Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

ATP-Angriffe und Abwehrmaßnahmen

Holger Suhl

Holger Suhl, General Manager DACH bei Kaspersky Lab

Zielgerichtete Attacken beziehungsweise APTs (Advanced Persistent Threats) werden immer ausgeklügelter und somit für Unternehmen und Organisationen immer schwieriger zu verteidigen. Kaspersky Anti Targeted Attack Platform unterstützt bei der Erkennung, der Skalierbarkeit sowie Visualisierung komplexer Cyberangriffe.

Anfang des Jahres 2017 entdeckten die Experten von Kaspersky Lab eine Reihe zielgerichteter und nahezu unsichtbarer Attacken, die ausschließlich mittels legitimer Software durchgeführt wurden [siehe Artikel]. Die Angreifer nutzen weitverbreitete Tools für Penetrationstests und Administratoren sowie das PowerShell-Framework zur Aufgabenautomatisierung unter Windows. Es werden keine Malware-Dateien auf der Festplatte hinterlassen, sondern lediglich kurzeitig im Speicher versteckt. Der Ansatz verhindert eine Entdeckung durch Whitelisting-Technologien und hinterlässt Forensikern kaum analysierbare Spuren oder Malware-Muster. Die Angreifer verbleiben nur im System, solange sie Informationen sammeln. Bereits mit dem nächsten Systemneustart sind alle Spuren beseitigt.

Der Einsatz von Open Source Exploit Code, herkömmlichen Windows-Tools und unbekannten Domains macht es fast unmöglich, die verantwortlichen Hintermänner zu bestimmen – oder herauszufinden, ob es sich um eine einzige Gruppe handelt oder um mehrere, die dieselben Werkzeuge verwenden. Bekannte Gruppen, die einen ähnlichen Ansatz verfolgen, sind GCMAN und Carbanak.


Infografik: Versteckte Malware-Angriffe – 140 Unternehmen in 40 Ländern betroffen

Die Verwendung derartiger Tools macht die Entdeckung von Angriffsdetails schwierig. Für gewöhnlich folgen Experten während einer Vorfallreaktion (Incident Response) Spuren und Mustern, die im Netzwerk vom Angreifer zurückbleiben. Datenspuren können bis zu einem Jahr nach dem Vorfall auf Festplatten verbleiben, hier allerdings sind sie mit dem nächsten Neustart des Computers aus dem Speicher verschwunden. In diesem Fall konnten die Experten jedoch rechtzeitig die Spuren sichern. Der Fall zeigt auch: Speicherforensik wird für die Analyse von Malware und deren Funktionen besonders wichtig. Bei diesen Attacken nutzten die Angreifer jede denkbare antiforensische Technik und demonstrierten, dass keine Malware-Dateien für das erfolgreiche Herausfiltern von Daten aus einem Netzwerk benötigt werden. Gleichzeitig zeigt sich, dass die Verwendung legitimer und Open-Source-basierter Werkzeuge eine Zuweisung der Attacke fast unmöglich macht. IT-Sicherheitsverantwortliche sollten in diesem Fall darauf achten, dass ein derartiger Cyberangriff nur im RAM (Random Access Memory), Netzwerk und der Registry entdeckt werden kann. YARA-Regeln, die auf dem Scan schadhafter Dateien basieren, bieten hier keinen Schutz.

Gefährliche Zerstörer: StoneDrill und Shamoon 2.0
Mit StoneDrill  tauchte im März 2017 eine neue hochentwickelte Wiper-Malware auf [siehe Artikel]. Das Programm ist wie der berüchtigte Shamoon-Wiper in der Lage, auf einem infizierten Computer zerstörerischen Schaden anzurichten. Zudem verfügt StoneDrill über fortschrittliche Technologien und Spionage-Tools, die eine Entdeckung extrem erschweren. Neben Zielen im Nahen Osten wurde auch ein Zielobjekt in Europa entdeckt.

Im Jahr 2012 schaltete der Wiper Shamoon rund 35.000 Computer einer Öl- und Gasfirma aus dem Nahen Osten aus. Es war eine verheerende Attacke, die zehn Prozent der weltweiten Ölversorgung potenziell gefährdete. Dabei handelte es sich allerdings um einen Einzelvorfall, bei dem nichts über die Akteure bekannt wurde. Ende des Jahres 2016 tauchte mit Shamoon 2.0 eine weitaus umfangreichere schädliche Kampagne mit einer stark aktualisierten Version der Malware aus dem Jahr 2012 auf. Bei der Untersuchung dieser Angriffe wurde unterwartet eine Malware (StoneDrill) entdeckt, die Shamoon 2.0 sehr ähnlich, aber gleichzeitig anders und anspruchsvoller als Shamoon war.
Noch ist unbekannt, wie sich StoneDrill ausbreitet. Gelangt das Schadprogramm auf ein Gerät, injiziert es sich in den Speicher des vom Nutzer bevorzugten Browsers. Während dieses Prozesses nutzt die Malware zwei komplexe Anti-Emulation-Techniken, mit denen auf dem Gerät installierte Sicherheitslösungen überlistet werden sollen. Anschließend beginnt die Malware mit der Zerstörung und Sabotage.

StoneDrill beinhaltet neben der Zerstörungsfunktion auch ein Backdoor-Programm, das scheinbar von denselben Code-Schreibern entwickelt wurde und für Cyberspionage eingesetzt werden kann. Die Cybersicherheitsexperten machten darüber hinaus vier Command-and-Control-Panels ausfindig, die die Angreifer zur Durchführung von Cyberspionage mittels der StoneDrill-Backdoor gegen eine nicht bekannte Anzahl von Zielobjekten nutzen.


Infografik: Bekannte Wiper

Schutz für Organisationen muss aus mehreren Ebenen bestehen
Auch wenn die Angriffe immer raffinierter und daher schwieriger zu verteidigen sind, können sich Organisationen vor APT-Attacken schützen. Es gilt, einen mehrschichtigen Cybersicherheitsansatz  zu fahren. Dazu gehören die folgenden Maßnahmen:

  • regelmäßige Sicherheitsbewertungen des Kontrollnetzwerks (Security Audit, Penetrationstest, Gap-Analyse) zur Identifizierung und Entfernung von Sicherheitslücken durchführen;

  • externe Zulieferer sowie die Sicherheitsrichtlinien von Drittanbietern überprüfen, sollten diese direkten Zugriff auf das Steuerungsnetzwerk haben;

  • externe Security Intelligence [siehe Artikel] hinzuziehen: Externe Experten unterstützen Organisationen dabei, künftige Angriffe auf kritische Systeme eines Unternehmens vorherzusagen.

  • die eigenen Angestellten schulen, besonders operativ und technische tätige Mitarbeiter sollten ihr Bewusstsein für aktuelle Bedrohungen und Angriffe schärfen – aber auch alle anderen Mitarbeiter, da 80 Prozent der Cybersicherheitsvorfälle durch menschliche Fehler begangen werden;

  • Schutz sowohl innerhalb als auch außerhalb der Unternehmensperimeter gewährleisten. Eine geeignete Sicherheitsstrategie muss erhebliche Ressourcen für die Angriffserkennung und -reaktion aufbringen, um einen Angriff blockieren zu können, bevor er ein kritisches Objekt erreicht;

  • Erweiterte Schutzmethoden in Betracht ziehen; dazu gehören regelmäßige Integritätsprüfungen und eine spezialisierte Netzwerküberwachung.


Kaspersky Anti Targeted Attack addressiert alle Anforderungen im Kampfe gegen APTs

Kaspersky Anti Targeted Attack Platform [siehe Artikel] ist eine Lösung zur Erkennung hochentwickelter Bedrohungen und gezielter Angriffe auf Unternehmen. Sie kombiniert maschinell-lernende Algorithmen mit einsatzbereiter weltweiter Threat Intelligence sowie hoher Anpassungsfähigkeit an die jeweilige Kundeninfrastruktur. Große Unternehmen können so komplexe und fortschrittliche Angriffe in unterschiedlichen Stadien ihrer Entwicklung identifizieren. Die neue Version von Kaspersky Anti Targeted Attack Platform bietet mit Sandbox-Clustering eine verbesserte Skalierbarkeit und optimiert die Visualisierung von Angriffen durch ein umfangreiches Update der grafischen Oberfläche. Mit Kaspersky Anti Targeted Attack Platform lassen sich mittels Netzwerk- und Endpoint-Sensorik, Sandbox-Technologie und intelligenten Analysemethoden unterschiedliche Bedrohungsmerkmale miteinander in Beziehung setzen.
Quelle: Kaspersky Lab


Security-Finder Schweiz: Newsletter