Compromise Assessment kann ein wert­vol­les Tool dar­stel­len, um die IT-Se­cu­ri­ty von Ban­ken ne­ben tra­di­tio­nel­len Maß­nah­men wie Vul­nera­bi­li­ty Ma­nage­ment oder Pe­ne­tra­ti­ons-Test zu er­wei­tern. Da­mit kön­nen lau­fen­de oder ver­gan­ge­ne An­grif­fe de­tek­tiert wer­den. Den­noch müs­sen sich Ban­ken dar­über klar sein, dass nur ein ganz­heit­li­cher An­satz, der auf dem Zu­sam­men­spiel von Tools und Know­how ba­siert, das Se­cu­ri­ty Ma­tu­ri­ty Le­vel dau­er­haft an­he­ben kann.

Compromise Assessment für Banken: Security Maturity Level – eine kritische Betrachtung

Eine kritische Betrachtung

Unternehmen wie Banken oder Versicherer set­zen in der Re­gel tra­di­tio­nel­le Schutz­maß­nah­men wie Vul­nera­bi­li­ty Ma­nage­ment oder Pe­ne­tra­ti­ons-Tests ge­gen Cy­ber­an­grif­fe ein; die­se sind al­ler­dings im­mer schwie­ri­ger zu de­tek­tie­ren. Ad­van­ced Per­sis­tant Thre­ats (APT) zum Bei­spiel nut­zen ei­ge­ne Tools mit un­be­kann­ten Si­gna­tu­ren, die ein IPS (In­tru­si­on Preven­ti­on Sys­tem) oder IDS (In­tru­si­on De­tec­tion Sys­tem) nicht erkennt.

Vulnerability Management oder Penetrations-Tests stellen Momentaufnahmen von der Sicherheit des Systems und der Konfiguration dar. Die Ergebnisse basieren beim Vulnerability Management überwiegend auf den Datenbeständen und beim Penetrations-Test auf dem Fachwissen der Tester. Ohne breites Knowhow und Qualität können die Ursachen von Angriffen nicht ermittelt werden. Penetrations-Test sind zudem invasiv. Da es zu Ausfällen und Mehrkosten kommen kann, sind sie mit hohen Risiken verbunden.

Beide Methoden zeigen nicht auf, ob vorhandene Schwachstellen bereits ausgenutzt wurden. Oft werden Zero-Day-Lücken übersehen:

“unbekannte Sicherheitslücken, die ausgenutzt werden können, um Schaden anzurichten.“

Auch einfache Konfigurationsfehler wie zu großzügige Berechtigungsmaßnahmen fallen durch das Raster:

“Im Active Directory von Windows finden sich häufig Accounts oder Gruppen mit diversen Berechtigungen und schlechten Passwörtern. Im Ernstfall kann darüber die komplette Infrastruktur kompromittiert werden.”

Traditionelle oder präventive Maßnahmen reichen also nicht aus, um das Maturity-Level der IT-Security-Infrastruktur von Banken zu heben, Angriffe und akute Bedrohungen zu erkennen und darauf zu reagieren. Compromise Assessment kann hier eine wertvolle Ergänzung darstellen: Es ist darauf ausgelegt, Spuren von Angriffen zu finden, die sogenannten IOCs – Indicators of Compromise. Durch ihre Analyse und Bewertung werden kompromittierte Systeme und die zugrundeliegenden Schwachstellen entdeckt und daraus klare Handlungsempfehlungen abgeleitet. Die Ursachen werden in der Remediationsphase behoben und der gewünschte Soll-Zustand hergestellt, um laufende Angriffe zu beenden und künftige zu verhindern. Compromise Assessment ist dabei eine bewertende, keine präventive Disziplin in der IT-Security von Banken. Sie betrachtet die gesamte Infrastruktur und ermöglicht einen Blick in die Vergangenheit.

Die Spuren von laufenden und vergangenen Angriffen finden

Ein Angreifer hinterlässt zwangsläufig forensische Artefakte, die für die Auswertung herangezogen werden können. Dies können beispielsweise Log- und Dumpdateien von Angriffswerkzeugen, Dateien mit ungewöhnlichem obfuskiertem Inhalt, Werkzeuge zur Persistenzerzeugung oder schlicht Tools in untypischen Verzeichnissen oder spezifische Konfigurationsschlüssel sein. Es kann sich ebenso um ungewöhnliche Netzwerkverbindungen zu verdächtigen Servern, IP-Adressen und Ports handeln oder um Logdateien von Interaktionen, Anmeldungen und Prozessstarts. Die Anzahl und Vielfalt der in der Praxis detektierbaren IOCs ist dabei durchaus erschreckend.

Alleine das Tool THOR APT Scanner der Nextron Systems GmbH enthält aktuell im Basisregelsatz beispielsweise ca. 18.000 IOCs in 26 verschiedenen Detektionsmodulen. Es wird weltweit von Threat Huntern und Incident Respondern geschätzt.

Gute Tools und breites Wissen um Angriffe schnell zu erkennen

Studien be­le­gen, dass es in der Re­gel zwei bis drei Mo­na­te dau­ert, bis ein An­griff über­haupt ent­deckt wird. Der Scha­den wird mit je­dem Tag, an wel­chem der An­grei­fer un­ent­deckt bleibt, größer. Über Compromise Assessment kann die Zeit zur Er­ken­nung ei­nes er­folg­rei­chen An­griffs im bes­ten Fall auf we­ni­ge Ta­ge re­du­ziert wer­den. Üb­li­cher­wei­se wer­den An­grif­fe kurz nach Be­ginn der Ana­ly­se ent­deckt, weil mit den Events der höchs­ten Hi­tra­te be­gon­nen wird. Ma­ß­geb­lich da­für ist ei­ne Sum­me an Ta­gen, wel­che sich aus der Scan-Dau­er und dem Be­ginn der Ana­ly­se zu­sam­men­setzt. Die­ser Zeit­raum kann je nach Scan­-Kon­fi­gu­ra­ti­on, Grö­ße des Sys­tems und An­zahl zu­rück­ge­lie­fer­ter Events stark va­ri­ie­ren. Ei­ne un­ge­fäh­re Kenn­grö­ße ist ei­ne Wo­che, da die Scan­-Dau­er zwi­schen we­ni­gen Mi­nu­ten und meh­re­ren Ta­gen be­tra­gen kann und im An­schluss di­rekt mit der Ana­ly­se be­gon­nen wird. Man sor­tiert die Events nach Schwe­re­grad und be­ginnt mit den schwer­wie­gends­ten. Al­ler­dings kön­nen auch Events mit ei­nem nied­ri­gen Schwe­re­grad In­di­ka­to­ren für ei­nen An­griff dar­stel­len. Des­we­gen ist es wich­tig, dass die Ana­lys­ten ein brei­tes Wis­sen über den Auf­bau und die Funk­ti­ons­wei­se der Sys­te­me be­sit­zen: Das Er­geb­nis der Ana­ly­se kann nur so gut sein, wie es das Know-How der Ana­lys­ten zu­lässt. Die Tools und das zu­grun­de­lie­gen­de Re­gel­werk der IOC-Scan­ner ge­ben die rich­ti­ge Rich­tung vor, die Hin­wei­se müs­sen dann rich­tig ge­deu­tet und in Zu­sam­men­hang ge­bracht werden.

Die Notwendigkeit von Continuous Compromise Assessment

Auch wenn ein Compromise Assessment Scan Klarheit über laufende und vergangene Angriffe bringt und einen tiefen Einblick liefert – er bleibt eine Momentaufnahme. Jede Änderung an den Systemen einer Bank kann Angriffsvektoren beheben, aber eben auch neue schaffen. Deswegen ist ein Continuous Compromise Assessment sinnvoll: Das Scannen nach Angriffsspuren und Analysen auf wiederkehrender Basis. Der initiale Scan ist dabei recht aufwändig, da eventuell Millionen forensischer Artefakte untersucht werden müssen, was mehrere Tage in Anspruch nehmen kann. Die Folgescans und -auswertungen sind bedeutend einfacher, da nur die Änderungen durchleuchtet werden müssen.

Ein Compromise Assessment Scan allein verkürzt nicht die Zeit, bis ein Angriff erkannt wird. Das geschieht nur, wenn alle Maßnahmen aus vorhergehenden Scans umgesetzt und in regelmäßigen Abständen die Systeme erneut gescannt werden. Diese Maßnahmen müssen priorisiert, zeitnah umgesetzt und verfolgt werden, damit das Sicherheitslevel langfristig steigt. Dabei kann es sich zum Beispiel um das Einführen eines zentralisierten Log-Managements oder gar SIEM handeln, das Abändern der Domain Policy und das Einführen eines Berechtigungsmanagements.

“Es ist auch sinnvoll, Systeme auszutauschen, wenn diese zu alt sind oder der Hersteller den Support eingestellt hat. So können Banken ihre Prozesse optimieren und ein Sicherheitslevel erreichen, welches dazu beiträgt, dass neue Angriffe schneller behandelt oder verhindert werden können.“

Fazit

Compromise Assessment ist eine exzellente Disziplin, um laufende oder vergangene Angriffe auf Banken zu erkennen, zu bewerten und durch entsprechende Maßnahmen in Zukunft zu verhindern. Es kann die IT-Security einer Bank sinnvoll erweitern, ist alleine aber nicht ausreichend, um deren Security Maturity Level zu erhöhen. Denn Compromise Assessment ist eine passive Disziplin und muss manuell durchgeführt werden. Erst in Kombination mit anderen Tools und Maßnahmen entsteht ein Kosmos, welcher das gesamte Sicherheitslevel widerspiegelt

Christoph Lemke · Autor

Senior Cyber Defense Consultant

Christoph unterstützt gerne herausfordernde IT-Security & Information Security Projekte und sucht nach Herausforderungen im Bereich Cyber Defense.

Christoph studierte bis März 2017 Technische Informatik an der Beuth Hochschule für Technik in Berlin und startete im April 2017 bei SECUINFRA als Cyber Defense Analyst durch. Seitdem beschäftigt er sich hauptsächlich mit der Erkennung, Analyse und Abwehr von Cyber Angriffen basierend auf SIEM-Lösungen und dem Bereich Digital Forensics. Innerhalb diverser Projekte verbesserte Christoph  bereits erfolgreich die Detektions-Fähigkeiten von SIEM-Infrastrukturen. Seine Erfahrungen aus dem Bereichen Digital Forensics und Incident Response flossen dabei in die Entwicklung von SIEM Use-Cases zur Identifkation von selbst herausfordernden Angriffen (sog. Advanced Persistent Threats) ein. In seiner Freizeit bildet sich Christoph im Bereich IT-Security weiter und sammelt praktische Erfahrungen in den Bereichen Reverse Engineering und Pentesting. Persönlich überzeugt er durch kompetentes und freundliches Auftreten.

Senior Cyber Defense Consultant

Christoph enjoys supporting challenging IT Security & Information Security projects and is looking for challenges in Cyber Defense.

Christoph studied Computer Engineering at Beuth University of Applied Sciences in Berlin until March 2017 and joined SECUINFRA as Cyber Defense Analyst in April 2017. Since then, he is mainly involved in the detection, analysis and defense of cyber attacks based on SIEM solutions and the field of digital forensics. Within various projects Christoph already successfully improved the detection capabilities of SIEM infrastructures. His experience in the areas of digital forensics and incident response has been used in the development of SIEM use cases for the identification of self challenging attacks (so-called Advanced Persistent Threats). In his spare time, Christoph continues his education in the field of IT security and gains practical experience in the areas of reverse engineering and pentesting. Personally, he convinces with his competent and friendly appearance.
Beitrag teilen auf: