No Comments

Ihr Netzwerk mit den Augen eines Hackers

Text von Geraldo Bravo, Vertriebsleiter von CyberArk.

Ist Ihr Netzwerk vollständig geschützt? Sie sollten wahrscheinlich bereits auf Mikrosegmentierungen und strenge Firewall-Richtlinien achten und über eine EDR-Lösung verfügen, die Transparenz und Überwachung für verdächtige Aktivitäten wie Malware und Cyber-Angriffe bietet. Der Zugriff ist nur auf sichere Verbindungen möglich, die von verschlüsselten Protokollen abhängen.


Wenn Sie einer von denen sind, die Nehmen Sie die Sicherheit Ihres Unternehmens ernstSie sollten wahrscheinlich eine regelmäßige Routine zur Aktualisierung Ihrer Schutzsysteme durchführen oder sogar ein qualifiziertes SOC-Team haben, das alle diese Systeme 24 Stunden am Tag, 7 Tage die Woche überwacht und jede Woche einen Bericht mit allen in der EU durchgeführten Aktivitäten sendet System, aber oft wurden diese Ergebnisse untersucht und als falsch positiv charakterisiert. Was aber, wenn diese Prozesse nicht garantieren, dass Ihre Daten vollständig sicher sind?

Ein Hackerangriff kann drei Techniken verwenden, um unbemerkt in Ihr System einzudringen. Aus diesem Grund ist es wichtig, dass Sie lernen, wie Sie dieses Wissen so erweitern, dass Sie Ihr Netzwerk immer vor möglichen Angriffen schützen können. Um dies zu tun, müssen Sie verstehen, wie der Verstand eines Hackers denkt, um seine Strategien zu verstehen.

Hackers Perspektive

Eine der Eigenschaften eines erfahrenen Angreifers ist Geduld. Die Wahrung der Geheimhaltung ist ein wichtiger Bestandteil eines APT-Angriffs (Advanced Persistent Threat), da der Angreifer durch kontinuierliche und ausgefeilte Techniken und Eingriffe Zugang zu einem System erhalten und über einen längeren und potenziell zerstörerischen Zeitraum darin bleiben kann.

Ein Angreifer, der es geschafft hat, die erste Verteidigungslinie zu passieren und ersten Zugang zu erhalten, wird sich bemühen, bestehenden Verteidigungssystemen zu entkommen. Inzwischen, Sie werden keine Bewegung machen, bis sie sicher sind, dass sie nicht entdeckt wurden. Und mehr noch, wenn sie sich bewegen, stellen sie sicher, dass Sie nichts wissen, was passiert.

Es hängt alles von der Datenmenge ab, über die der Angreifer verfügt. Ein einfaches Szenario ist, wenn er über genügend Informationen verfügt, um Entscheidungen über seine Bewegungen und zukünftigen Pläne zu treffen. Das problematischste Szenario ist, wenn nicht genügend Nachrichtendaten vorhanden sind. In dieser Situation besteht die beste Möglichkeit für einen Angreifer, sich vom Radar fernzuhalten, darin, die „obligatorischen“ Ressourcen eines Unternehmensnetzwerks zu verwenden, z. B. freigegebene Ordner, Ping-Nachrichten und DNS-Abfragen.

Aber warum sollte ein Angreifer dies nutzen? Da diese Protokolle sehr häufig verwendet werden, benötigen vor dem Betrieb kein Nachrichtensystem. Selbst wenn eines Ihrer Verteidigungssysteme etwas Ungewöhnliches entdeckt, wird es Ihrem SOC-Team wahrscheinlich schwer fallen, genau zu untersuchen, was passiert ist. Das Suchen nach einem ungewöhnlichen Muster im Netzwerkverkehr dieser Protokolle ist wie das Suchen nach einer Nadel im Heuhaufen.

Es gibt drei Beispiele für gängige Protokolle, die von einem Angreifer verwendet werden, um beim Zugriff auf Systeme einen Vorteil zu erzielen. Das erste ist SMB, das über das TCP / IP-Protokoll verwendet werden kann und den Zugriff auf Dateien oder andere Ressourcen auf einem Remote-Server ermöglicht. Das zweite ist DNS, das die Übersetzung von Domainnamen in IP-Adressen ermöglicht. und schließlich ICMP, das die Erstellung von IP-bezogenen Nachrichten, Fehlermeldungen und Testpaketen autorisiert.

Was tun gegen diese Art von Angriffen?

Es gibt zwei Hauptmethoden, auf die hingewiesen werden sollte und die zur Bewältigung dieser Herausforderungen beitragen können. Der erste ist der Deep Packet Inspection (DPI), eine Technologie zum Erfassen von Netzwerkpaketen, die über Router und andere Netzwerkgeräte übertragen werdenZusätzlich zur Paketfilterung, um Daten zu untersuchen und die Verwendung böswilliger Pakete zu erkennen.

Eine andere Methode ist die verhaltensbasierte Sicherheit (Behaviour Based Safety), eine Methode zur Steigerung der vorbeugenden Sicherheitsleistung in Organisationen, die einen proaktiven automatisierten Ansatz ermöglicht, bei dem Verhaltensanomalien im Netzwerk erkannt werden können.

Jedoch, Das wichtigste Problem ist, dass Sie die Perspektive einnehmen müssen, die ein Angreifer für den Zugriff auf Ihr System verwenden kann. Suchen Sie im Netzwerk nach Eigenschaften, die „offensichtlich“ sind, triviale Arten von Verkehr und solche, die nach ungewöhnlichen Mustern nur schwer herauszufiltern sind.


See the original post at: https://thehack.com.br/sua-rede-atraves-dos-olhos-de-um-hacker/?rand=48891

Das könnte dir auch gefallen
News, Tipps
News, Tipps

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.