Zephyrnet-Logo

Nutzung der Ost-West-Netzwerksichtbarkeit zur Erkennung von Bedrohungen in späteren Phasen von MITRE ATT&CK

Datum:

Die Cybersecurity and Infrastructure Security Agency (CISA) nennt „unzureichende interne Netzwerküberwachung“ eines davon Die 10 häufigsten Netzwerkfehlkonfigurationen dieses Jahr. In der Tat, Netzwerkanalyse und Sichtbarkeit (NAV) bleibt eine ständige Herausforderung. Da die Grenzen rund um das traditionelle Netzwerk verschwinden und die aktive Bedrohungslandschaft komplexer wird, benötigen Unternehmen neue Methoden und Lösungen, um ihre Leistung, Sicherheit und Kontinuität zu schützen.

Das ist, wo die MITRE ATT & CK Framework kommt ins Spiel. Die gesammelten Gegnertaktiken und -techniken helfen uns, Cyberbedrohungen wie Ransomware sowie Advanced Persistent Threats (APTs) zu verstehen und zu bekämpfen, deren Ziel es ist, einem Unternehmen potenziell verheerenden Schaden zuzufügen. Durch die Suche nach bekannten Taktiken und Techniken bekannter APT-Gruppen, Cybersicherheitsteams können Bedrohungen abwehren bevor sie zu erfolgreichen Angriffen werden.

Sobald Ransomware erkannt wird, ist es normalerweise viel zu spät, um Schaden abzuwenden. Dies unterstreicht die Notwendigkeit einer vollständigen und kontinuierlichen Überwachung des Netzwerks, eines Verständnisses von Präventionsstrategien und uneingeschränkter Sichtbarkeitsfähigkeiten zur Erkennung von Anomalien, die nicht nur den „Nord-Süd“-Verkehr zwischen dem Rechenzentrum und den Clients, sondern auch den „Ost-West“-Verkehr umfassen auch zwischen Servern.

Verstehen Sie die Bedrohungslandschaft und Ihr Netzwerk

Obwohl das Endziel eine vollständige Netzwerktransparenz ist, ist das leichter gesagt als getan. Organisationen benötigen ganzheitliche Sichtbarkeit im gesamten Ökosystem der Servicebereitstellung. Die Überwachung der Netzwerkaktivität zur Verfolgung und Trendverfolgung von Datenverkehr und Anwendungsnutzung ist unerlässlich. Darüber hinaus müssen Sie über die unternehmensweite Transparenz hinausgehen und eine breit angelegte Leistungs- und Verfügbarkeitsstrategie implementieren, die nicht nur die Zentrale, Remote-Büros und private Rechenzentren, sondern auch Colocation Center, Contact Center, öffentliche Clouds und SaaS-Umgebungen umfasst.

Darüber hinaus ist die Aufrechterhaltung leistungsstarker digitaler Dienste in zunehmend verteilten Hybrid-Cloud-Umgebungen für Unternehmens-IT-Organisationen von entscheidender Bedeutung. Mit einer stärker verteilten Umgebung gehen neue Herausforderungen einher, wenn es darum geht, Kunden und der hybriden Belegschaft einen sicheren Zugriff auf und die Verfügbarkeit von Geschäftsanwendungen und -diensten zu bieten. In einigen Fällen hat sich die Verwaltung der Qualitätsleistung im Zuge des Verkehrswachstums über SD-WAN-Verbindungen, wichtige Internetleitungen, VPN-Gateways und Hybrid Clouds von einer betrieblichen Herausforderung zu einer geschäftskritischen Priorität entwickelt.

Beispielsweise haben viele Unternehmen heute während und nach der Pandemie Tausende von Mitarbeitern dauerhaft in Homeoffice- und Hybrid-Cloud-Umgebungen verlegt. Als sich Unternehmen veränderten hin zu hybriden Arbeitskräften und Zero-Trust-Modellenerkannten die NetOps-Teams, dass sie bessere Tools brauchten, um zu ermitteln, ob die SD-WAN-Bandbreite Spitzen im Remote-Netzwerkverkehr im Zusammenhang mit Tausenden von Remote-Benutzern angemessen bewältigen kann. Gleichzeitig benötigten SecOps-Teams das gleiche Maß an Transparenz, um Bedrohungen zu erkennen und zu bestätigen, dass ihre Zero-Trust-Netzwerkrichtlinien wie geplant funktionieren.

Durch das Verständnis der Bedrohungslandschaft des Netzwerks in diesem Fall kann das IT-Management letztendlich besser verstehen und identifizieren, wo sich „Kronjuwelen“ wie wichtige Server, Anwendungen und Datenbanken befinden. Auf diese Weise können NetOps- und SecOps-Teams bei Auftreten von Bedrohungen anormales Verhalten besser erkennen.

In den heutigen erweiterten Service-Edge-Umgebungen ist die Visualisierung der Remote-Endbenutzererfahrung im Kontext mehrschichtiger Netzwerk- und Anbieterumgebungen von entscheidender Bedeutung, um Probleme schnell zu isolieren und Transparenz über alle Phasen von MITRE ATT&CK zu bieten.

Stellen Sie sicher, dass die Netzwerksichtbarkeit sowohl intern als auch extern ist

IT-Teams brauchen End-to-End-Sichtbarkeit im gesamten Unternehmensnetzwerk, von SD-WAN und Remote-Büros über Hybrid-/Multicloud-Umgebungen bis hin zu Co-Los und Rechenzentren. Bei mangelnder Transparenz haben SecOps-Teams keinen ausreichenden Einblick in alle Phasen von MITRE ATT&CK.

Eine moderne Zero-Trust-Umgebung geht davon aus, dass das Netzwerk bereits gehackt wurde. Das heißt, die ersten Phasen von MITRE ATT&CK – Aufklärung, Ressourcenentwicklung und Erstzugriff – haben bereits stattgefunden. Die Sichtbarkeit des Nord-Süd-Netzwerks allein reicht heute nicht mehr aus, um die interne Bewegung des Angreifers zu verfolgen, die nun die späteren MITRE ATT&CK-Phasen der Ausführung, Persistenz, Privilegieneskalation, Abwehrumgehung, Zugang zu Anmeldeinformationen, Entdeckung, laterale Bewegung und Sammlung durchläuft.

Um Eindringlinge in diesen Phasen zu erkennen, benötigen SecOps-Teams eine Sichtbarkeit des Ost-West-Verkehrs. Mit diesem Maß an Transparenz in der Server-Server-Kommunikation können SecOps-Teams anomales Verkehrsverhalten auf ihren Kronjuwelenservern erkennen. Im Falle eines Ransomware-Angriffs gehen viele der MITRE ATT&CK-Taktiken und -Techniken der eigentlichen Exfiltration und Verschlüsselung der Daten voraus.

Angriffe dieser Art unterstreichen die Notwendigkeit einer vollständigen, kontinuierlichen Überwachung des Netzwerks, eines Verständnisses von Präventionsstrategien und uneingeschränkter Sichtbarkeitsfähigkeiten, um Anomalien zu erkennen, die den aus allen Richtungen fließenden Datenverkehr umfassen. Durch den Einsatz sowohl interner als auch externer Lösungen können IT-, NetOps- und SecOps-Teams das Beste aus beiden Welten zur Leistungsüberwachung implementieren.

Die Nutzung von Daten aus beiden Formen des Netzwerkpaketverkehrs hilft bei der Lösung schwer zu isolierender Probleme in Hybrid- und Remote-Umgebungen. Die Kombination aus Nord-Süd- und Ost-West-Netzwerksichtbarkeit ist für die letzten Phasen von MITRE ATT&CK – Befehl und Kontrolle, Exfiltration und Einschlag – erforderlich.

spot_img

Neueste Intelligenz

spot_img