Erkennen Sie Insider-Angriffe in Echtzeit

Erkennen Sie Insider-Angriffe
in Echtzeit
©2015 Vectra Networks, Inc.
INHALTSVERZEICHNIS
Bedrohungen mit hohem Risikopotenzial
3
Erläuterung des Risikoprofils für Insider-Bedrohungen
3
Aktueller Stand der Insider-Erkennung
4
Ein neuer Ansatz zur Erkennung von Insider-Angriffen
4
Phasen eines Insiderangriffs
5
Die Vectra Community-Threat-Analyse
6
Security That Thinks - ein Sicherheitssystem, das mitdenkt.
7
©2015 Vectra Networks, Inc.
Viele Angestellte stehlen Dinge von ihrem Arbeitsplatz.
Aber es besteht ein großer Unterschied darin, einige
Stifte und Haftnotizen einzustecken oder das Büro
mit Quellcode, strategischen Marketingplänen,
Bilanzen, Kreditkartendaten oder einer langen Liste
mit Kundenkontakten zu verlassen. In manchen Fällen
verfolgen Mitarbeiter oder Auftragnehmer arglistige Motive
wie Zerstörung, Beschädigung oder Diebstahl. Es kommt
vor, dass Mitarbeiter vertrauliche Informationen in ihren
neuen Job mitnehmen, da sie der Meinung sind, dass sie
der rechtmäßige Besitzer ihrer Arbeitsergebnisse sind. In
vielen Fällen sind Mitarbeiter jedoch einfach unaufmerksam
oder gehen fahrlässig mit ihren Anmeldeinformationen
um und öffnen dadurch die Tür für Datendiebstahl durch
externe Angreifer.
Bedrohungen mit hohem Risikopotenzial
Unabhängig von der Ursache stellen Insider-Bedrohungen
eine erhebliche Gefahr für Organisationen aller Größen
und aller Branchen dar. Laut der jüngsten Umfrage
zur Cyberkriminalität in den USA durch das Computer
Emergency Response Team der Carnegie Mellon
University1 handelt es sich bei 28 % der gesamten
Cyberkriminalität um Fälle der Insider-Bedrohung. Mehr
als ein Drittel der Unternehmen meldeten im Jahr 2013
einen Insider-Cyberangriff und 32 % der betroffenen
Organisationen gaben an, dass die durch InsiderCyberangriffe verursachten Schäden größer waren als die
durch Outsider-Angriffe.
Weltweit beläuft sich der jährliche Verlust durch
Mitarbeiterbetrug auf 2,9 Billionen US-Dollar.2
Erläuterung des Risikoprofils für InsiderBedrohungen
Insider-Vorfälle können arglistig geplant und durchgeführt
werden oder durch Fahrlässigkeit auftreten und sich über
Wochen oder Monate hinweg abspielen.
Bei einem bösartigen Insider-Angriff kann ein verärgerter
Mitarbeiter seinen Zorn gegen die Organisation als
Ganzes oder gegen bestimmte Mitarbeiter richten. Ein
Beispiel: Chuck arbeitet als Systemadministrator für
eine Einzelhandelskette und ihm wurde vor kurzem eine
Beförderung verweigert, die er seiner Meinung nach
wirklich verdient hätte.
Mary, zu der er seit langer Zeit ein feindseliges Verhältnis
hat, wurde stattdessen befördert. Als Vergeltung stiehlt
Chuck Marys Kontoanmeldeinformationen und benutzt
diese, um Kreditkartennummern von Kunden aus sicheren
internen Systemen zu stehlen und sie auf einem illegalen
Online-Markt zu verkaufen. Nach einiger Zeit wird der
Diebstahl von Millionen von Karten entdeckt und das
Unternehmen erleidet schwere finanzielle Verluste und
Imageschäden.
In diesem Szenario stiehlt Chuck, der bösartige Insider,
die Kontozugangsdaten, indem er durch persönliche
Kenntnisse oder Websuche die Kennwörter seiner Kollegen
ausfindig macht. Er experimentiert dann mit verschiedenen
Methoden, um die Kreditkarteninformationen stehlen
zu können. Nachdem er eine praktikable Methode
gefunden hat, geht er in den Ausführungsmodus über,
stiehlt und verwendet Marys Anmeldeinformationen, um
Kreditkartendaten herunterzuladen.
Da er ein Mitarbeiter ist, kann er diese einfach auf seinen
Laptop herunterladen und anschließend damit das
Büro verlassen. Der letzte Schritt ist, dass Chuck alle
digitalen Spuren, die zu ihm führen könnten, beseitigt.
Diebstahl kann auch durch externe Angreifer auftreten,
die hierbei einen Moment der Unaufmerksamkeit oder der
Fahrlässigkeit eines Mitarbeiters ausnutzen.
1 „2014 US State of Cybercrime Survey: How Bad is the Insider
Threat?“ CERT, 2014 http://resources.sei.cmu.edu/asset_files/
Presentation/2013_017_101_58739.pdf
2 „2014 Insider Threat Survey,” SpectorSoft, http://downloads.
spectorsoft.com/resources/infographic/spectorsoft-2014-insider-threat-survey.pdf
©2015 Vectra Networks, Inc.
3
Aktueller Stand der Insider-Erkennung: erst
nach dem Datenleck und manuelle forensische
Analyse
Die Erkennung von Insider-Bedrohungen und
zielgerichteten Angriffen erfordert heutzutage erfahrene
Sicherheitsexperten, wirksame digitale Werkzeuge
und einen enormen Zeitaufwand. IT-Sicherheitsteams
sind heute bereits vollkommen ausgelastet, ihre
Organisation vor immer ausgefeilteren und effektiveren
externen Bedrohungen zu schützen, strategische
Sicherheitspläne zu entwickeln, und sicherzustellen, dass
gesetzliche und betriebliche Richtlinien eingehalten und
Mitarbeiterschulungen für Best Practices durchgeführt
werden.
Wichtige Assets und
Firmendaten werden
im Netz entdeckt.
Sicherheitsteams
durchsuchen Berge
von Logs und
SIEM-Daten, um
den Fall zu
rekonstruieren.
Der Täter kann oder
kann nicht gefunden
werden. Verluste
sind garantiert.
Abbildung 1: Aktuell werden Insider-Bedrohungen
erst nach einem unbefugten Zugriff erkannt und Ermittler
führen zeitraubende forensische Analysen durch.
Die Erkennung von Insider-Bedrohungen stützt sich
oft auf forensische Analysen, die nach einem InsiderAngriff durchgeführt werden, z. B. die Überwachung
und Aufzeichnung ausreichender Informationsmengen,
um Rechtsverfahren zu ermöglichen. Anstatt Spuren
im entstandenen Schaden zu suchen, ist daher ein
proaktiver Ansatz äußerst erstrebenswert, der sich
auf die Erkennung von Bedrohungen in Echtzeit
während oder bevor deren Durchführung konzentriert.
Viele Sicherheitsteams erstellen Abfragen für
Sicherheitsinformations- und Eventmanagement (SIEM)Systeme, um durch die Korrelation von Informationen,
die von Sicherheitsprodukten wie Firewalls und DataLeak Prevention-Lösungen erstellt wurden, Hinweise
©2015 Vectra Networks, Inc.
auf mögliche Insider-Vorfälle zu finden. Die Suche nach
aussagekräftigen Informationen in vielen Petabytes an
Daten gleicht der Suche nach der sprichwörtlichen Nadel
im Heuhaufen, der jeden Tag größer wird. Da ein solcher
Ansatz viel Arbeitszeit und Geld benötigt, wird dieser oft
erst dann angewendet, nachdem ein Vorfall gemeldet
wurde.
Maßnahmen gegen Insider-Bedrohungen erfordern
eine enge Zusammenarbeit der Personal-, IT- und
Rechtsabteilungen. Aber damit Personal- und
Rechtsabteilungen einschreiten können, benötigen sie
greifbare Beweise für verdächtiges Verhalten von Insidern.
IT-Abteilungen müssen daher in der Lage sein, solche
Beweise zu sammeln.
Die Rechtsabteilung kann daraufhin Informationen zu
laufenden Ermittlungen und Gerichtsverfahren liefern. Ohne
solche Beweise sind Personal- und Rechtabteilungen nicht
in der Lage, proaktiv Informationen bereitzustellen und
Insider-Bedrohungen können weiter Schaden anrichten, da
sie unentdeckt bleiben.
Ein neuer Ansatz zur Erkennung von InsiderAngriffen
Vectra bietet eine Lösung an, die neuste
Sicherheitsforschung und maschinelles Lernen verbindet.
Vectras X-Serien-Plattform liefert eine innovative
Kombination von Echtzeit-Erkennung und CommunityThreat-Analyse, um verständliche Einblicke in mögliche
Insider-Bedrohungen zu geben, indem hochwertige Assets
eines Unternehmens in den Mittelpunkt der Insider- und
zielgerichteten Angriffsanalyse gestellt werden.
Vectra bietet eine kontinuierliche Überwachung
des gesamten internen Netzwerkverkehrs über alle
Betriebssysteme, Anwendungen und Geräte hinweg. Auf
der Grundlage des überwachten Datenverkehrs werden
Gruppen von Benutzern, Geräten und wertvollen Assets
konstruiert, die das tatsächliche Netzwerkverhalten des
Unternehmens widerspiegeln. Ungewöhnliches Verhalten
bei Verbindungen und beim Datenaustausch sowie
Änderungen der Gruppenmitgliedschaft werden dadurch
sichtbar und nachvollziehbar.
4
Standard C&C
Opportunistisch
Zielgerichtet
Custom C&C
Insider
Custom C&C
Abbildung 2: Vectra entdeckt alle Phasen eines Insider-Angriffs sowie von zielgerichteten und opportunistischen Angriffen.
Vectra identifiziert und priorisiert die Risiken und setzt
anomales Verhalten in Zusammenhang mit den wertvollen
Assets einer Organisation. Durch die Visualisierung
der Gruppen, die die wichtigen Assets umgeben, kann
das IT-Personal Hosts identifizieren, die nicht in diese
Netzwerkumgebung gehören.
der Entdeckung zu entgehen und Spuren zu verwischen
(Flucht). Handelt es sich um einen Fall von vorsätzlicher
Fahrlässigkeit, kann der Insider einfach eine Tür für einen
externen Angreifer öffnen, indem dieser Malware einsetzt,
die zum Stehlen von Anmeldeinformationen oder Daten
verwendet werden kann.
Vectra entdeckt alle Phasen eines Insider-Angriffs sowie
von zielgerichteten und opportunistischen Angriffen.Vectra
entdeckt Reconnaissance, Lateralbewegungen sowie
Datendiebstahl von Insidern. Interne Angreifer verfügen
bereits über autorisierten Datenzugriff und können Daten
stehlen, indem sie diese einfach auf einem Laptop,
einem USB-Laufwerk oder anderen mobilen Geräten
mitnehmen. Ein solches Verhalten kann von am Perimeter
eingesetzten Sicherheitslösungen nicht entdeckt werden.
Bei zielgerichteten und opportunistischen Angriffen
erkennt Vectra Command-and-Control-Kommunikation,
Botnet-Monetarisierungen, Reconnaissancephasen,
Lateralbewegungen sowie Datendiebstahl.
Um Insiderbedrohungen zu entdecken, identifiziert Vectra
die spezifischen Phasen und anomalen Verhaltensweisen
eines Insiders, die über Wochen oder Monate stattfinden.
Vectra erkennt die Reconnaissance-Aktivitäten eines
Insiders wie das Scannen von Ports auf einem anderen
internen Host, die im normalen Kommunikationsstrom des
Netzwerks oft unbemerkt bleiben können.
Phasen eines Insiderangriffs
Bei einem bösartigen Insider-Angriff beginnt ein Mitarbeiter
oder Auftragnehmer in der Regel mit der Erkundung
der Umgebung, um Schwächen ausfindig zu machen,
gefolgt von einem Experimentieren zur Ermittlung einer
erfolgreichen Angriffsmethode. Dies führt letztendlich zur
Ausführung des Angriffs und dem anschließenden Versuch,
Explore
Ausbeutung
Explore
Experimentieren
Erkundung
Explore
Ausführung
Flucht
Abblidung 3: Phasen eines Insiderangriffs
©2015 Vectra Networks, Inc.
5
Vectra erkennt zudem die Lateralbewegungen eines
Insider-Angreifers wie z. B. einen Brute-Force-Angriff auf
einem anderen internen Host, auf dem er sich einzuloggen
versucht, um gestohlene Anmeldeinformationen zu
erwerben. Vectra erkennt zudem das Sammeln von
Daten eines oder mehrerer interner Hosts, die von einem
Angreifer dann manuell gestohlen werden, z. B. indem er
die Daten auf seinem Laptop aus dem Büro trägt.
Darüber hinaus beobachtet Vectra das das
Verbindungsverhalten zwischen Benutzer-Hosts
und Servern sowie Veränderungen bei ihrer
Gruppenmitgliedschaft. Durch die kontinuierliche
Überwachung der Interaktion von Benutzern und
Datenservern in einer Gruppe können Benutzer und Hosts
erkannt werden, die auf ungewöhnliche Weise innerhalb
und außerhalb dieser Gruppen kommunizieren.
Einzelner Host
Gruppe
(z. B. Finanzen)
Auffälliger Host mit Erkennung
Wichtiges Asset
Verbundene Gruppe
(z. B. Entwicklungsabteilung)
Abbildung 4: Vectra verwendet maschinelle Lernverfahren, um Host-Gruppen auf der
Grundlage von beobachtetem Datenverkehr im Netzwerk zu identifizieren.
Die Community-Threat-Analyse
stellt wichtige Assets in den Mittelpunkt
der Echtzeit-Untersuchungen
Gruppe Finanzen
Auffälliger Host mit neuer
Gruppenmitgliedschaft
Host: Chuck-MBP
Zuletzt aufgezeichnete IP: 10.42.12.188
Gruppe SysAdmin
Verbindungen innerhalb der Gruppe: 5
Verbindungen außerhalb der Gruppe: 29
Threat
95
Certainty - Stufe
91
Aktuelle Entdeckungen
Exfil
Daten-Schmuggler, 9. Dez 2014 04:15
Lateral
Brute-Force-Angriff, 8. De.2014 13:33
Exfil
Daten-Schmuggler, 7. Dez 2014 10:22
Exfil
Hidden Tunnel, 5. Dez 2014 15:16
Exfil
Hidden Tunnel, 4. Dez. 2014 16:31
Abbildung 5: Die Community-Threat-Analyse von Vectra entdeckt, dass Chucks MacBook Pro Verbindungen mit mehreren Servern in
der Gruppe Finanzen hergestellt hat und zeigt mehrere Indikatoren eines Angriffs an.
©2015 Vectra Networks, Inc.
6
Die Community-Threat-Analyse von Vectra stellt die
wichtigen Assets eines Unternehmens in den Mittelpunkt
der Echtzeit-Untersuchungen von Bedrohungen
durch Insider und gezielte Angriffe. Die innovative
Benutzeroberfläche der Community-Threat-Analyse bietet
eine dynamische Visualisierung der Gruppen, so dass
Administratoren auf einen Blick sehen können, wie Hosts
in der Regel kommunizieren und interagieren.
Diese elegante Darstellung vereinfacht die komplexen
Zusammenhänge innerhalb der Gruppen erheblich,
so dass Administratoren potenzielle Gefahren von
bösartigen oder fahrlässigen Insidern sofort erkennen und
Maßnahmen ergreifen können. Zum Beispiel: Wenn Chucks
Laptop, der normalerweise nur Verbindungen zu Hosts
innerhalb der Gruppe System-Administration herstellt,
über das Wochenende mit Hosts in der Gruppe Finanzen
kommuniziert und große Dateien Kreditkarteninformationen
mit herunterlädt, wird seine Host-Gruppenmitgliedschaft
von der Gruppe System-Administration auf die
Gruppe Finanzen geändert, obwohl er gestohlene
Anmeldeinformationen verwendet, um auf die Finanzserver
zuzugreifen.
Mit der Vectra Community-Threat-Analyse können
neue Verbindungen und verdächtige Verhaltensweisen
von Sicherheitsteams auf einen Blick erkannt werden.
Ein kurzer Klick auf den Host zeigt alle entdeckten
Bedrohungen an und wenn nötig können diese dann weiter
untersucht werden.
Vectra ist voll automatisiert, bietet eine intuitive
Bedienung und erfordert keine Signaturen, Regeln oder
Konfiguration. Vectra erstellt Gruppen automatisch,
basierend auf beobachtetem Datenverkehr im Netzwerk;
Gruppenbeziehungen können hierbei basierend auf
tatsächlichen Netzwerkaktivitäten dynamisch verändert
werden. Administratoren müssen Gruppen nicht manuell
konfigurieren – sie werden von der Vectra CommunityAnalyse automatisch erstellt. Wertvolle Assets wie die
Server mit Finanz-, Kunden- oder Quellcodedaten können
von Administratoren zur besseren Sichtbarkeit ganz
einfach markiert werden und Bedrohungen in deren Nähe
in der Vectra-UI ganz einfach verfolgt werden.
Allem voran bietet die Vectra Community-ThreatAnalyse die nötige funktionale Intelligenz, um eine
effektive Zusammenarbeit zwischen IT-, Personal- und
Rechtsabteilungen zu ermöglichen. Mit Vectra können
IT-Abteilungen verdächtige Verhaltensweisen ermitteln
und mit Personal- und Rechtsabteilungen teilen, um
gemeinsam die nächsten Schritte einzuleiten.
Security That Thinks - ein Sicherheitssystem,
das mitdenkt.
Die Zeit ist reif für ein intelligentes Sicherheitssystem.
Mit Vectra können Organisationen jeder Größen anomale
Tätigkeiten von boshaften und fahrlässigen Insidern
identifizieren, unabhängig davon ob es sich um Mitarbeiter
oder Auftragnehmer handelt. IT-Sicherheitsteams
können dadurch zielgerichtete, opportunistische und
Insider-Angriffe erkennen und stoppen – während
oder sogar bevor diese ausgeführt werden. Mit Vectra
können Organisationen ihre wertvollen Assets mit einer
Sicherheitslösung schützen, die ständig zuhört, mitdenkt
und den nächsten Schritt eines Angriffs antizipiert und
IT-Teams dadurch den nötigen Einblick verschafft, um
Angriffe sogar während deren Durchführung zu stoppen.
www.vectranetworks.com
©2015 Vectra Networks, Inc.