Ihr Threat Hunting vereinfacht mit WatchGuard
Ihr Threat Hunting Service-Programm vereinfacht mit WatchGuard
Ausbreitung
Wenn es um Sicherheit geht, ist nichts hundertprozentig sicher.
Es ist klar, dass keine Organisation immun ist, unabhängig von ihrem Standort, ihrer Größe oder der Branche, in der sie tätig ist.
Da die Gegner ihre Methoden immer weiter
verfeinern, war es noch nie so wichtig wie heute,
technologiebasierte Kontrollen durch menschliches
Fachwissen zu ergänzen.
- Das Tempo der gegnerischen Aktivitäten nimmt
ebenfalls rapide zu. Zudem werden die Gegner immer
geschickter darin, mit weniger mehr zu erreichen. - Bei vielen Angriffen wird heute dateilose Malware
eingesetzt, die in einigen Phasen des Angriffs die sich
ständig weiterentwickelnden „Living off the Land“-Techniken nutzt.
Was bedeutet dies für die Wirksamkeit des Sicherheitsprogramms der Organisation?
Die Bedrohungsakteure von heute sind gut organisiert, hoch qualifiziert, motiviert und auf ihre Ziele fokussiert. Diese Angreifer könnten in Ihrem Netzwerk lauern oder damit drohen, in Ihr Netzwerk einzudringen, und immer stärker ausgefeilte Methoden anwenden, um ihr Ziel zu erreichen. Einfach ausgedrückt besteht für Angreifer oft keine Notwendigkeit, in den frühen Phasen eines Angriffs Malware zu installieren. Sie besitzen in der Regel alle notwendigen Werkzeuge, um in das Netzwerk einzudringen, sich dort ungehindert zu bewegen und die legitimen Anwendungen an den Endpoints zu instrumentalisieren.
Darüber hinaus können die Angriffe von vielen verschiedenen Bedrohungsoberflächen ausgehen. So sollen die vielen
Schwachstellen ausgenutzt werden, die im Netzwerk, an den Endpoints und bei den Mitarbeitern eines Unternehmens
vorhanden sein können. Das Schlimmste dabei ist, dass Unternehmen nicht wissen, von wem, wann, wo oder wie ein
gut geplanter Angriff erfolgen wird. Selbst fortschrittliche Erkennungsmechanismen können heute nur schwer vorhersehen, wie sich die Angriffsvektoren zukünftig entwickeln werden.
Dieser Trend stellt die Sicherheitsprogramme von Unternehmen vor immense Herausforderungen. Er macht deutlich, wie wichtig eine Kombination aus technologiebasierter Kontrolle und einem von Menschen geleiteten, proaktiven Threat Hunting-Service ist, um sicherzustellen, dass Unternehmen schneller reagieren, als Bedrohungen auftreten, und gut geschützt und widerstandsfähig bleiben.
Angreifer, die LotL verwenden, suchen auf den Zielsystemen nach Werkzeugen, wie z. B. Betriebssystemkomponenten, Fehlkonfigurationen oder installierte Software, die sie zur Erreichung ihrer Ziele nutzen können. LotL-Angriffe werden als dateilose Malware eingestuft, da sie keine Artefakte hinterlassen.
Als „Living-off-the-land“-(LotL)-Angriff bezeichnet man einen Cyberangriff, bei dem Hacker legitime Software und Funktionen des Systems für böswillige Machenschaften nutzen.