erläuterte, dass Sicherungssysteme Zugang zu Endpunkten und Servern in einem Unternehmen haben und ein attraktives Ziel für Angreifer darstellen. Er stellte fest, dass Angreifer nach bekannten Schwachstellen in Backup-Systemen suchen, um diese auszunutzen.

    Um das Risiko eines Backup-Systems zu mindern, empfiehlt Ullrich, dass Unternehmen sorgfältig auf Patches achten und sicherstellen, dass der Zugang zum Backup-System gesichert ist.

    Stalkerware und Würmer sind immer noch ein Risiko

    Heather Mahalik, Senior Instructor und Direktorin für digitale Intelligenz am SANS Institute, warnte davor, dass das, was alt ist, in Sachen Sicherheit wieder neu ist, da Stalkerware und Würmer immer noch ein Problem für die Benutzer darstellen.

    Stalkerware ist Software, die Benutzer verfolgt und mit dem Auftauchen von Pegasus im Jahr 2021 wieder ein großes Thema geworden ist. Auch Computerwürmer, die zu den alten Cybersecurity-Risiken gehören, bleiben laut Mahalik ein Problem.

    „Lassen Sie sich nicht von der glänzenden APT (Advanced Persistent Threat) davon ablenken, was sich dort wirklich versteckt und nur darauf wartet, Sie anzugreifen“, sagte sie.

    Zum Schutz vor Stalkerware und Würmern empfiehlt Mahalik eine grundlegende Cybersicherheitshygiene, die regelmäßige Patches, Backups und Anti-Malware-Tools umfasst. Außerdem rät sie den Nutzern zu einer effektiven Multi-Faktor-Authentifizierung.

    Das Risiko liegt im Weltraum

    Rob Lee, Chief Curriculum Director und Fakultätsleiter am SANS Institute, warnte, dass ein neues Risiko von der Sicherung der nicht-terrestrischen Internetkommunikation ausgeht.

    Beim aktuellen Krieg in der Ukraine war die Internet-Infrastruktur vor Ort eines der ersten Ziele. Elon Musk hat die Ukraine mit Starlink-Satelliteninternet versorgt, das den Zugang zur Kommunikation ermöglicht. Lee warnt davor, dass die Gegner in Zukunft verstärkt Satellitensysteme für das Internet und terrestrische Systeme ins Visier nehmen werden.

    Lee wies darauf hin, dass Organisationen überlegen müssen, wie sie sicherstellen können, dass sie auch ohne Internetzugang weiterarbeiten können.

    Insgesamt schlug Mahalik vor, dass IT-Sicherheitsexperten unabhängig vom Bedrohungsvektor mit Leidenschaft bei der Sache sein müssen, um erfolgreich zu sein.

    „Wir haben über Alan Paller gesprochen und uns an ihn erinnert, und jemand sagte, es sei schwer zu sagen, wann Alan arbeitet und wann er Spaß hat“, sagte sie. „Das ist es, was Sie sich wünschen sollten, also finden Sie Ihre Leidenschaft und leben Sie sie.“

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com