Stille Hackerangriffe und die Notwendigkeit von Detection-Mechanismen
Immer wieder lesen wir von Hackerangriffen, bei denen es Angreifern monatelang unbemerkt gelang, ein Unternehmen, eine Behörde, ein Ministerium...
7 Min. Lesezeit
DriveLock
May 14, 2020 9:59:51 AM
Die fortschrittlichen Techniken, die Angreifer heute einsetzen, erfordern umfassendere und proaktivere Sicherheitsmaßnahmen. Eine der wirkungsvollsten Methoden, um die Sicherheitslücke zwischen der Erkennung und der Reaktion auf Bedrohungen zu schließen, ist die Implementierung einer Endpoint Detection and Response (EDR)-Lösung.
EDR-Plattformen bieten eine ganzheitliche Sicht auf alle Aktivitäten auf den Endpunkten eines Netzwerks und ermöglichen es Unternehmen, nicht nur eindringende Malware zu identifizieren, sondern auch verdächtige Verhaltensmuster zu erkennen, die auf tieferliegende Cyberbedrohungen hinweisen. In diesem Blogbeitrag werden wir die Schlüsselkomponenten einer typischen EDR-Lösung untersuchen und aufzeigen, wie diese Systeme dazu beitragen, moderne Unternehmen vor immer raffinierteren Angriffen zu schützen.
In unserem letzten Blog-Post „Von stillen Hackerangriffen zur Notwendigkeit von Detection-Mechanismen“ haben wir über verdeckte Cyberangriffe und die Notwendigkeit für Detection-Werkzeuge gesprochen. Nun möchten wir Ihnen eine typische EDR-Lösung mit ihren Bausteinen vorstellen.
EDR, eine Abkürzung für Endpoint Detection and Response, stellt eine entscheidende Weiterentwicklung im Bereich der Cybersicherheit dar, die über herkömmliche, reaktive Abwehrmechanismen hinausgeht. Im Kern ist EDR eine hochentwickelte Endpunkt-Sicherheitslösung, die Daten von Endbenutzergeräten – wie Laptops, Desktops, Servern und Mobilgeräten – kontinuierlich überwacht und analysiert, da diese als kritische Einfallstore für Cyberbedrohungen dienen. Im Gegensatz zu herkömmlicher Antivirensoftware, die sich in erster Linie auf die Erkennung bekannter Signaturen stützt, verwenden EDR-Systeme fortschrittliche Analysen und Verhaltensüberwachung, um verdächtige Aktivitäten in Echtzeit zu identifizieren, zu untersuchen und darauf zu reagieren.
Der Begriff „Endpoint Detection and Response“ wurde ursprünglich von Gartner-Analyst Anton Chuvakin geprägt. Er definierte EDR als „Lösung, die Verhaltensweisen auf Endpunkt-Systemebene aufzeichnet und speichert, verschiedene Datenanalysetechniken zur Erkennung verdächtiger Systemverhalten einsetzt, Kontextinformationen bereitstellt, bösartige Aktivitäten blockiert und Vorschläge zur Behebung der Probleme liefert, um betroffene Systeme wiederherzustellen
Hier noch einmal kurz zusammengefasst, was eine EDR-Plattform leistet:
Sichtbarkeit aller Aktionen auf den Endpunkten: Es werden Security-Events und nicht nur eindringende Malware erkannt.
Aufdeckung von und Reaktion auf Cyber-Bedrohungen und -Angriffe
Verhaltensanalysen
Vorteil gegenüber einfachen Anti-Malware-Lösungen, die nur zum Zeitpunkt des Eindringens in die Systeme gegen explizite, bekannte Schadsoftware helfen, aber z.B. nicht gegen dateilose Schadsoftware.
Es gibt Analysen, dass ein Angriff über eine Living-of-the-Land-Attacke (LotL) - sogenannte "file-less Attacken" - im Durchschnitt bis zu 200 Tage unerkannt bleibt. Endpoint Detection & Response (EDR) Lösungen ermöglichen die „stille“ Beobachtung eines Eindringlings ohne einzugreifen.
Eine EDR-Lösung bietet die Möglichkeit, Daten unternehmensweit zu erkennen und zu korrelieren. Sie sammelt während einer Attacke Informationen zu:
Die EDR-Lösung für die Durchführung ihrer Analyse von auffälligem bzw. abweichendem Verhalten auf dem Endgerät.
Wenn es um Cybersicherheit geht, sollte ein Sicherheitsteam jederzeit den Status und Fortschritt seiner Nachforschungen berichten können. Vorraussetzung hierfür ist das Verständnis typischer Angriffsvektoren und Angriffsvorgehensweisen.
Angriffstechiken und Vektoren - Welche Attacken gibt es?
Greifen wir die MITRE ATT&CK™-Datenbank als Beispiel heraus: Diese Datenbank bietet tiefgreifende Informationen über Angriffstaktiken und Angriffstechniken und sie basiert auf realen Beobachtungen. MITRE ATT&CK™ ist kostenlos.
Verfolgung von Vorfällen: Thread Hunting
Wieviele Vorfälle während der Bedrohungssuche (Threat Hunting) aufgedeckt werden, sollte aber nicht als einziger Erfolgsindikator gelten. Was ist, wenn man nichts Auffälliges findet und trotzdem etwas vorhanden ist?
Es ist deshalb wichtig zu prüfen, ob die richtigen Daten gesammelt wurden, ob die Automatisierung verbessert wurde und wie viel das Team über seine eigene Umgebung weiß, wenn es nach bestimmten gegnerischen Techniken sucht. Dies funktioniert nur mit Fokus auf die richtigen Daten – und hier unterstützt die EDR-Lösung.
Eine Verhaltens- oder Heuristikanalyse kann neue Techniken und Malware identifizieren, ohne sich auf bekannte Signaturen zu verlassen. Unter Signaturen verstehen wir u.a. die etablierte Praxis von Softwareherstellern, ihre Programme zu signieren.
Antivirus-Programme (AV) arbeiten auf Basis bekannter Signaturen und können daher nur das melden oder verhindern, was sie auch kennen. Beschreibungen für Schadsoftware sind aber oft nicht aktuell oder fehlen ohnehin aufgrund der Menge auftretender Varianten.
Ein AV-Lösung kann eine Malware-Signatur erkennen, diese ist eine fortlaufende Folge von Bytes, die in Malware enthalten sind. Aber Zero-Day-Angriffe beispielsweise manipulieren die Signatur und werden von AV-Lösungen oft nicht erkannt.
Bei Ransomware-Angriffen handelt es sich um Software, die von Usern – häufig über einen infizierten Email-Anhang – eingeschleust wird . AV schützt nicht immer vor Ransomware, da die Signatur der Malware manchmal neu oder nicht erkennbar ist.
Im Gegensatz zu einer Ransomware-Bedrohung ist ein dateifreier Malware-Angriff ein Angriff auf vorhandene Windows-Tools und keine schädliche Software, die auf dem Computer des Opfers installiert wird. Daher gibt es keine Signatur, die der AV abholen kann.
EDR-Lösungen ermöglichen eine effektivere Bereinigung und Behebung nach einem Angriff. Die Gegenreaktionen bzw. Responses werden (bei DriveLock) in einer Policy konfiguriert. Responses werden beim Eintreten eines Alerts automatisch ausgeführt oder zentral durch einen Administrator.
Mögliche Responsemöglichkeiten bei Alerts sind u.a.:
Rechner in Quarantäne schicken bzw. vom Netzwerk isolieren, Prozesse killen, Sicherheitseinstellungen hochregeln
Ausführen beliebiger Scripts und Batchfiles (z.B. Powershellscript)
Ändern der Gruppenmitgliedschaft zum Steuern von Policies
Bewerten von Benutzerverhalten (User Score)
Bestimmung von unsicheren Computern (Computer Score)
Starten einer Security Awareness-Kampagne
EDR-Compliance bezieht sich auf die Einhaltung von Vorschriften und Standards im Zusammenhang mit Endpoint Detection and Response (EDR)-Systemen. EDR-Systeme sind Sicherheitslösungen, die darauf abzielen, Bedrohungen an Endpunkten (wie Computern, Smartphones und Servern) in einem Netzwerk zu erkennen, darauf zu reagieren und sie zu beheben.
Erkennung und Reaktion auf Bedrohungen: EDR-Systeme müssen in der Lage sein, Bedrohungen wie Malware, Ransomware oder unbefugte Zugriffe auf Endpunkte zu identifizieren und darauf zu reagieren. Die Compliance fordert sicherzustellen, dass diese Erkennungs- und Reaktionsmechanismen effektiv und den Vorschriften entsprechend funktionieren.
Datensammlung und -analyse: EDR-Lösungen sammeln und analysieren Daten von Endpunkten, um ungewöhnliche Aktivitäten zu erkennen. Die Compliance stellt sicher, dass diese Datenerfassung im Einklang mit gesetzlichen Datenschutzanforderungen steht und nur die notwendigen Daten verarbeitet werden.
Regelmäßige Überwachung und Reporting: Um die Compliance sicherzustellen, müssen Unternehmen regelmäßig Berichte über Sicherheitsvorfälle, Systemzustand und Reaktionsmaßnahmen erstellen. Dies hilft nicht nur bei der Einhaltung von Vorschriften, sondern auch bei der ständigen Verbesserung der Sicherheitsstrategien.
Sicherheitsrichtlinien und -Prozesse: EDR-Compliance erfordert, dass Sicherheitsrichtlinien und -prozesse dokumentiert und eingehalten werden. Dies umfasst Richtlinien zur Bedrohungserkennung, Incident-Response-Pläne und regelmäßige Audits, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuell und wirksam sind.
Zusammenarbeit mit anderen Sicherheitslösungen: EDR-Systeme müssen oft mit anderen Sicherheitslösungen (wie Firewalls, Antivirus-Programmen oder SIEM-Systemen) integriert werden. Die Compliance verlangt, dass diese Integrationen reibungslos funktionieren und den gesamten Sicherheitsansatz unterstützen.
Robuste Endpunktsicherheit war noch nie so wichtig wie heute. In der dynamischen Bedrohungslandschaft von heute ist EDR ein unverzichtbarer Eckpfeiler für Unternehmen und Behörden. Mit der zunehmenden Verbreitung von Remote- und Hybrid-Arbeitsmodellen reichen herkömmliche Perimeter-Abwehrmaßnahmen nicht mehr aus, da jeder Endpunkt außerhalb des Unternehmensnetzwerks zu einem potenziellen Einfallstor für Angreifer wird. EDR-Lösungen bieten die erforderliche Transparenz und Kontrolle zum Schutz dieser verteilten Geräte und gewährleisten so die Geschäftskontinuität und Datenintegrität.
Aus folgenden Gründen ist EDR für alle Unternehmen von entscheidender Bedeutung:
Anpassung an verteilte Belegschaften: Durch die Zunahme der Remote-Arbeit befinden sich Endpunkte häufig außerhalb des traditionellen Netzwerkperimeters und greifen aus unterschiedlichen und potenziell weniger sicheren Umgebungen auf Unternehmensressourcen zu. EDR bietet kontinuierliche Überwachung und Schutz für diese Geräte, unabhängig von ihrem Standort, und mindert so die Risiken, die mit ungesicherten Heimnetzwerken oder öffentlichen WLANs verbunden sind. Es schützt vor Bedrohungen, die herkömmliche Firewalls oder VPNs umgehen könnten, wie beispielsweise Malware, die über persönliche Geräte oder nicht gepatchte Software eingeschleust wird.
Proaktive Erkennung von Bedrohungen über Signaturen hinaus: Cyberkriminelle entwickeln ihre Taktiken ständig weiter und setzen polymorphe Malware, dateilose Angriffe und ausgefeilte Social-Engineering-Techniken ein, die herkömmliche signaturbasierte Antivirenlösungen oft umgehen. EDR nutzt fortschrittliche Verhaltensanalysen, maschinelles Lernen und künstliche Intelligenz, um anomale Aktivitäten und Indikatoren für Kompromittierung (IoCs) oder Angriffe (IoAs) zu erkennen, die selbst auf neuartige oder unbekannte Bedrohungen hinweisen, und bietet so eine wichtige Verteidigungslinie gegen Advanced Persistent Threats (APTs) und Zero-Day-Exploits.
Verbesserte Transparenz und kontextbezogene Einblicke: EDR-Systeme sammeln und korrelieren große Mengen an Endpunktdaten – darunter Prozessaktivitäten, Netzwerkverbindungen, Dateiänderungen und Benutzerverhalten. Diese umfangreichen Telemetriedaten bieten IT-Sicherheitsteams einen beispiellosen Einblick in die Vorgänge an jedem Endpunkt und liefern wichtige Kontextinformationen zu Sicherheitsvorfällen. Diese detaillierten Einblicke ermöglichen ein tieferes Verständnis der Angriffsketten und helfen dabei, die Ursache von Sicherheitsverletzungen zu identifizieren und die anfälligsten Bereiche im Netzwerk zu lokalisieren.
Verbesserte Transparenz und kontextbezogene Einblicke: EDR-Systeme sammeln und korrelieren große Mengen an Endpunktdaten – darunter Prozessaktivitäten, Netzwerkverbindungen, Dateiänderungen und Benutzerverhalten. Diese umfangreichen Telemetriedaten bieten IT-Sicherheitsteams einen beispiellosen Einblick in die Vorgänge an jedem Endpunkt und liefern wichtige Kontextinformationen zu Sicherheitsvorfällen. Diese detaillierten Einblicke ermöglichen ein tieferes Verständnis der Angriffsketten und helfen dabei, die Ursache von Sicherheitsverletzungen zu identifizieren und die anfälligsten Bereiche im Netzwerk zu lokalisieren.
Beschleunigte Reaktion auf Vorfälle und Untersuchungen: Wenn ein Sicherheitsvorfall auftritt, ist Zeit ein entscheidender Faktor. EDR-Lösungen reduzieren die „Verweildauer“ von Bedrohungen erheblich, indem sie schnellere Untersuchungen ermöglichen. Sie bieten forensische Daten und Visualisierungstools, mit denen Sicherheitsanalysten schnell die Herkunft und Ausbreitung eines Angriffs verfolgen, seine Auswirkungen verstehen und Warnmeldungen effizient priorisieren können. Dank dieser schnellen Analysefunktion können Bedrohungen viel schneller eingedämmt und behoben werden, wodurch potenzielle Schäden und Betriebsunterbrechungen minimiert werden.
Automatisierte Behebungs- und Reaktionsfunktionen: Viele EDR-Plattformen verfügen über automatisierte Reaktionsfunktionen, mit denen erkannte Bedrohungen sofort neutralisiert werden können. Dazu kann die Isolierung eines kompromittierten Geräts vom Netzwerk, die Beendigung bösartiger Prozesse, die Quarantäne verdächtiger Dateien oder das Zurücksetzen bösartiger Änderungen gehören. Diese Automatisierung reduziert den manuellen Arbeitsaufwand für IT-Sicherheitsteams erheblich, sodass sie sich auf komplexere strategische Initiativen konzentrieren können, anstatt ständig auf jede Warnmeldung reagieren zu müssen. So wird sichergestellt, dass die Bedrohung auch dann schnell eingedämmt wird, wenn ein menschliches Eingreifen nicht sofort möglich ist.
Verbessertes Schwachstellenmanagement und verbesserte Sicherheitslage: Durch die kontinuierliche Überwachung der Aktivitäten und Konfigurationen von Endgeräten kann EDR dabei helfen, Fehlkonfigurationen, nicht gepatchte Software und andere Schwachstellen zu identifizieren, die von Angreifern ausgenutzt werden könnten. Diese proaktiven Einblicke tragen zur Stärkung der allgemeinen Sicherheitslage bei und helfen Unternehmen dabei, Prioritäten für Patching- und Hardening-Maßnahmen zu setzen und so ihre Angriffsfläche zu verringern.
Eine leistungsstarke EDR-Lösung spielt eine zentrale Rolle in der Verteidigungsstrategie eines Unternehmens. Die Fähigkeit, Bedrohungen nicht nur zu erkennen, sondern auch effizient darauf zu reagieren und sie zu beheben, macht EDR zu einem unverzichtbaren Werkzeug in der IT-Sicherheit. Von der Echtzeitüberwachung und forensischen Analyse bis hin zur proaktiven Bedrohungssuche deckt eine umfassende EDR-Lösung alle Aspekte ab, die zur Minimierung des Risikos von Cyberangriffen erforderlich sind.
Letztlich ist es die Kombination aus diesen Funktionen, die Unternehmen in die Lage versetzt, nicht nur auf Angriffe zu reagieren, sondern ihnen zuvorzukommen. EDR-Lösungen bieten eine ganzheitliche Sicht auf die Sicherheit von Endpunkten und helfen, die oft unsichtbaren Bedrohungen zu erkennen, bevor sie Schaden anrichten können. Indem Sie eine EDR-Lösung implementieren und optimal nutzen, schaffen Sie eine sichere Umgebung, in der Ihre Daten und Systeme geschützt sind – heute und in Zukunft.
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Immer wieder lesen wir von Hackerangriffen, bei denen es Angreifern monatelang unbemerkt gelang, ein Unternehmen, eine Behörde, ein Ministerium...
In einer Ära, in der Technologie allgegenwärtig ist und Daten zu einer wertvollen Ressource geworden sind, hat das Konzept des Hackens eine...
1 Min. Lesezeit
Um es kurz zu machen: Trotz der vorhandenen Kaseya Schwachstelle hätte eine geeignete Endpoint Security Lösung Schlimmeres verhindern können. Die...