DB Podcast

Cyberangriffe Angriffstechniken: Die fünf gefährlichsten Vektoren

Verantwortliche:r Redakteur:in: Stefan Girschner 3 min Lesedauer

Anbieter zum Thema

Das Sans Institute stellte im Rahmen der RSA Conference die Top 5 der kritischen Angriffstechniken bei der Cybersicherheit vor. Unter der Moderation von Ed Skoudis, Präsident von Sans Technology Institute, diskutierten Experten, wie Angreifer ihre technische Raffinesse verbessern und den Geschäftsbetrieb stören können. 

(Bild:  © GreenOptix/stock.adobe.com)
(Bild: © GreenOptix/stock.adobe.com)

Die fünf Angriffstechniken, die in der Keynote auf der RSA vorgestellt wurden, zeigen besorgniserregende Trends. Dazu gehören falsch konfigurierte Cloud-Umgebungen und steigende Risiken in industriellen Kontrollsystemen. Auch die komplexen Regeln rund um künstliche Intelligenz sind ein wichtiges Thema. Hier die Einschätzungen der Experten von Sans Institute:

Authorization Sprawl in Cloud- und SaaS-Umgebungen

Joshua Wright ist Faculty Fellow bei Sans Institute.(Bild:  Sans Institute)
Joshua Wright ist Faculty Fellow bei Sans Institute.
(Bild: Sans Institute)

Joshua Wright, Faculty Fellow bei Sans Institute, erklärt: „Mit der zunehmenden Verbreitung der Cloud in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen, das heißt Benutzer verfügen über redundante oder übermäßige Berechtigungen in Cloud-, SaaS- und Hybrid-Umgebungen, hat sich zu einer kritischen Schwachstelle entwickelt. Diese übermäßigen Berechtigungen schaffen versteckte Angriffspfade, die von Angreifern ausgenutzt werden können, ohne dass sie sofort Alarm schlagen.

Die Unfähigkeit, den Zugriff in einer verteilten Cloud-Umgebung genau abzubilden und zu überwachen, schwächt die Bemühungen zur Erkennung und Reaktion. Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browserebene einsetzen, Transparenz über Cloud-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen.“

Angriffstechniken: ICS Ransomware

Tim Conway ist Technical Director of ICS & SCADA Programs bei Sans Institute.(Bild:  Sans Institute)
Tim Conway ist Technical Director of ICS & SCADA Programs bei Sans Institute.
(Bild: Sans Institute)

Tim Conway, Technical Director of ICS & SCADA Programs bei Sans Institute, sagt: „Ransomware-Akteure haben es zunehmend auf die Grundlagen kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind. Dadurch entstehen einzelne Fehlerquellen, die Angreifer ausnutzen können, um wichtige Dienste zu unterbrechen.

Die Zersplitterung zwischen IT- und OT-Teams verschärft das Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergräbt. Unternehmen mit industrieller Präsenz müssen kohärente Strategien entwickeln, die Cybersicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen.“

Angriffstechniken: Zerstörerische ICS-Angriffe

Tim Conway von Sans Institute erklärt: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.

Der evolutionäre Wandel von ICS-Bedrohungen erfordert einen strategischen Wechsel in der Art und Weise, wie kritische Infrastrukturunternehmen an die Cyberabwehr herangehen. Es reicht nicht mehr aus, sich gegen herkömmliche Schadsoftware zu verteidigen; Unternehmen müssen sich auf kinetische Bedrohungen mit weitreichenden betrieblichen Auswirkungen vorbereiten. Dazu gehört die Verbesserung der Transparenz von Kontrollsystemen, die Neubewertung der Integrität von Sicherheitsprotokollen und die Erstellung von Notfallplänen auf Führungsebene für anhaltende Störungsszenarien.“

Angriffstechniken: Gelöschte forensische Artefakte

Heather Mahalik Barnhart ist Sans DFIR Curriculum Lead & Senior Director of Community Engagement bei Cellebrite.(Bild:  Sans Institute)
Heather Mahalik Barnhart ist Sans DFIR Curriculum Lead & Senior Director of Community Engagement bei Cellebrite.
(Bild: Sans Institute)

Heather Mahalik Barnhart, Sans DFIR Curriculum Lead & Senior Director of Community Engagement bei Cellebrite Software, sagt: „Fortgeschrittene Bedrohungsakteure löschen oder vermeiden absichtlich die Erstellung digitaler forensischer Artefakte, was die Analyse nach einem Einbruch erheblich erschwert. Wenn forensische Daten fehlen, verzögern sich die Ermittlungen der Reaktionsteams und sie können nur begrenzt nachvollziehen, wie es zu dem Einbruch kam und wie weit er sich ausgebreitet hat.

Die Angriffe werden immer raffinierter und viele Unternehmen versäumen es ihre Erkennungsstrategien entsprechend anzupassen. Sie müssen den Reifegrad ihrer Reaktion auf Vorfälle erhöhen. Ihre Systeme müssen so konfiguriert werden, dass sie Daten in hoher Qualität erfassen, fortschrittliche DFIR-Tools einsetzen und ihre Teams kontinuierlich für die Arbeit in datenbeschränkten Umgebungen schulen.“

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

KI-gesteuerte Bedrohungen für die Gesetzgebung

Rob T. Lee ist Chief of Research & Head of Faculty bei Sans Institute.(Bild:  Sans Institute)
Rob T. Lee ist Chief of Research & Head of Faculty bei Sans Institute.
(Bild: Sans Institute)

Rob T. Lee, Chief of Research & Head of Faculty bei Sans Institute, erklärt: „Mit der zunehmenden Integration von KI in die Cybersicherheits-Abläufe wird auch eine neue Risikokategorie eingeführt: die Einhaltung von Vorschriften. Sicherheitsteams setzen KI ein, um Bedrohungen schneller und effizienter zu identifizieren, aber vorgeschlagene, KI-bezogene Datenschutzgesetze könnten ihre Möglichkeiten ungewollt einschränken, indem sie bestimmte KI-gesteuerte Überwachungspraktiken als unerlaubte Datenverarbeitung behandeln.

Dieses Spannungsverhältnis zwischen den Vorschriften benachteiligt die Verteidiger, zumal die Angreifer KI für ihre Kampagnen einsetzen. Unternehmen müssen diese rechtlichen Entwicklungen antizipieren und steuern, um ihre Fähigkeit zur Abwehr von KI-gesteuerten Bedrohungen nicht zu gefährden. Ein proaktiver Ansatz für die KI-Governance und die Einhaltung rechtlicher Vorschriften ist der Schlüssel zur Aufrechterhaltung der Sicherheitslage ohne regulatorische Störungen.“