Penetrationstests, Teil 7: Exfiltration und Schlussfolgerungen

In unserer Blog-Serie haben wir einige Ideen vorgestellt wie man Sicherheitslücken im System mithilfe einfacher Testsoftware identifizieren kann. Es existieren natürlich auch komplexere Tools wie beispielsweise Metasploit, mit denen man...
Carl Groves
3 minute gelesen
Letzte aktualisierung 28. Oktober 2021

In unserer Blog-Serie haben wir einige Ideen vorgestellt wie man Sicherheitslücken im System mithilfe einfacher Testsoftware identifizieren kann. Es existieren natürlich auch komplexere Tools wie beispielsweise Metasploit, mit denen man innerhalb kurzer Zeit unterschiedliche Hacking-Szenarien durchspielen kann. Vom Prinzip her funktionieren diese Tools aber ganz ähnlich. Kurz gesagt: Experimentiert man mit einfachen Remote-Access-Trojanern (RATs), Reverse-Shells, Tools zum Knacken von Passwörtern/Hashes, Hash-Speicherauszügen und Pass-the-Hash-Angriffen innerhalb der eigenen IT-Umgebung kann man schon eine Menge erreichen.

Unabhängig von der gewählten Methode: Konzentrieren Sie sich bei allen Tests darauf, was ein Hacker sehen würde, wenn er es auf den Rechner eines durchschnittlichen Nutzers geschafft hat. Penetrationstests eignen sich hervorragend, um lokale Konten mit schwachen Passwörtern, allzu großzügig vergebene Netzwerkberechtigungen, weitreichende Zugriffsrechte bei File Shares und andere Sicherheitslecks ausfindig zu machen, bevor es ein Hacker tut.

RATs der nächsten Generation

In einem unserer ersten Blog-Einträge dieser Serie haben wir uns mit Remote-Access-Trojanern (RATs) beschäftigt. RATs sind ganz und gar nichts Neues, und Angreifer setzen sie häufig ein, um in ein Zielsystem einzudringen. RATs ermöglichen es Cyber-Kriminellen die Systeme ihrer Opfer systematisch „durchzuwühlen“: Da werde Verzeichnisse gescannt, Remote-Befehle ausgeführt und weitere Tools hochgeladen. Das eigentliche Ziel ist es jedoch, mithilfe des RATs fortschrittlichere Malware zu installieren, die sozusagen den „schmutzigen“ Teil des Geschäfts erledigt. Allerdings gibt es inzwischen eine neue Generation von RATware, die frühere Varianten in den Schatten stellt.

AlienSpy ist ein Java-basierter RAT, der tatsächlich klammheimlich ins System eindringt. Er kann Daten abgreifen sowie Kameras und Mikrofone aktivieren, um Mitarbeiter auszuspionieren. Und er ist bequem im Abo erhältlich.

Ein verwandter RAT ist Zbot oder Zeus. Er wurde gegen Banken eingesetzt, um riesige Mengen von Kontodaten zu entwenden. Eine Besonderheit der Zeus-Zbot-Familie und anderer RATs neueren Datums ist, dass sie dabei helfen, die Daten vom Rechner des Opfers zu entfernen.

Exfiltration: Der heimliche Diebstahl

Damit ist nicht gemeint, dass der Angreifer einen auf den ersten Blick unverdächtigen FTP-Download startet, der jedoch prinzipiell bemerkt werden kann. Stattdessen exfiltriert der RAT die Daten, indem er sie als HTTP-Interaktion versendet. In der Cyber-Technologie bezeichnet man das mit dem bekannten Kürzel „C2“ für Command and Control. Diese Methode wird gerne bei raffinierten APTs verwendet.

Die C2-Technik erfreut sich in den letzten Jahren zunehmender Beliebtheit und ist mittlerweile auch bei vielen Trojanern zu finden. Im Prinzip verhält sich der RAT dann wie ein Browser: Er nimmt Kontakt zur Website des Angreifers auf. Dazu verwendet er eine bekannte URL oder ein URL-Schema. Beide fest im RAT programmiert.

Die gestohlenen Daten werden dann in den POST-Anfragen versteckt. Über die HTTP-Antworten schicken die Angreifer zusätzlich neue Befehle zurück an den RAT. Das SANS-Institut hat beispielsweise ein hilfreiches Whitepaper veröffentlicht, in dem solche Interaktionen analysiert werden.

Durch die C2-Strategie haben RATs ihren Funktionsumfang deutlich erweitert. Theoretisch ist es möglich die Exfiltration von Daten per C2 zu bemerken, zum Beispiel mit Snort und anderen Intrusion-Detection-Systemen.

Die Angreifer ändern jedoch die serverseitigen URLs immer wieder, und in den HTTP-Headern oder im Datenstrom selbst gibt es nur wenige Hinweise darauf, dass vielleicht etwas nicht stimmen könnte.

Werden die C2-Interaktionen verschlüsselt, ist es extrem schwierig, die Hacker-Aktivitäten zu entdecken. Auch hierzu gibt es ein entsprechendes Whitepaper des SANS-Instituts, wie man am besten mit diesen abgeriegelten Kanälen umgeht. Das ist allerdings alles andere als trivial.

Was tun?

Die traurige Wahrheit: Leistungsstarke RATware in der Cloud zu mieten ist selbst für „Möchtegern-Hacker“ problemlos möglich, die passende Phishing-Kampagne gibt es meist gleich mit dazu.

Dringt ein RAT zufällig in ein lohnenswertes und schlecht geschütztes Zielsystem ein, lassen sich wertvolle Daten mit vergleichsweise wenig Aufwand stehlen.

Will man IT-Führungskräfte und Vorstandsetagen überzeugen, dass es für dieses Problem trotzdem eine Lösung gibt, würde das in etwa so klingen:

Hacker werden es immer schaffen, in Systeme einzudringen. Die verwendete Malware wird schlicht besser und besser. Schadsoftware (und den damit verbundenen Datendiebstahl) mit konventionellen Mitteln zu bemerken ist praktisch kaum noch möglich.

Ausschließlich auf besseren Schutz durch Viren- und Portscanner oder DLP zu setzen reicht nicht mehr aus. Ein Schlüssel liegt darin, ungewöhnliche Aktivitäten früher durch eine selektive Überwachung aufzudecken.

Bleibt allerdings die Frage wie man einen Angreifer entdeckt, der hochentwickelte Tarnmethoden einsetzt.

Aber: Früher oder später muss ein Cyber-Dieb das Filesystem verwenden. Daran führt kein Weg vorbei.

Er muss sich durch Ordner navigieren, nach Dateien suchen, temporäre Dateien mit Daten oder Code hochladen oder erstellen, Ordner kopieren, verschieben, umbenennen oder löschen und Dateien mit gestohlenen Daten an Übergabepunkte zum Exfiltrieren übertragen.

Solche Aktivitäten lassen sich aber durchaus nachvollziehen und der Angreifer identifizieren – sofern man detaillierte Informationen über die Dateiereignisse im Betriebssystem hat.

Der springende Punkt ist, dass Hacker die Zugangsdaten eines existierenden Nutzers verwenden. Und die üblichen Zugriffsmuster eines solchen Nutzers lassen sich statistisch erfassen. Deutliche Abweichungen von einem als normal definierten Verhalten liefern wichtige Hinweise darauf, wo möglicherweise gerade ein Hacker zugange ist.

Gemeint ist die Analyse des Nutzerverhaltens. Mit ihrer Hilfe kann man zwischen einem echten Nutzer unterscheiden und einem Nutzer, der sich mit gefälschten oder geliehenen Zugangsdaten ins Netzwerk eingeschlichen hat.

Doch zurück zum Thema Penetrationstests.

Diese Tests spielen bei der Risikoanalyse eine entscheidende Rolle. Sie sollten ein IT-System ständig auf Risiken hin überprüfen und Governance-Prozesse für sensible Daten einführen wie etwa die Berechtigungen einschränken, veraltete Daten entfernen und die Data Owner identifizieren.

Zumindest macht man es mit diesen Methoden potentiellen Angreifern deutlich schwerer.

Wie bei vielen Techniken zur Verteidigung gilt auch hier:

Wenn es zu schwierig oder zeitaufwendig wird, suchen sich die Angreifer lieber ein anderes Ziel. Denn Zeit ist auch bei Hackern Geld.

Bekommt man es dennoch mit besonders hartnäckigen und ausdauernden Eindringlingen zu tun, hilft die Analyse des Benutzerverhaltens.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

penetrationstests,-teil-3:-rats-und-reverse-shells
Penetrationstests, Teil 3: RATs und Reverse-Shells
Im zweiten Teil unserer Serie haben wir uns damit beschäftigt wie man einen Windows 2008-Server hackt und einen Remote-Access-Trojaner (RAT) injiziert. Mit einem Blick auf einige grundlegende Tricks und Techniken,...
unternehmensweite-suche:-die-verbindung-von-daten-und-wissen,-teil-3
Unternehmensweite Suche: Die Verbindung von Daten und Wissen, Teil 3
In diesem letzten Blog-Eintrag unserer Serie geht es darum, wie man Wissen direkt in bestimmten Inhalten finden kann. Wir haben uns bereits angesehen, wie man die Stichwortsuche intelligenter gestalten kann,...
penetrationstests,-teil-4:-die-seitwärtsbewegung
Penetrationstests, Teil 4: Die Seitwärtsbewegung
Wenn Penetrationstester ins System gelangt sind kann man sich ihre Aktivitäten ein bisschen vorstellen wie die einer Armee oder Rebellengruppe, die ein besetztes Land plündert. Man schmarotzt sich durch das...
penetrationstests,-teil-1:-kalkuliertes-risiko
Penetrationstests, Teil 1: Kalkuliertes Risiko
Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige...