The Attacker’s Playbook: Sicherheitstaktiken von der Frontlinie

Verstehen Sie die Denkweise eines Bedrohungsakteurs, um ihre Sicherheitslage zu stärken, mit Tipps der Forensik-Experten von Varonis.
Lexi Croisdale
3 minute gelesen
Letzte aktualisierung 14. Oktober 2024
Snake to symbolize threat actors

Während Sicherheitsexperten bereits Erfahrung mit Begriffen wie Datenlecks, Exploits und Fehlkonfiguration haben, nimmt die Bekanntheit dieser Begriffe auch in Unternehmen und unter nicht technisch versierten Führungskräften zu, denn Cyber-Security wird ein wesentlicher Bestandteil von Geschäftsabläufen.

Datenkompromittierung zu vermeiden ist von entscheidender Bedeutung und zu wissen, wie Angreifer ihre Strategien entwickeln und ausführen, ist unerlässlich für den Schutz von sensiblen Informationen, besonders angesichts des Anstiegs von generativer KI und Ransomware as a Service (RaaS)

Die Forensik-Experten von Varonis kamen vor kurzem zu einer informativen Sitzung zusammen, um über ihre Erkenntnisse zu sprechen, wie Angreifer denken, basierend auf ihren Erfahrungen an vorderster Front bei Cyberangriffen.

Teilnehmer an der Gesprächsrunde waren Joseph Avanzato, Security Operations and Forensics Group Leader, Mike Thompson, Director of Cloud and Security Architecture und Dor Yardeni, Director of Security Research.

Lesen Sie weiter, um eine Zusammenfassung der Diskussion zu erhalten und laden Sie unseren Leitfaden herunter, der die Sichtweise eines Angreifers mit Tipps zur Risikominderung für jedes Szenario aufschlüsselt.

Laden Sie noch heute das Attacker’s Playbook herunter.

Identitätsbasierte Angriffe und Social Engineering 

In der modernen Bedrohungslandschaft von heute ist es entscheidend, sich die Denkweise eines Angreifers anzueignen. Wenn Sie sich informieren, wie sie handeln und davon ausgehen, sind Sie besser darauf vorbereitet, Ihr Unternehmen zu verteidigen. 

„Angreifer brechen nicht mehr unbedingt ein – sie melden sich an“, sagte Joseph. „Wenn Sie damit rechnen, was ein Angreifer tun wird, sind Sie besser vorbereitet.“ 

Identität-basierte Angriffe seien die häufigste Methode, sich erstmalig Zugang zu verschaffen, sagte Dor, hauptsächlich wegen des einfachen Systemzugriffs. 

„Meistens ist es viel effizienter, eine Identität zu stehlen, als eine Schwachstelle zu entdecken“, sagte er.

Mike fügte hinzu, dass Social-Engineering-Taktiken nach wie vor eine erhebliche Bedrohung für Unternehmen sind, da diese Techniken menschliche Schwachstellen ausnutzen, die man nur schwer völlig abschwächen kann.

„Social Engineering ist eine dauerhafte Vorgehensweise. Es gibt wenig, was man tun kann, um dieses Problem zu lösen“, sagte Mike.

Ein Identität-basiertes Beispiel, über das die Teilnehmer sprachen, ist die gezielte Kampagne gegen Snowflake-Nutzer, die eine Ein-Faktor-Authentifizierung hatten.

Die Bedeutung von Zeit für die Erkennung und Analyse 

Das Trio erörterte die wichtigsten Phasen eines Cyberangriffs, dabei betonte Dor die Notwendigkeit, Berechtigungen innerhalb Ihres Unternehmens proaktiv zu kontrollieren und zu überprüfen, um mögliche Angriffsvektoren zu erkennen und zu bekämpfen, bevor sie ausgenutzt werden können.

Er wies ebenfalls darauf hin, dass Angreifer nicht vor Fehlern gefeit sind und erklärte, wie die Überwachung auf ungewöhnliches Anmeldeverhalten zur Entdeckung eines böswilligen Akteurs führen kann. 

„Angreifer machen Fehler. Manchmal vergessen sie, ein VPN zu verwenden, bevor sie sich mit den kompromittierten Zugangsdaten eines Nutzers anmelden“, sagte Dor. „In diesem Beispiel konnten wir eine unmögliche Reisezeit feststellen und manchmal kann ein Angreifer sich von einem Ort aus anmelden, von dem aus sich noch niemand im Unternehmen angemeldet hat.“

Joe sagte, dass frühzeitige Erkennung und Reaktion im Lebenszyklus eines Angriffs der Schlüssel zur Verhinderung größerer Schäden wie beispielsweise Datenexfiltration ist.

„Ändern Sie Ihre Prozesse zu Reaktion und Erkennung, damit Sie Dinge früher erkennen. Wenn Sie versuchen, sie daran zu hindern, eine ZIP-Datei mit Daten hochzuladen, ist es möglicherweise bereits zu spät“, sagte er.

Mike betonte, wie wichtig es sei, Sicherheitsvorfälle zu analysieren, um ihre Ursprünge zu verstehen. Er wies darauf hin, dass Verstöße nicht spontan geschehen: Angreifer nutzen vorhandene Schwachstellen aus und diese zu kennen, kann dazu beitragen, zukünftige Vorfälle zu verhindern. 

Sie müssen diese Analyse durchführen, denn diese Dinge entstehen nicht aus dem Nichts. Sie waren irgendwo angreifbar.

David Bass, Varonis EVP of Engineering and Chief Technology Officer

Proaktive Verteidigung mit KI  

Der Aufbau einer soliden Sicherheitskultur und die Einführung des Least-Privilege-Prinzips und von Zero Trust sind wesentliche Bestandteile einer starken Verteidigungsstrategie.

Mike hob ebenfalls die Rolle der KI in modernen Sicherheitssystemen zur Bekämpfung sich entwickelnder Bedrohungen hervor. 

„Jedes Sicherheitsunternehmen, einschließlich Varonis, wirbt für seine KI-Fähigkeiten“, sagte er. „Das ist nicht alles eine Marketingstrategie, es gehört wirklich zu einem sich entwickelnden Sicherheit-Toolkit.“

Joe stimmte Mikes Ansicht über KI zu und betonte, dass die Technologie das Potenzial habe, langfristig die Produktivität und Effizienz von Sicherheitsteams zu steigern.

Athena AI von Varonis hilft dabei, dass alle Nutzer zu beeindruckenden Datenverteidiger für Unternehmen werden, da natürliche Sprache verwendet wird, um eingehende Untersuchungen und Analysen durchzuführen.

Anfang dieses Jahres kündigte Varonis auch die KI-Datenklassifizierung an: eine neue, LLM-gesteuerte Lösung zum Scannen von Daten, die unseren Kunden tiefere Geschäftszusammenhänge mit beispielloser Genauigkeit und Skalierbarkeit bietet. 

Warten Sie nicht, bis es zu einem Verstoß kommt.  

Einen Angriff aus der Sicht des Gegners zu verstehen, kann helfen, sensible Informationen zu schützen. 

Sehen Sie sich die gesamte Diskussion zwischen Joe, Mike und Dor an, um mehr über proaktive Verteidigungsstrategien zu erfahren und laden Sie das gesamte Attacker’s Playbook herunter, um eine detaillierte Aufschlüsselung der Denkweise eines Bedrohungsakteurs und Tipps zur Risikominderung zu erhalten.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

chancen-und-risiken:-was-generative-ki-für-die-sicherheit-bedeutet
Chancen und Risiken: Was generative KI für die Sicherheit bedeutet
Mit der zunehmenden Beliebtheit von KI kommen jedoch auch Bedenken hinsichtlich der Risiken auf, die mit dem Einsatz dieser Technologie verbunden sind. Erfahren Sie mehr über die Chancen und Risiken der Nutzung generativer KI.
10-tipps-zur-behebung-ihrer-technischen-schulden-in-salesforce
10 Tipps zur Behebung Ihrer technischen Schulden in Salesforce
Lernen Sie Best Practices für die Verwaltung und Analyse von Berechtigungen in Salesforce kennen und erfahren Sie, wie schnelle Lösungen die Daten Ihres Unternehmens gefährden können.
warum-ihr-unternehmen-vor-dem-einsatz-von-ki-tools-eine-copilot-sicherheitsüberprüfung-benötigt
Warum Ihr Unternehmen vor dem Einsatz von KI-Tools eine Copilot-Sicherheitsüberprüfung benötigt
Die Überprüfung Ihrer Sicherheitslage vor dem Einsatz von generativen KI-Tools wie Copilot für Microsoft 365 ist ein wichtiger erster Schritt.
so-funktioniert-die-datenrisikobewertung-von-varonis
So funktioniert die Datenrisikobewertung von Varonis
Erfahren Sie, wie die kostenlose Datenrisikobewertung von Varonis funktioniert und was sie zur fortschrittlichsten DRA der Branche macht.