Im ersten Teil dieses Blogbeitrags hat Stephan Berger, Senior Cyber Security Analyst beim InfoGuard CSIRT, die noch immer latente Bedrohung von Ransomware anhand zweier Cases aufgezeigt. Vier weitere spannende Insights aus seiner Arbeit, die er an der Swiss Cyber Storm präsentierte, erfahren Sie im zweiten Teil.
Wie bereits im ersten Beitrag erläutert: Beobachtungen, Erfahrungen und Learnings aus vergangenen Incidents sind enorm wichtig für die Arbeit unseres InfoGuard Incident Response-Teams. Take-outs von Phishing- und MalDocs-Angriffen, Schwachstellen-Ausnutzung (ProxyLogon), Angriffen über exponierten RDP-Ports sowie Remote-Desktop-Lösungen wurden bereits detailliert analysiert. Wie geht es weiter, nachdem die Angreifer Zugang in das interne Netzwerk erhalten haben? Und was können wir daraus lernen?
Nach der initialen Kompromittierung sowie der Einrichtung von Backdoors beginnen die Angreifer normalerweise mit dem Ausspähen des Netzwerkes. Dadurch werden offene Shares und weitere Computer ausfindig gemacht, mit denen sie sich verbinden können. Für diese Aufgabe werden klassischerweise Netzwerk-Scanner eingesetzt (Abb. 7).
Abb. 7: Netzwerk-Scanner
Interessanterweise hat unser InfoGuard-Team mehrere Fälle bearbeitet, in denen ein aufmerksamer System-Administrator feststellte, dass die CPU-Last für einen kritischen Server höher ist als üblich. Bei der Kontrolle der laufenden Prozesse fiel somit der Netzwerk-Scanner auf, der von Angreifern über einen gehackten Account gestartet wurde.
Es ist nicht ungewöhnlich, dass Angreifer vor der Netzwerk-Verschlüsselung Daten stehlen, um die Firma doppelt zu erpressen. Erstens wurde das Netzwerk verschlüsselt und die Angreifer verfügen alleinig über den Schlüssel für die Entschlüsselung. Zweitens sind die Angreifer im Besitz von potenziell sensitiven Daten der Firma, wobei häufig gedroht wird, diese im Internet zu veröffentlichen.
Dabei haben sich die Angreifer der legitimen Software-Pakete der Hersteller bedient, womit Daten einfach auf die jeweilige Plattform geladen werden können. Natürlich ist für das Hochladen ein Account notwendig in Form eines Benutzernamens und dazugehörigen Passworts. In mehreren Fällen konnte unser Incident Response-Team gültige Anmeldedaten vom System wiederherstellen, von wo aus Daten zu solchen Plattformen hochgeladen wurden. Wie in Abbildung 9 ersichtlich, konnten wir uns in den Account der Angreifer einloggen und so detailliert nachvollziehen, welche Daten gestohlen wurden.
Dieses Wissen ist zum einen für die Verhandlungen mit den Angreifern sehr wertvoll. So wurden möglicherweise gar nicht sensitive Daten gestohlen, wodurch eine Veröffentlichung nicht «extrem» kritisch wäre für das Unternehmen. Zum anderen kann dieser Account in Zusammenarbeit mit der Polizei gesperrt werden, um den Angreifern die Kontrolle über die Daten zu entziehen.
In den meisten Untersuchungen haben wir festgestellt, dass der im kompromittieren Netzwerk eingesetzte Anti-Viren-Agent einen oder mehrere Schritte der Angreifer entdeckte und/oder verhinderte. Die Anti-Viren-Logs wurden jedoch entweder gar nicht analysiert oder zu spät. Die Findings der Anti-Virus-Lösung können gut als Frühwarn-System verwendet werden und eine Kompromittierung unter Umständen in einem früheren Stadium erkennen.
Während eines Vorfalls – oder noch besser davor – empfiehlt es sich, eine vertiefte Analyse der Active-Directory-Umgebung durchzuführen. InfoGuard bietet dazu beispielsweise In-Depth-Untersuchungen von solchen Umgebungen an. Eine frei verfügbare Software für eine Analyse der kritischen Punkte ist «Ping Castle».
Eine dieser kritischen Punkte, die unser Incident Response-Team regelmässig antrifft, sind gespeicherte Passwörter in Group Policies (Abb. 11).
Abb. 11: Gespeicherte Passwörter in Group-Policies
In diesem Fall war der abgebildete Benutzer «support» einer von mehreren Administratoren in der entsprechenden Domäne. Ein Angreifer könnte von einem unprivilegierten Benutzer innerhalb kurzer Zeit die höchsten Rechte im Netzwerk erlangen. Solche einfachen «Privilege Escalations» müssen unter allen Umständen vermieden werden, um die Latte für einen Angreifer so hoch wie möglich zu setzen.
Sie sehen: Die Gefahr von Ransomware ist alles andere als vorbei. Angreifer organisieren sich in professionellem Stil und verfeinern laufend Ihre Angriffstechniken. Mit dieser Dynamik Schritt zu halten, ist eine grosse Herausforderung, die heutzutage für Unternehmen alleine kaum zu bewerkstelligen ist. Genau dazu haben wir unseren Incident Response (IR) Retainer entwickelt.
Im Falle eines Security Incidents können Sie schnell auf die kompetente Unterstützung durch unser erfahrenes CSIRT zählen. Dazu gehört nicht nur das Aufspüren der Angreifer sowie die schnellstmögliche Isolation, sondern auch die Schadensanalyse aus unserem Cyber Defence Center, die Unterstützung bei der Wiederherstellung des ordentlichen Betriebs und die Gewährleistung der Meldepflicht bei einem Sicherheitsvorfall gemäss GDPR.
Interessiert? Alle Informationen und das Kontaktformular finden Sie hier: