Aktuelles, Branche - geschrieben von am Sonntag, Mai 11, 2025 0:20 - noch keine Kommentare

SANS Institute benennt Top 5 der gefährlichsten neuen Angriffstechniken

Im Rahmen der „RSA Conference“ wurden die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt

[datensicherheit.de, 11.05.2025] Das SANS Institute wurde 1989 als kooperative Forschungs- und Bildungseinrichtung gegründet und gilt heute als eine der führenden Institutionen auf diesem Gebiet. Es hat nun im Rahmen der diesjährigen „RSA Conference“ die „Top 5“ der kritischen Angriffsvektoren im Bereich der Cyber-Sicherheit vorgestellt: Moderiert von Ed Skoudis, dem Präsidenten des SANS Technology Institute, beleuchteten führende SANS-Experten, wie Cyber-Angreifer sowohl ihre technische Raffinesse als auch ihre Auswirkungen auf den Geschäftsbetrieb ausweiten. Die folgenden fünf Angriffstechniken, welche in der diesjährigen „Keynote“ auf der „RSA Conference 2025“ vorgestellt wurden, zeigten beunruhigende Trends auf:

  • falsch konfigurierte „Cloud“-Umgebungen,
  • steigende Betriebsrisiken in industriellen Kontrollsystemen,
  • komplexe regulatorische Dynamiken rund um Künstliche Intelligenz (KI) u.a.

Angriffstechnik Nr. 1: „Authorization Sprawl in Cloud- und SaaS-Umgebungen“

Joshua Wright, „SANS Faculty Fellow“: „Mit der zunehmenden Verbreitung der ,Cloud’ in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen – d.h. Benutzer verfügen über redundante oder übermäßige Berechtigungen in ,Cloud’-, ,SaaS’- und Hybrid-Umgebungen – hat sich zu einer kritischen Schwachstelle entwickelt.“ Diese übermäßigen Berechtigungen schafften versteckte Angriffspfade, welche von Angreifern ausgenutzt werden könnten – „ohne dass sie sofort Alarm schlagen“.

Die Unfähigkeit, den Zugriff in einer verteilten „Cloud“-Umgebung genau abzubilden und zu überwachen, schwäche die Bemühungen zur Erkennung und Reaktion. „Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browser-Ebene einsetzen, Transparenz über ,Cloud’-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen“, betonte Wright.

Angriffstechnik #2: „ICS Ransomware“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Ransomware-Akteure haben es zunehmend auf die Grundlagen Kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind.“ Dadurch entstünden einzelne Fehlerquellen, welche Angreifer ausnutzen könnten, um wichtige Dienste zu unterbrechen.

Die Zersplitterung zwischen IT- und OT-Teams verschärfe dieses Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergrabe. Unternehmen mit industrieller Präsenz müssten kohärente Strategien entwickeln, „die Cyber-Sicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen“.

Angriffstechnik Nr. 3: „Zerstörerische ICS-Angriffe“

Tim Conway, „SANS Technical Director of ICS & SCADA Programs“: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.“

Der evolutionäre Wandel von ICS-Bedrohungen erfordere einen strategischen Wechsel in der Art und Weise, wie Kritische Infrastrukturunternehmen an die Cyber-Abwehr herangehen. Es reiche nicht mehr aus, sich gegen herkömmliche Schadsoftware zu verteidigen – Unternehmen müssten sich auf kinetische Bedrohungen mit weitreichenden betrieblichen Auswirkungen vorbereiten. Dazu gehöre die Verbesserung der Transparenz von Kontrollsystemen, die Neubewertung der Integrität von Sicherheitsprotokollen und die Erstellung von Notfallplänen auf Führungsebene für anhaltende Störungsszenarien.

Angriffstechnik Nr. 4: „Gelöschte forensische Artefakte“

Heather Mahalik Barnhart, „SANS DFIR Curriculum Lead & Senior Director of Community Engagement“ bei Cellebrite: „Fortgeschrittene Bedrohungsakteure löschen oder vermeiden absichtlich die Erstellung digitaler forensischer Artefakte, was die Analyse nach einem Einbruch erheblich erschwert. Wenn forensische Daten fehlen, verzögern sich die Ermittlungen der Reaktionsteams und sie können nur begrenzt nachvollziehen, wie es zu dem Einbruch kam und wie weit er sich ausgebreitet hat.“

Die Cyber-Angriffe würden immer raffinierter und viele Unternehmen versäumten es, ihre Erkennungsstrategien entsprechend anzupassen. Sie müssten den Reifegrad ihrer Reaktion auf Vorfälle erhöhen. Barnhart unterstrich: „Ihre Systeme müssen so konfiguriert werden, dass sie Daten in hoher Qualität erfassen, fortschrittliche DFIR-Tools einsetzen und ihre Teams kontinuierlich für die Arbeit in datenbeschränkten Umgebungen schulen.“

Angriffstechnik Nr. 5: „KI-Bedrohungen für die Gesetzgebung“

Rob T. Lee, „SANS Chief of Research & Head of Faculty“: „Mit der zunehmenden Integration von KI in die Cyber-Sicherheitsabläufe wird auch eine neue Risikokategorie eingeführt – die Einhaltung von Vorschriften. Sicherheitsteams setzen KI ein, um Bedrohungen schneller und effizienter zu identifizieren, aber vorgeschlagene KI-bezogene Datenschutzgesetze könnten ihre Möglichkeiten ungewollt einschränken, indem sie bestimmte KI-gesteuerte Überwachungspraktiken als unerlaubte Datenverarbeitung behandeln.“

Dieses Spannungsverhältnis zwischen den Vorschriften benachteilige die Verteidiger, zumal die Angreifer KI für ihre Kampagnen einsetzten. Unternehmen müssten diese rechtlichen Entwicklungen antizipieren und steuern, um ihre Fähigkeit zur Abwehr von KI-gesteuerten Bedrohungen nicht zu gefährden. „Ein proaktiver Ansatz für die KI-Governance und die Einhaltung rechtlicher Vorschriften ist der Schlüssel zur Aufrechterhaltung der Sicherheitslage ohne regulatorische Störungen“, gab Lee abschließend zu bedenken.



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung