Cyber Crime als Business Case ist in unserem Alltag häufiger anzutreffen als man denkt. Wir erleben es täglich in unseren Incident Response Fällen. Seit 2017 analysieren wir für unsere Kunden die Art und die Häufigkeit von Angriffen – und stellen seit 2020 eine markante Zunahme der Cyber-Kriminalität in der Schweiz fest. Zudem haben wir in den letzten zwei Jahren ein Muster festgestellt: eine auffällige Zunahme von Vorfällen, die auf Schwachstellen im Netzwerk zurückzuführen sind. Deshalb haben wir beschlossen, genauer hinzuschauen. Wir haben ein Honeypot-Experiment entwickelt, bei dem wir das Risiko der Angriffsfläche in drei verschiedenen Netzwerken verglichen haben. Welche Erkenntnisse wir daraus geschlossen haben und was dies für Sie bedeutet, haben wir in diesem Blog-Beitrag zusammengetragen.
Unser Ziel mit dem Honeypot-Experiment war es, den aktuellen Stand der Sicherheit des Internets zu analysieren und daraus Schlüsse zu ziehen, was SCION anders macht und welche Vorteile es bietet. SCION wurde an der ETH Zürich entwickelt und ist ein sicheres und zuverlässiges Inter-Domain-Routing-Protokoll, das von Anfang an darauf ausgelegt war, die Kontrolle über das Netzwerk und die Transparenz für die User zu verbessern.
Zu diesem Zweck sind wir eine Partnerschaft mit Anapaya eingegangen, dem ersten und einzigen kommerziellen Anbieter von SCION. Die Einrichtung des SCION-Honeypots wurde durch die EDGE- und GATE-Lösung von Anapaya ermöglicht.
Lassen Sie uns mit einer prägnanten Aussage von Ernesto Hartmann, unserem Chief Cyber Defence Officer, auf den Punkt kommen:
«Im Rahmen unserer Incident-Response-Tätigkeit haben wir den Business Case der Cyber-Kriminalität untersucht. Dabei haben wir festgestellt, dass wir mit einem gesellschaftlichen Problem konfrontiert sind. Es ist nicht nur eine Herausforderung für Unternehmen, sondern auch für uns als Einzelpersonen. Wenn wir das Potenzial der Cyber-Kriminalität betrachten, stellen wir fest, dass der potenzielle Kundenstamm aufgrund des globalen Internetzugangs die halbe Welt umfasst. Das Internet ist also das Rückgrat der Cyber-Kriminalität.»
Von allen Vorfällen, die wir im Jahr 2022 bearbeitet haben, waren 40 Prozent auf ausnutzbare Schwachstellen in Systemen zurückzuführen, die mit dem Internet verbunden sind. Es folgen Angriffe auf die Multi-Faktor-Authentifizierung (30%), Phishing (27%) und die Lieferkette (3%).
Die drei wichtigsten Trends in Bezug auf die Verwundbarkeit von mit dem Internet verbundenen Systemen sind:
Alle drei Trends zeigen uns, dass Software-Schwachstellen, zu denen System-, Anwendungs- und Netzwerkschwachstellen gehören, der bevorzugte Einstiegspunkt für Angreifer sind. Mathias Fuchs, unser VP Investigations & Intelligence, drückt es so aus:
«Die meisten Kriminellen sind Opportunisten, sie agieren wie Geier. Und das Internet ist heute voller Gelegenheiten. Was wir jetzt beachten müssen, ist, dass das Risiko eines Angriffs steigt und die Zeit drängt. Die Angriffe werden raffinierter und automatisierter als je zuvor. Dies erfordert eine klare und entschlossene Reaktion: Es ist an der Zeit, Ihre peripheren Dienste zu schützen. Das Internet «aufzurüsten» ist eine gute Möglichkeit, die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.»
In unserem Honeypot-Experiment wollten wir die Unterschiede in der Angriffsfläche zwischen dem Internet und SCION sichtbar machen. Ein Honeypot ist ein an ein Netzwerk angeschlossenes System, das dazu dient, potenzielle Angreifer anzulocken, indem es die Eigenschaften eines echten lukrativen Systems oder Netzwerks imitiert.
Die Frage ist: Wie stark verändert sich die Angriffsfläche für böswillige Angreifer, in Abhängigkeit von der Art des Netzes, mit dem sie sich verbinden?
Der Aufbau: Ein Honeypot in der Azure Cloud, einer in einem Schweizer Privatnetzwerk und einer auf SCION mit Anapaya EDGE, der nur über Anapaya GATE erreichbar ist.
Exponierte Dienste: Auf jedem Honeypot läuft das Secure Shell-Protokoll (SSH), ein kryptografisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ein unsicheres Netzwerk, sowie ein Telnet-Dienst, ein Dienst, der häufig für Angriffe ausgenutzt wird.
Diese Honeypots bilden die Art der Kriminalität, die derzeit im Internet stattfindet, perfekt nach. Der betrachtete Zeitraum ist November bis Dezember 2023.
Die Antwort auf die Frage, wie gross die Angriffsfläche ist, variiert je nach Netzwerk sehr stark! Viel grösser als wir erwartet haben. Die Angriffsfläche auf SCION ist im untersuchten Zeitraum bis zu 40‘000 mal kleiner als auf Azure und 10’000 mal kleiner als auf dem Schweizer Netzwerk.
Quelle: Anapaya Systems AG
Die nachfolgende Tabelle zeigt die Verteilung der Einbruchsversuche auf die untersuchten Dienste (SSH vs. Telnet). Besonders interessant ist hierbei, dass die Telnet-Vorfälle zwischen Azure und dem Schweizer Netzwerk vergleichbar sind. Dies deutet darauf hin, dass die Hacker wahrscheinlich wissen, dass Honeypots in solchen Fällen als Taktik eingesetzt werden.
Honeypot-Netzwerk | SSH > Eindringversuche | Telnet > Eindringversuche |
Azure | 111’846 | 9’427 |
Schweizer ISPs | 22’829 | 7’245 |
SCION | 1 | 2 |
Quelle: Anapaya Systems AG
Wir können auch nachverfolgen, woher die IP-Adressen der bösartigen Aktivitäten stammen. Die meisten stammen aus China, Kanada, den USA und Singapur. Nur wenige stammen aus der Schweiz, d.h., die Angriffsfläche könnte deutlich reduziert werden, wenn der Netzwerkzugriff auf die Schweiz beschränkt würde. Zudem sehen wir einen grossen Unterschied bei den Eindringversuchen aus der Schweiz heraus: 3 auf SCION und 30’000 auf das Schweizer Netzwerk. Wenn wir die IP-Adressen der Angreifer betrachten, sehen wir, dass nur 207 IP-Adressen aus der Schweiz, die restlichen mehr als 151’000 IP-Adressen aus dem Ausland stammen.
Quelle: Anapaya Systems AG
Wenngleich es schwierig ist, die Angriffsfläche eines Unternehmens genau zu bestimmen, gilt in der Praxis: Je grösser das Netzwerk, desto höher das Risiko. Was ist der einfachste Weg, dieses Risiko zu reduzieren? Gehen Sie strategisch mit Ihrem Netzwerk um. Die meisten Geschäftsanwendungen müssen nicht für jeden auf der Welt zugänglich sein – auch nicht remote.
Quelle: Anapaya Systems AG
Die Architektur von SCION verlangt von den Unternehmen, ihre Netzwerke zu überdenken und neu zu gestalten, wobei der Schwerpunkt auf dem geografischen Aspekt liegt. Entscheiden Sie strategisch, welche Services für alle sichtbar sind und was nur für ausgewählte ISPs und deren Remote-Benutzer auf SCION sichtbar gemacht werden soll. Die Tatsache, dass das Angriffsrisiko auf SCION so viel geringer ist (sowohl im Vergleich zu Azure als auch zum Schweizer Netzwerk), bedeutet, dass Sie mehr Ressourcen für die Bedrohungen aufwenden können, die dennoch einen Weg finden. Kurz gesagt, es ist einfacher und kostengünstiger, 3 Treffer zu überwachen und zu verfolgen als 30’000 oder – noch schlimmer – 121’000!
SCION ist eine robuste Lösung. Aber Sie müssen auch überlegen, ob sie für Ihr Unternehmen geeignet ist. Wenn SCION der sichere Weg für Ihr Unternehmen ist, dann sind Anapaya und InfoGuard die Landkarte, die Ihnen hilft, diesen Weg zu beschreiten. Sie können Ihren kritischen Dienst – sei es ein IoT-Dienst, eine Website oder ein VPN – innerhalb des SCION-Netzwerks absichern, indem Sie Anapaya EDGE nutzen und dann nur den Datenverkehr von ausgewählten SCION-konformen ISPs über Anapaya GATE auf diese Dienste zugreifen lassen. In der Aufzeichnung zum diesjährigen InfoGuard Innovation Day erfahren Sie mehr zu dieser innovativen Lösung!
Anapaya kombiniert die Sicherheit privater Netze mit der Flexibilität des Internets. Die Lösung bietet Unternehmen die Möglichkeit, User, Partner und Kunden mit ihren Anwendungen und Ressourcen auf eine zuverlässigere, effizientere und sicherere Weise zu verbinden, als es bisher denkbar war. Die Verbindung zwischen Ihrer Infrastruktur und dem SCION Netzwerk Provider wird durch den InfoGuard Service Edge als «SCION-Netzwerk-Gateway» sichergestellt. Der InfoGuard Managed Service basiert auf einem Hardware-Switch von Extreme Networks mit einer darauf installierten virtuellen Maschine, auf welcher die Anapaya SCION Router Engine implementiert und betrieben wird. Interessiert? Nehmen Sie mit uns Kontakt auf!