Cybersecurity-Profis gegen APT

APT Hacker zur Miete

Beitrag teilen

Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APT) erfordert eine Abwehr auf Augenhöhe: Managed Detection and Response (MDR).

In den letzten Jahren hat sich die Cyber-Kriminalität weiter organisiert und orientiert sich dabei verstärkt am Vorbild der Geschäftswelt. Fast ein Jahrzehnt lang bot zunächst Malware-as-a-Service den schnellen Einstieg in die Welt des Cybercrime und schon immer waren die verschiedensten Werkzeuge auf dem illegalen Markt: Remote Access Trojaner (RAT), Bot-Netze für den Spam-Versand oder sogar anspruchsvolle Ransomware-Angriffe. Derart ausgestattet können mittlerweile Täter mit geringer technischer Kompetenz selbst komplexe Malware bedienen. Die erzielten Einnahmen werden wie im normalen Wirtschaftsleben unter den verschiedenen Mitwirkenden geteilt: Dann erhält zum Beispiel der Hersteller 40 Prozent und der Rest geht an die Betreiber, welche die Attacke durchführen.

Anzeige

Cyberkriminelle mit Arbeitsteilung

Das vorhandene Ökosystem aus Dienstleistungen und Schadsoftware hat Cyber-Kriminelle dazu angeregt, ihre Arbeitsteilung im industriellen Stil weiterzuführen: Entwickler schreiben den Code, Produktmanager entwerfen die umfassenden Roadmaps und berücksichtigen dabei die Gegenmaßnahmen der Abwehr. Ein technischer Support unterstützt die Anwender in ihrem Tagesgeschäft. Finanziert wird das ganze Geschäftsmodell von den Opfern. In eigener Sache werben die Akteure dann in sozialen Medien oder unter einem Forum-Alias mit den erzielten finanziellen Ergebnissen vergangener Kampagnen, um neue Partner zu rekrutieren.

Kommerzielle Malware-as-a-Service hat leider ihre Leistungsfähigkeit bewiesen. Analysen zeigen, dass der Trend zu Kommerzialisierung im negativen Sinne nachhaltiger und weitreichender ist, als man vermutet: Entwickler und Partner erzielen Einnahmen in Milliardenhöhe. Die Urheber der GandCrab-Ransomware-Attacke gaben zum Beispiel 2019 in Untergrundforen an, mehr als zwei Milliarden US-Dollar von den angegriffenen Unternehmen erpresst zu haben.

Von der kriminellen Malware zum APT-Dienstleister

Vor zwei Jahren haben APT-Söldnergruppen begonnen, ihre Dienste anzubieten. Sie wenden sich an Akteure in wichtigen Positionen, die an anspruchsvollen Angriffsmethoden interessiert sind und möglicherweise mit Regierungen zusammenarbeiten. Diese Gruppen haben IT-Systeme in weiten Teilen Europas sowie in Deutschland im Fokus und nutzen fortschrittliche Taktiken, Techniken und Prozesse (TTPs) für die Spionage sowie den Diebstahl sensibler Informationen.

Die bis dahin unbekannte APT-Gruppe RedCurl attackierte 2018 mehrere Unternehmen aus den Bereichen Banken, Versicherungen, Recht, Bauwesen, Finanzen, Beratung, Einzelhandel und Tourismus. Laut der Analyse der IT-Sicherheitsexperten von Group-IB nutzten die Urheber ein leistungsfähiges Malware-Framework für die Datenexfiltration. Im Sommer 2020 legte Bitdefender die Aktivitäten einer weiteren, professionell agierenden APT-Angreifergruppe offen: Ihr Geschäftsmodell beruhte auf Cyber-Spionage in der Immobilienbranche. Dafür nutzte sie eine bösartige Payload, die sich als Plugin für die beliebte 3D-Computergrafiksoftware Autodesk 3ds Max tarnte. Professionelle Tests des Codes gegen Abwehrlösungen stellten sicher, dass die Malware beim Ausspielen nicht entdeckt wurde.

Cyber-Kriminalität auf neuem Niveau

Die Expertise der hinter solchen Angriffen stehenden Organisationen hebt Cyber-Kriminalität auf ein neues Niveau. APT-Tools zur Spionage sind die Produkte erfahrener Entwickler-Teams, die über hochspezialisierte Kenntnisse verfügen. Diese nutzen für das jeweilige Vorhaben zugeschnittene Toolkits. Sie verhindern zudem, dass sich die Schadsoftware über das eigentliche Angriffsziel hinaus weiter ausbreitet. In der Folge gelangen Anbieter von Abwehrlösungen seltener an eine Kopie der Malware, um diese in Zukunft zu erkennen. Das stellt die Abwehrteams gerade kleinerer und mittlerer Unternehmen vor große Herausforderungen. Herkömmliche Ansätze, Malware dateibasiert zu erkennen, übersehen zum Beispiel polymorphe Malware-Samples und sogenannte Fileless Malware. Living-off-the-Land Taktiken, die zum Beispiel das Remote Desktop Protocol (RDP) oder andere legitime Tools missbrauchen, sind nur schwer festzustellen. Dies macht es kleinen und mittleren Unternehmen und Organisationen sehr schwer, auf diese Gefahren mit der notwendigen Schnelligkeit zu reagieren.

Die meisten Unternehmen verfügen zwar über grundlegende Technologien zum Schutz vor verschiedenen Malware-Arten. Aber die hochentwickelten Werkzeuge der APT-Profis können sich nach Eindringen in das Unternehmensnetzwerk unter dem Radar der Abwehr bewegen und deren Maßnahmen zumindest für eine Weile ausweichen.

Abwehr professionalisieren

Bogdan Botezatu, Leiter der Bedrohungsanalyse bei Bitdefender

Allein mit Lösungen für die Endpunktsicherheit lassen sich bösartige Verhaltensweisen und Nutzlasten über die ganze Angriffskette hinweg nicht erkennen. Technologie allein genügt nicht, um komplexe und mit hohem Anspruch und Können entwickelte Attacken zu identifizieren. Sich gegen APT-Angreifer zu verteidigen, verlangt nach einem Zusammenspiel von Software und Experten.

Um sämtliche Absichten und das volle Ausmaß einer von Profis gefahrenen Attacke aufzudecken, kommt es nämlich auf die Beurteilung von den in einer EDR-Lösung (Endpoint Detection and Response) aggregierten Ereignissen durch einen menschlichen Analysten an. Ein relevanter Vorfall wird dafür an Spezialisten für digitale Forensik zur Analyse übergeben. Das Incident Management dämmt den Schaden ein. Es reduziert die Kosten und die Zeit, um den vorherigen Systemstatus oder Datenbestand wiederherzustellen und verhindert einen Reputationsschaden.

Doch das für eine solche Analyse erforderliche Fachwissen ist rar und hat seinen Preis. Zudem braucht es seine Zeit, ein Team von Cyber-Risikospezialisten zu schulen. Angesichts hochentschlossener Angreifer sollten viele Unternehmen daher erwägen, sich Hilfe von außen in Form von Angeboten zu Managed-Detection-and-Response zu holen.

Managed Detection and Response

Ein extern betriebenes MDR (Managed Detection and Response) kombiniert bewährte Sicherheitstechnologien für Endpoint-Detection-Sicherheitsanalysen und Untersuchungen des Netzwerkverkehrs mit der notwendigen Kompetenz und Kenntnis hochqualifizierter Experten. Eine solche ausgelagerte, zusätzliche IT-Sicherheitszentrale unterstützt Unternehmen, die nicht auf weitergehende Technologien – wie etwa SIEM (Security Information and Event Management), TIP (Threat Intelligence Platform) und SOAR (Security Orchestration Automation and Response) – zurückgreifen können oder nicht genug Personal besitzen, um geschäftskritische Cyber-Bedrohungen rund um die Uhr abzuwehren. Die zusätzliche Betreuung durch Experten ermöglicht eine fortschrittliche Erkennung von Sicherheitsvorfällen mit einer schnellen Reaktion unter Verwendung automatisierter, zuvor genehmigter Prozesse. So sind die externen Analysten in der Lage, zügig Maßnahmen zu ergreifen, Bedrohungen abzuschwächen und abzuwehren.

Zu den MDR-Angeboten gehört darüber hinaus das aktive Threat Hunting bis hin zur Überwachung des Dark Webs sowie die Forensik zur Untersuchung kontextbezogener und verwertbarer Bedrohungsindikatoren. Die Experten analysieren zudem den Risikofaktor Mensch, beziehungsweise Mitarbeiter. Kundenspezifisch definierte Bedrohungsmodelle ermöglichen eine angepasste Reaktion auf Vorfälle. Gezielt lassen sich unternehmenskritische und für das Unternehmen mit besonderen Risiken behaftete Angriffsziele überwachen. Das Security Operation Center (SOC) des MDR-Anbieters bietet die Erfahrung von Experten und liefert Berichte entsprechend der Anforderungen von Kunden aus verschiedenen Branchen.

Augenhöhe wiederherstellen

Nicht nur die Bedrohungslandschaft hat sich also verändert – sondern auch die Organisation, die Strukturen und letztlich auch die Personalausstattung der Cyber-Kriminellen. Deren Vorbild sind dabei die Arbeitsteilung und die Geschäftsmodelle in der legalen Geschäftswelt. Angreifer lagern Technik und Entwicklung aus. Böswillige Dienstleister bringen sich mit ihren Angeboten für den Angriff auf Unternehmen jeder Größe und in allen Bereichen weiter in Stellung, um von der Cyber-Kriminalität zu profitieren. Da ist es an der Zeit, dass auch die legale Wirtschaft sich auf seine Kollaborationsprozesse besinnt: Die Unternehmen benötigen dabei nicht nur den Zugriff auf Abwehrtechnologien, sondern auch auf Kompetenz und Erfahrung von externen Experten, um den Schadakteuren die Stirn zu bieten. Was man braucht, aber nicht selbst kann, kauft man sich ein.

Mehr dazu bei Bitdefender.com

 


Über Bitdefender

Bitdefender ist ein weltweit führender Anbieter von Cybersicherheitslösungen und Antivirensoftware und schützt über 500 Millionen Systeme in mehr als 150 Ländern. Seit der Gründung im Jahr 2001 sorgen Innovationen des Unternehmens regelmäßig für ausgezeichnete Sicherheitsprodukte und intelligenten Schutz für Geräte, Netzwerke und Cloud-Dienste von Privatkunden und Unternehmen. Als Zulieferer erster Wahl befindet sich Bitdefender-Technologie in 38 Prozent der weltweit eingesetzten Sicherheitslösungen und genießt Vertrauen und Anerkennung bei Branchenexperten, Herstellern und Kunden gleichermaßen. www.bitdefender.de


 

Passende Artikel zum Thema

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

MDR-Kunden erhalten bis zu 1 Million US-Dollar Schadensersatz

Klassische Cyber-Versicherungen gibt es zwar schon länger, aber nicht in dieser Form: Bitdefender-MDR-Kunden erhalten bei Sicherheitsvorfällen mit Folgen für den ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

eCommerce-Marktplatz im Darknet mit Black Friday 

Es ist eine Parallelwelt: Kunden bewerten in Shops im Darknet die Qualität des beworbenen Falschgelds, Handfeuerwaffe bis hin zur Panzerfaust ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen