Legitimate-Sitzungen, echte Intrusionen: die neue Risikokarte in der Zero Trust-Ära

Veröffentlicht 5 min de lectura 125 Lesen

Perimetrale Sicherheit hat lange aufgehört, die einzige Barriere zwischen unseren Unternehmen und den Angreifern zu sein, aber was sich mit Gewalt ändert, ist die Art, wie diese Akteure einsteigen: Sie sind nicht mehr so sehr davon abhängig, neue technische Fehler auszunutzen, als von der Nutzung des Zugangs und der Werkzeuge, die die Organisationen selbst als legitim betrachten. Diese Verschiebung, die im jährlichen Bericht einer einfallsreichen Antwortfirma dokumentiert ist, zwingt uns, zu überdenken, wie wir das Risiko messen und was wir im Netz kontrollieren.

Fernzugriffspunkte und zuverlässige administrative Dienstprogramme sind zum Hauptvektor der Intrusion geworden. In vielen Beispielen, die von Antwortteams analysiert wurden, erhielten die Angreifer gültige Sitzungen - oft durch VPNs oder Remote Management Agenten - und zogen seitlich, als wären sie legitime Administratoren. Diese Strategie erforscht genau das Vertrauen um diese Tools: Eine aktive VPN-Session oder RMM-Verbindung scheint für Bediener und Bediener oft normal zu sein, so dass Eindringlinge kritische Systeme erreichen können, ohne sofortige Alarme zu erzeugen.

Legitimate-Sitzungen, echte Intrusionen: die neue Risikokarte in der Zero Trust-Ära
Bild generiert mit IA.

Der Missbrauch von Remote-Management-Tools ist keine isolierte Anekdote. Es gibt viele öffentliche Untersuchungen und Anleitungen, die darauf warnen, wie böswillige Akteure Monitoring- und Managementlösungen installieren oder wiederverwenden, um Beharrlichkeit zu erhalten und mit legitimem Aussehen zu arbeiten. Diese Realität unterstreicht die Notwendigkeit einer klaren Inventarisierung, deren Agenten autorisiert sind und diese Instrumente einer strengen Überwachung und Politik unterwerfen, wie sie von den öffentlichen Sicherheitsbehörden und den Rahmen für bewährte Praktiken empfohlen werden.

Social Engineering bleibt der effektivste Weg, Türen zu öffnen. Weit davon entfernt, Codelücken zu suchen, erhalten viele Gruppen einen Benutzer, um eine scheinbar harmlose Aktion durchzuführen: einem Link folgen, einen Befehl ausführen oder eine Anleitung in eine Systemausführungsbox einfügen. Einige Kampagnen sind als visuelle Verifikationsschritte verkleidet - Uhren oder "Klicken, um zu überprüfen" Kontrollen - und am Ende belehren Sie das Opfer Befehle in Windows oder andere Konsolen eingeben, so dass der Angreifer die gleichen Systemtools verwenden, um seine Angriffskette auszuführen.

Dieser Ansatz basiert auf dem, was die Sicherheitsgemeinschaft "Leben aus dem Land" nennt - mit binären und standardmäßigen Diensten in Systemen - und ist besonders schwierig zu erkennen, ob die Organisation die legitime Nutzung nicht ausreichend überwacht gegenüber der schädlichen Verwendung dieser Dienstprogramme. Microsoft hält Dokumentation und Warnungen über diese Binäre und Skripte, die oft in Intrusionen verwendet werden, und daher ist die Sichtbarkeit über ihre Ausführung der Schlüssel, um einen administrativen Prozess von einem bösartigen Manöver zu unterscheiden: Microsoft - Leben aus den Landkreisen.

In der Cloud-Umgebung stoppte die Multifaktor-Authentifizierung viele Versuche, direkt zuzugreifen, beendete aber nicht die Intrusionen. Die Angreifer haben es geschafft, bereits authentifizierte Sitzungen zu erfassen und wiederzuverwenden, eine Methode, die aus der Perspektive der Cloud-Plattform eine legitime Sitzung erscheint. Diese Technik zeigt, dass Organisationen neben mehreren Faktoren aktive Sitzungen überwachen und Kontrollen durchführen sollten, die das Risiko der aktuellen Sitzung bewerten, nicht nur den Erfolg der ersten Authentifizierung.

Die Verteidigung muss sich von der absoluten Vorbeugung bis zur Erfassung und Verwaltung von kontextbezogenen Risiken bewegen. Der Schutz des Fernzugriffs bedeutet mehr als das Schließen von Ports: es erfordert Richtlinien, die die Empfindlichkeit der Sitzung wiegen, den Status des Geräts, von dem es abgerufen wird, und den geografischen oder Netzwerkkontext. Die Grundsätze der Architektur und der bedingten Kontrolle von Nullkonfidenz sind hierfür relevante Instrumente, und die technischen Referenzdokumente bieten Rahmen für die Umsetzung dieser Ideen in heterogenen Umgebungen: NIST SP 800-207 - Zero Trust.

Es gibt keine magischen Lösungen, sondern Maßnahmen, die den Risikobereich deutlich reduzieren. Dazu gehören die strenge Verwaltung, deren RMM-Lösungen autorisiert sind und die Entfernung von veralteten Agenten, die Einschränkung der Ausführung von Verzeichnissen mit Benutzergenehmigungen und die Implementierung von bedingten Zugriffskontrollen, die die Position des Geräts und das Risiko der Sitzung berücksichtigen. Offizielle Führer und öffentliche Cybersicherheitsbehörden identifizieren diese Ansätze als beste Praktiken zum Schutz des Fernzugriffs: CISA - Remote Access sichern und CISA - Multi-Factor Authentifizierung.

Außerdem ist es wesentlich, die Telemetrie und die Korrelation zwischen den Schichten zu erhöhen. Ein Erkennungssystem, das nur Versuche zur technischen Ausbeutung betrachtet, kann einen Angreifer ignorieren, der sich mit gültigen Anmeldeinformationen bewegt; deshalb müssen Sicherheitsteams Authentifizierungs-, VPN- und RMM-basierte Tools und Informationen über Endpunkte und Netzwerkverkehr integrieren. Diese kombinierte Vision macht es einfacher, Spuren zu sehen, die Seitenbewegungen oder Wiederverwendung von Sitzungen zeigen.

Die Ausbildung und Ausbildung des Personals bleibt eine Säule: Wenn der Vektor sozial ist, reduziert die Wahrscheinlichkeit, dass jemand, der verdächtige Anweisungen durchführt, einen großen Unterschied. Aber die Ausbildung muss von Prozessen begleitet werden, die es für die tägliche Aktion schwierig machen, eine Katastrophe zu werden, zum Beispiel durch Einschränkung von Standardprivilegien und Validierung sensibler administrativer Anfragen durch sekundäre Kanäle.

Ein weiterer Punkt ist die Annahme von phishing-resistenten Authentifizierungsmechanismen. Organisationen, die zu Schlüssellösungen oder Authentifizierungsstandards migrieren, die nicht wahrscheinlich auf falschen Seiten nachgebildet werden (z.B. FIDO / WebAuthn) erhöhen die Barriere für Kampagnen, die Anmeldeinformationen oder Token erfassen: FI. Allianz.

Legitimate-Sitzungen, echte Intrusionen: die neue Risikokarte in der Zero Trust-Ära
Bild generiert mit IA.

Schließlich zeigen die jüngsten Vorfälle, dass Angreifer versuchen, mit dem Rauschen des Netzes zu mischen: Sie verwenden Kommunikationskanäle, die dem legitimen Verkehr ähneln und Implantate entwickeln, die mit modernen Methoden wie WebSockets schwenken, um aktiv zu bleiben, ohne Aufmerksamkeit zu ziehen. Diese Raffinesse erfordert, dass Antwortteams ihre Erkennungsregeln aktualisieren und ihre Analyseszenarien erweitern, und dass Organisationen Informationen über aufstrebende Techniken in professionellen Foren und mit Sicherheitsanbietern teilen.

Wenn Sie konkrete Beispiele und aggregierte Daten zu diesen Trends überprüfen möchten, hält das Unternehmen, das tausende von Untersuchungen analysiert hat, eine Sitzung, die praktische Fälle und Empfehlungen abbricht; der Aufruf und der dazugehörige Bericht sind auf der Seite des Veranstalters verfügbar: Blackpoint Cyber - Im SOC (Registrierung).

Kurz gesagt, die aktuelle Bedrohungslandschaft zwingt uns, mit Verdacht zu schauen, was wir immer als gut betrachteten: Remote Access Tools und die Routineaktionen von Benutzern. Die moderne Verteidigung verbindet Politiken, die das Risiko begrenzen, technische Kontrollen, die die Missbrauchsschwierigkeiten erhöhen, und integrierte Sichtbarkeit, die die Erkennung von abnormem Verhalten ermöglichen, bevor eine legitime Sitzung zu einem Ausgangspunkt für ein größeres Engagement wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.