SentinelOne Security-ABC, Folge 5: Von “Ransomware-as-a-Service” bis “SOC”

geschätzter Leseaufwand: 4 Minuten

Mit dem fünften Teil des Sicherheitsglossars stehen heute insgesamt acht Security-Begriffe im Vordergrund. Das beginnt bei “Ransomware-as-a-Service” und endet bei “SOC (Security Operations Center)”.

RaaS (Ransomware-as-a-Service): Hacker kaufen Hackerdienste

Dem Begriff “As-as-Service” begegnet man eigentlich eher im Cloud-Kontext, also dort, wo man bestimmte Services wie IasS oder PaaS käuflich erwerben kann. Mit RaaS verhält es sich im Grunde ganz ähnlich, nur dass man in diesem Fall eine Malware einkauft, und das bevorzugt im Darknet, wo das Bitcoin die gängige Währung ist. Damit steht jedem Anwender mit krimineller Energie ein Weg zur Verfügung, wie er mithilfe von Schadsoftware Geld erpressen kann. Diese Art des “Dienstleistung” hat laut diverser Sicherheitsexperten für eine deutliche Zunahme an Ransomware-Attacken gesorgt.

RAT (Remote Access Trojaner): Sicherheitslücken von Fernwartungssoftware ausnutzen

Im Zuge der Corona-Pandemie und der Zunahme an Homeoffice-Arbeitsplätzen haben die Angriffe mittels Remote Access Trojanern (RAT) deutlich zugenommen. Denn viele Heim-PCs werden mithilfe bestimmter Programme verwaltet und überwacht, die häufig eine Schwachstelle aufweisen. Und genau darüber erlangen Hacker Zugriff über den infizierten Rechner auf das gesamte Netzwerk, auf das er per Fernwartungssoftware zugreifen kann. Hat er sich dort einmal Zugang verschafft, kann der RAT Daten ausspionieren, weitere Rechner infizieren und Daten verschlüsseln, die dann nur gegen Lösegeld wieder zugänglich gemacht werden können.

Skimming: Netzwerk-Spionage von der raffinierten Sorte

Mit dem Begriff Skimming (engl. Abschöpfen) ist eine Strategie vieler Hacker gemeint, mit der sie potentielle Angriffsziele via Netzwerk ausspähen und angreifen können. So befinden sie sich beispielsweise im selben Netzwerkknoten wie zwei Kommunikationspartner, deren digitale Gespräche der Hacker belauscht, indem er beispielsweise auf E-Mails zugreifen kann. Ein gutes Stück weiter gehen sogenannte ARP-Angriffe, bei denen der Hacker die sogenannten ARP-Tabellen eines Netzwerks modifiziert. Damit ändert er die Zuordnung von Hardware-Adressen der vorhandenen Netzwerk-Komponenten und deren Internetadressen. Damit kann er den gesamten Internetverkehr dieser manipulieren Geräte auf sein System umleiten und die Daten entsprechend missbrauchen. Skimming wird auch häufig für das Ausspähen öffentlicher Wifi-Hotspots eingesetzt.

Empfehlung >>  Wie sich Unternehmen vor Backdoor-Trojaner-Angriffen schützen können

Social Engineering: Vertrauen erschleichen und missbrauchen

Die Methoden von Social Engineering ähneln in gewisser Weise denen des Phishing: Hacker erschleichen sich auf bestimmte Art und Weise das Vertrauen eines Anwenders, den sie ausspionieren und zu deren Zwecken manipulieren wollen. Allerdings gehen Social Engineers noch einen Schritt weiter, indem sie persönliche Daten, private Vorlieben, vorhandene Kontakte und mehr des potenziellen Opfers ausfindig machen. Damit geraten sie in den Besitz interessanter Informationen aus erster Hand, mit deren Hilfe die Angreifer vertrauliche Informationen erlangen oder sogar die Freigabe von Finanzmitteln erschleichen. Gegen diese Vorgehensweise sind selbst vermeintliche Profis nicht immer gefeiht, wie der Fall des ausspionierten ehemaligen Chefs der CIA, John O. Brennan aus dem Jahr 2015 zeigt.

Spear-Fishing: Gezielte E-Mail-Kampagnen an ausgewählte “Opfer”

Spear-Fishing ist eine Weiterentwicklung des Phishing, bei dem meist Massenmails an beliebige Adressaten verschickt werden. Beim Spear-Fishing gehen die Angreifer gezielter vor. Daher stehen in diesem Falls vorzugsweise Firmen und Organisationen im Fokus der Hacker, indem diese gezielte Informationen zu dem potentiellen Spear-Fishing-Opfer sammeln und so gezielt bestimmte Anwender ausfindig machen. Diese erhalten dann eine E-Mail mit relevantem Inhalt. Diese Nachrichten weisen oft eine hohe Glaubwürdigkeit auf, sodass ihre Empfänger oft recht leichtsinnig damit verfahren. Das öffnet Spear-Fishing-Angreifern Tür und Tor.

Singularity: Übergreifende Sicherheitsplattform für Unternehmen

Mit Singularity steht Unternehmen das geballte Wissen des Sicherheitsexperten SentinelOne auf einer einzigen Plattform zur Verfügung. Dabei spielt es keine Rolle, ob Rechenzentren, IoT-Netzwerke und Cloud-Container gegen Angriffe von innen und außen geschützt werden sollen. Hierfür kommen wie gewohnt Techniken wie Endpoint Protection (EPP) und Endpoint Detection & Response zum Einsatz. Auch hierfür werden Machine-Learning-Algorithmen eingesetzt, mit deren Hilfe das Sicherheitssystem auf vermeintliche Bedrohungen hin untersucht werden kann.

Empfehlung >>  Videoblog: "BYOK ist leider kein Cloud-Daten-Allheilmittel"

SOC (Security Operations Center): Sicherheitszentrale für Malware-Abwehr

Bei einem SOC handelt es sich um die Sicherheitszentrale eines Unternehmens, die den ganzen Tag nichts anderes macht, als das Netzwerk eines Unternehmens und dessen Endgeräte kontinuierlich zu überwachen. Hierfür werden unter anderem Log-Dateien der einzelnen Systeme gesammelt, analysiert und nach Auffälligkeiten untersucht. Zu den Hauptaufgaben eines SOC gehört sowohl die proaktive Suche nach möglichen Schwachstellen der IT-Infrastruktur als auch der reaktive Schutz im Fall von Angriffen wie DoS-Attacken und Malware-Befall.

Alle Security-ABC-Beiträge auf einen Blick

SentinelOne Security ABC, Folge 1: Von “Active EDR bis “Detection & Response”

SentinelOne Security-ABC, Folge 2: Von “EPP” (Endpoint Protection Platform) bis “Honeypot”

SentinelOne Security-ABC, Folge 3: Von “Incident Response Policy (IRP)” bis “Kryptotrojaner”

SentinelOne Security-ABC, Folge 4: Von “MITRE ATT&CK” bis “Pyramid of Pain”

SentinelOne Security-ABC, Folge 5: Von “Ransomware-as-a-Service” bis “SOC”

SentinelOne Security ABC, Folge 6: Von “Trojaner” bis “Zero Day Exploit”

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von SentinelOne produziert. Bei der Ausgestaltung der Inhalte hatte ich nahezu freie Hand.