Analytik bei Social-Engineering-Angriffen

Social Engineering Angriffe
Anzeige

Beitrag teilen

Bei Social-Engineering-Angriffen lässt sich mit Analytik vieles schneller identifizieren und Schäden minimieren. Schulungen und Sicherheitstools allein reichen nicht aus. Analytik kann eine Abwehrstrategie gegen Social Engineering vervollständigen.

Social Engineering war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyberkriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf Social-Engineering-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen. Wir Menschen neigen im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und treffen recht einfach falsche Entscheidungen. Bisher galt, dass man Social-Engineering-Attacken auf Netzwerke am besten über Schulung von Mitarbeitern und Endpoint-Securitytools verhindern kann.

Anzeige

Doch wie sich seit Beginn der Coronakrise zeigt, sind Social-Engineering-Attacken erfolgreicher denn je. Mit Schulungen und Abwehrtools scheint man also nicht sonderlich sicherer geworden zu sein. Entsprechend suchen die Sicherheitsverantwortlichen vieler Unternehmen nach Möglichkeiten, den Unsicherheitsfaktor Mensch besser gegen gewiefte Betrügereien abzusichern. Hier können moderne Sicherheitslösungen helfen, die auf User and Entity and Behaviour Analytics (UEBA) aufbauen.

Heute gebräuchliche Techniken

An einem bestimmten Punkt der eines Social Engineering-Angriffs auf Unternehmensnetzwerke stehen oft Phishing, Spear-Phising oder Whaling per E-Mail: Die trickreichen Angriffe sind meist so konstruiert, dass sie die Aufmerksamkeit eines Opfers wecken und es zum Handeln aufrufen. Häufig verwenden Angreifer Logos, Bilder und Fonts, um die Identität einer Organisation vorzutäuschen. So entsteht der Eindruck, die Nachricht stamme von einem Arbeitskollegen, der Bank des Opfers oder einem anderen offiziellen Kanal. Die meisten Phishing-Nachrichten vermitteln ein Gefühl von Dringlichkeit. Dies lässt das Opfer glauben, dass es negative Folgen haben wird, wenn es sensible Informationen nicht schnell herausgibt. Zum Beispiel könnte die Bank mit der Sperrung der Bankkarte drohen.

Anzeige

Auch wer auf der Hut ist und selbst gut erstellte Phishing-E-Mails im Postfach erkennt, ist nicht sicher. Sogenannte Watering-Hole-Angriffe können von legitimen Websites gestartet werden, die von den Opfern der Angriffe häufig besucht werden. Kompromittierte Webseiten installieren dann zum Beispiel einen Backdoor-Trojaner auf dem Endgerät. Dieser ermöglicht es dem Angreifer anschließend, das Gerät des Opfers fernzusteuern.

Bei Social-Engineering-Angriffen: identifizieren, abschwächen oder verhindern

Kriminelle haben fast immer den Vorteil des Überraschungsmoments. Und viele Angriffe, insbesondere gezielte Angriffe auf einzelne Führungspersonen im Unternehmen, sind geschickt eingefädelt und auf den ersten Blick kaum zu erkennen. Zahlreiche Erfolge von Social-Engineering-Angriffen, insbesondere nach Beginn der Coronakrise, zeigen nun, dass eine Abwehrstrategie mit Schulungen und Endpoint Security nicht ausreicht. Zum einen schlüpfen zu viele Angriffe durch das Abwehrnetz und zum anderen bietet die Strategie keine Möglichkeit erfolgreiche Angriffe in der Post-Breach-Phase schnell zu identifizieren. So können sich die Täter oft bedenkenlos lange Zeit im Netzwerk aufhalten, in aller Ruhe Daten exfiltrieren und erheblichen Schaden anrichten. Es geht also nicht nur um Abwehr sondern auch um Erkennung nach einem erfolgreichen initialen Angriff – und damit um Abmilderung der Folgen. Hier kann Analytik Schulungen und Sicherheitstools komplementieren.

SIEM und UEBA können die Absicherung erhöhen

SIEM-Systeme (Security Information and Event Management), die auf der Ereignis- und Verhaltensanalyse der Benutzer (User and Entity Behaviour Analytics, UEBA) basieren, sammeln Sicherheitsereignisse und Protokolle aus der gesamten Organisation und modellieren damit das normale Benutzerverhalten von Individuen, Gruppen, und Endgeräten. Sollte dann ein Verhalten festgestellt werden, das zu weit von diesen Modellen abweicht, wird eine Warnung an das Sicherheitsteam zur sofortigen Untersuchung gesendet. Bei dieser Abweichung kann es sich um alles Mögliche handeln, von einem Benutzer, der sich zu einem ungewöhnlichen Ziel im Web durchklickt, bis hin zu einem bösartigen Prozess, der auf dem Gerät eines Benutzers ausgeführt wird.

Ein SIEM-System befasst sich mit den Schlüsselprozessen der Cybersicherheit und stellt eine Komplettlösung zur Erkennung fortgeschrittener Bedrohungen dar. Zu den Funktionen gehören die Automatisierung der Protokollüberwachung, die Korrelation von Daten, die Erkennung von Mustern, die Alarmierung und die Bereitstellung von Daten für die schnelle Entscheidungsfindung, die Einhaltung von Vorschriften und die Forensik. UEBA erkennt Sicherheitsvorfälle, die von traditionellen Werkzeugen nicht erkannt werden, weil sie nicht mit vordefinierten Korrelationsregeln oder Angriffsmustern übereinstimmen oder weil sie sich über mehrere Organisationssysteme und Datenquellen erstrecken. Gemeinsam tragen SIEM und UEBA dazu bei, Social-Engineering-Angriffe zu erkennen, sobald sie geschehen sind, und schnell zu reagieren, um Schäden zu verhindern oder zu minimieren.

Fazit: Mit Analytik besser abgesichert

Es stimmt: durch Investitionen in regelmäßiges Training und die richtigen technologischen Lösungen kann ein Großteil der Bedrohung der Social-Engineering-Angriffe abgemildert oder sogar eliminiert werden. Trotzdem schaffen es ausgeklügelte Angriffe immer wieder, diese Abwehrmechanismen zu umgehen und Schaden anzurichten. SIEM-Systeme, die auf der Verhaltensanalyse der Benutzer und Entitäten (UEBA) aufbauen, sind eine komplette Lösung zur Erkennung und Abwehr fortschrittlicher Bedrohungen. Unternehmen, die bisher lediglich auf Schulungen und Endpoint-Security-Lösungen setzten, um Social-Engineering-Angriffe auf ihre Belegschaft zu verhindern, sollten diese modernen Sicherheitstools in Betracht ziehen, um ihre Sicherheit maßgeblich zu erhöhen.

Mehr dazu bei Exabeam.com

 

Egon Kando
Letzte Artikel von Egon Kando (Alle anzeigen)

     

    Passende Artikel zum Thema

    Hacker-Angriffe früher erkennen

    In Unternehmen gilt es immer Hacker-Angriffe so früh wie nur möglich zu erkennen. Dabei hilft eine Verhaltensanalyse die „Dwell Time“ ➡ Weiterlesen

    Studie: Corona treibt IT-Security in die Cloud

    Eine neue Exabeam-Studie zeigt auf: Corona treibt die IT-Security in die Cloud. Das Home-Office hat den Einsatz von Cloud-basierten Sicherheitstools ➡ Weiterlesen

    Twitter-Hack: Insider sind weiterhin das größte Risiko

    „Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“ Kommentar von Egon Kando, ➡ Weiterlesen

    Langzeittest 19 Endpoint Security Solutions

    AV-Comparatives veröffentlicht Langzeit-Antivirus-Testbericht für 19 Endpoint Security Solutions. Der englischsprachige Vergleichsreport zu Business- und Enterprise Security Endpoint Solutions prüft die Schutzleistung ➡ Weiterlesen