Das SANS Institute stellte im Rahmen der RSA Conference die Top 5 der kritischen Angriffsvektoren im Bereich der Cybersicherheit vor. Unter der Moderation von Ed Skoudis, dem Präsidenten des SANS Technology Institute, beleuchteten führende SANS-Experten wie die Angreifer sowohl ihre technische Raffinesse als auch ihre Auswirkungen auf den Geschäftsbetrieb ausweiten.
Die folgenden fünf Angriffstechniken, die in der diesjährigen Keynote auf der RSA vorgestellt wurden, zeigen beunruhigende Trends auf:
- falsch konfigurierten Cloud-Umgebungen,
- steigende Betriebsrisiken in industriellen Kontrollsystemen,
- komplexe regulatorische Dynamiken rund um künstliche Intelligenz und mehr.
Angriffstechnik Nr. 1: Authorization Sprawl in Cloud- und SaaS-Umgebungen
Joshua Wright, SANS Faculty Fellow: „Mit der zunehmenden Verbreitung der Cloud in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen – d. h. Benutzer verfügen über redundante oder übermäßige Berechtigungen in Cloud-, SaaS- und Hybrid-Umgebungen – hat sich zu einer kritischen Schwachstelle entwickelt. Diese übermäßigen Berechtigungen schaffen versteckte Angriffspfade, die von Angreifern ausgenutzt werden können, ohne dass sie sofort Alarm schlagen.
Die Unfähigkeit, den Zugriff in einer verteilten Cloud-Umgebung genau abzubilden und zu überwachen, schwächt die Bemühungen zur Erkennung und Reaktion. Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browserebene einsetzen, Transparenz über Cloud-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen.“
Angriffstechnik #2: ICS Ransomware
Tim Conway, SANS Technical Director of ICS & SCADA Programs: „Ransomware-Akteure haben es zunehmend auf die Grundlagen kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind. Dadurch entstehen einzelne Fehlerquellen, die Angreifer ausnutzen können, um wichtige Dienste zu unterbrechen.
Die Zersplitterung zwischen IT- und OT-Teams verschärft das Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergräbt. Unternehmen mit industrieller Präsenz müssen kohärente Strategien entwickeln, die Cybersicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen.“
Angriffstechnik Nr. 3: Zerstörerische ICS-Angriffe
Tim Conway, SANS Technical Director of ICS & SCADA Programs: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.
Der evolutionäre Wandel von ICS-Bedrohungen erfordert einen strategischen Wechsel in der Art und Weise, wie kritische Infrastrukturunternehmen an die Cyberabwehr herangehen. Es reicht nicht mehr aus, sich gegen herkömmliche Schadsoftware zu verteidigen; Unternehmen müssen sich auf kinetische Bedrohungen mit weitreichenden betrieblichen Auswirkungen vorbereiten. Dazu gehört die Verbesserung der Transparenz von Kontrollsystemen, die Neubewertung der Integrität von Sicherheitsprotokollen und die Erstellung von Notfallplänen auf Führungsebene für anhaltende Störungsszenarien.“
Angriffstechnik Nr. 4: Gelöschte forensische Artefakte
Heather Mahalik Barnhart, SANS DFIR Curriculum Lead & Senior Director of Community Engagement bei Cellebrite: „Fortgeschrittene Bedrohungsakteure löschen oder vermeiden absichtlich die Erstellung digitaler forensischer Artefakte, was die Analyse nach einem Einbruch erheblich erschwert. Wenn forensische Daten fehlen, verzögern sich die Ermittlungen der Reaktionsteams und sie können nur begrenzt nachvollziehen, wie es zu dem Einbruch kam und wie weit er sich ausgebreitet hat.
Die Angriffe werden immer raffinierter und viele Unternehmen versäumen es ihre Erkennungsstrategien entsprechend anzupassen. Sie müssen den Reifegrad ihrer Reaktion auf Vorfälle erhöhen. Ihre Systeme müssen so konfiguriert werden, dass sie Daten in hoher Qualität erfassen, fortschrittliche DFIR-Tools einsetzen und ihre Teams kontinuierlich für die Arbeit in datenbeschränkten Umgebungen schulen.“
Angriffstechnik Nr. 5: KI-Bedrohungen für die Gesetzgebung
Rob T. Lee, SANS Chief of Research & Head of Faculty: „Mit der zunehmenden Integration von KI in die Cybersicherheitsabläufe wird auch eine neue Risikokategorie eingeführt: die Einhaltung von Vorschriften. Sicherheitsteams setzen KI ein, um Bedrohungen schneller und effizienter zu identifizieren, aber vorgeschlagene KI-bezogene Datenschutzgesetze könnten ihre Möglichkeiten ungewollt einschränken, indem sie bestimmte KI-gesteuerte Überwachungspraktiken als unerlaubte Datenverarbeitung behandeln.
Dieses Spannungsverhältnis zwischen den Vorschriften benachteiligt die Verteidiger, zumal die Angreifer KI für ihre Kampagnen einsetzen. Unternehmen müssen diese rechtlichen Entwicklungen antizipieren und steuern, um ihre Fähigkeit zur Abwehr von KI-gesteuerten Bedrohungen nicht zu gefährden. Ein proaktiver Ansatz für die KI-Governance und die Einhaltung rechtlicher Vorschriften ist der Schlüssel zur Aufrechterhaltung der Sicherheitslage ohne regulatorische Störungen.“