CISO-Perspektive: Warum ich den Elastic Global Threat Report gelesen habe

gtr-navigating-roadmap-2x.jpg

Es ist wieder einmal so weit. Die Blätter färben sich herbstlich, Familien bereiten sich auf die Feiertage vor, und im Monat der Cybersicherheit werden alle möglichen Berichte veröffentlicht. Unsere Forscher in den Elastic Security Labs haben letzte Woche den Global Threat Report 2023 veröffentlicht, für den sie mehr als eine Milliarde Datenpunkte analysiert haben. Als CISO von Elastic® habe ich zusammen mit meinem Team die Erkenntnisse und Vorhersagen des letztjährigen Berichts genutzt, um eine Strategie für die dynamische Bedrohungslage zu entwickeln. Dieses Jahr wird sich unser Team ebenfalls intensiv mit den Befunden und Vorhersagen zu neuen Bedrohungen auseinandersetzen. Als Vorbereitung auf das kommende Jahr habe ich mit meinem Team insbesondere die folgenden Einblicke berücksichtigt. 

Wichtige Bedrohungsforschung aus dem Bericht

Malware-Bedrohung: fast nur Linux

Der Bericht hat gezeigt, dass praktisch alle beobachteten Malware-Infektionen 92 % auf Linux-Systemen stattgefunden haben. Dies ist wichtig, da wir immer mehr Cloud-Umgebungen auf Basis von Linux-Systemen einsetzen. Sicherheitsexperten müssen sich unbedingt mit der Linux-Sicherheit in ihren Unternehmen befassen. Außerdem liefert der Bericht wertvolle Einblicke in die Verbreitung und Vielfalt von Ransomware insbesondere eine Übersicht über die verschiedenen Familien von Ransomware-as-a-Service (RaaS). 

Abbildung 1: Malware-Infektionen nach Betriebssystem
Abbildung 1: Malware-Infektionen nach Betriebssystem

Cloud-Sicherheitsbedrohung: Fokus auf die Grundlagen

Angesichts der zunehmenden Migration von Unternehmen in cloudbasierte Umgebungen stellt der Bericht fest, dass Angreifer Fehlkonfigurationen, nachlässige Zugriffskontrollen, ungeschützte Anmeldeinformationen und mangelhaften Einsatz des Prinzips der geringsten Berechtigungen ausnutzen. Sicherheitsteams müssen grundlegende Hygienemaßnahmen berücksichtigen, um ihre Umgebungen zu schützen, und die von Cloud-Anbietern unterstützten Sicherheitsfeatures implementieren, während sie gleichzeitig ihre Systeme auf den Missbrauch von Anmeldeinformationen hin überwachen.

Malware-Bedrohung: Malware-as-a-Service

Der Bericht betont, dass eine geringe Anzahl von sehr weit verbreiteten Ransomware-Familien (siehe unten) und kommerziellen Standardtools für einen Großteil der beobachteten Malware verantwortlich ist. Dies ist sehr bedenklich, da Angreifer-Communitys mit finanziellen Absichten vermehrt auf Malware-as-a-Service (MaaS) zurückgreifen. Wir müssen uns bewusst machen, wie wichtig die Entwicklung von Sicherheitsfunktionen mit umfassenden Einblicken in Verhaltensweisen auf niedrigen Ebenen ist, um Bedrohungen aufzudecken, die andernfalls unentdeckt bleiben. 

Abbildung 2: Top 8 beobachtete Ransomware-Familien
Abbildung 2: Top 8 beobachtete Ransomware-Familien

Open-Source-Bedrohungen: niedrigere Kosten

Ein weiterer Trend ist der Einsatz von Open-Source-Tools für Angriffe, wie in den Artikeln der Elastic Security Labs zum r77-rootkit und zu JOKERSPY beschrieben wird. Open-Source-Tools sind weithin verfügbare und oft völlig legitime Software-Anwendungen mit hilfreichen Funktionen. Sie werden oft von Sicherheitsexperten, Systemadministratoren und Entwicklern eingesetzt. Daher bleibt die Nutzung dieser Tools oft unbemerkt, und für Sicherheitsexperten ist es schwierig, zwischen- legitimer und böswilliger Nutzung zu unterscheiden. 

Angesichts dieser Herausforderungen müssen Sicherheitsexperten einen mehrschichtigen Sicherheitsansatz verfolgen. Dies umfasst proaktive Threat-Intelligence, Anomalieerkennung, Verhaltensanalysen und kontinuierliches Monitoring. Es ist entscheidend, immer über neue Open-Source-Tools und deren potenzielle Einsatzmöglichkeiten für Angriffe auf dem Laufenden zu sein. 

Endpoint-Verhalten: Manipulation der Verteidigung

Der Bericht betont, dass erfahrene Angreifergruppen verschiedene Taktiken einsetzen, um Verteidigungsmaßnahmen zu umgehen, indem sie sich auf Edge-Geräte und Plattformen mit minimaler Sichtbarkeit zurückziehen. Daher müssen Sicherheitsexperten sich einen Überblick über die Manipulationssicherheit ihrer Endpoint-Security-Sensoren verschaffen und Monitoring-Projekte in Betracht ziehen, um anfällige Gerätetreiber aufzuspüren, mit denen Sicherheitstechnologien kompromittiert werden können.

Abbildung 3: Endpoint-Verhaltenswarnungen nach Betriebssystem
Abbildung 3: Endpoint-Verhaltenswarnungen nach Betriebssystem

Bedrohungen einen Schritt voraus sein

Der Elastic Global Threat Report veranschaulicht eine Bedrohungslandschaft ohne echte Grenzen. Aus den ehemaligen Angreifern sind kriminelle Unternehmen geworden, die aus ihren Angriffsstrategien Kapital schlagen. Open-Source-Tools und Standard-Malware wie RaaS und der Einsatz von KI haben die Einstiegshürden für Angreifer stark gesenkt. Aber es gibt auch Lichtblicke: neue und automatisierte Erkennungs- und Abwehrsysteme, mit denen alle Experten ihre Infrastrukturen besser verteidigen können.

Als Sicherheitsexperten müssen wir der Bedrohungslage immer einen Schritt voraus sein. Die Zusammenarbeit innerhalb der Sicherheits-Community in Form eines Informationsaustauschs und der Entwicklung wirksamer Gegenmaßnahmen ist entscheidend, um diesen ständig wachsenden Herausforderungen zu begegnen. Berichte wie der  Elastic Global Threat Report tragen dazu bei, uns weiterzubilden und letztlich das allgemeine Niveau in der Sicherheitsbranche zu steigern. Der Global Threat Report 2023 zeigt nicht nur aufkommende Trends auf, sondern liefert uns auch das notwendige Wissen, um fundierte Entscheidungen im Hinblick auf unsere Sicherheitsstrategien zu treffen. Nehmen Sie an diesem Webinar mit einer umfassenden Besprechung dieser Einblicke teil.

Die Entscheidung über die Veröffentlichung von Features oder Leistungsmerkmalen, die in diesem Blogpost beschrieben werden, oder über den Zeitpunkt ihrer Veröffentlichung liegt allein bei Elastic. Möglicherweise werden aktuell nicht verfügbare Features oder Funktionen nicht rechtzeitig oder gar nicht bereitgestellt.