{"id":22839,"date":"2023-02-20T11:52:00","date_gmt":"2023-02-20T10:52:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22839"},"modified":"2023-02-14T08:38:57","modified_gmt":"2023-02-14T07:38:57","slug":"die-erkennung-von-verdaechtigen-inhalten-und-aktivitaeten-in-verschluesseltem-netzwerkverkehr","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22839","title":{"rendered":"Die Erkennung von verd\u00e4chtigen Inhalten und Aktivit\u00e4ten in verschl\u00fcsseltem Netzwerkverkehr"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.gatewatcher.com\/de\/\">Gerald Hahn, Country Manager f\u00fcr DACH, Zentral- und Osteuropa bei Gatewatcher<\/a>\/gg<\/p>\n\n\n\n<p>Herk\u00f6mmliche und insbesondere auf Signatur- oder heuristischen Ans\u00e4tzen basierende Sicherheits-L\u00f6sungen sind bei verschl\u00fcsselten Netzwerkverkehr einschlie\u00dflich der darin \u00fcbertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verd\u00e4chtige Verhaltensweisen und Abl\u00e4ufe im Netzwerkverkehr, zu erkennen. Sie k\u00f6nnen den urspr\u00fcnglichen, unverschl\u00fcsselten Inhalt nicht analysieren, sind aber genau daf\u00fcr entwickelt worden. Der eigentliche Anwendungsfall der Verschl\u00fcsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herk\u00f6mmlicher Sicherheitsl\u00f6sungen. Dies ist auch unerw\u00fcnschten Interessenten und Angreifern bekannt.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-1024x683.jpg\" alt=\"\" class=\"wp-image-22841\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-2-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: cottonbro studio von Pexels<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Aufgrund dieser zwiesp\u00e4ltigen Situation von Datenschutz und Angriffsfl\u00e4che w\u00fcrde man nat\u00fcrlich nicht auf Datenverschl\u00fcsselung verzichten. Schon gar nicht in \u00f6ffentlichen, unkontrollierten Netzwerkinfrastrukturen. Mehr als 90 Prozent der Netzwerkkommunikation ist dementsprechend heute verschl\u00fcsselt. Dies umfasst unter anderem Protokolle wie HTTPs \/ TLS V1.3, DNS und VoIP.<\/p>\n\n\n\n<p>Wie geht man nun vor, um das Einschleusen von Schadcode und Infiltrieren von Unternehmensressourcen \u00fcber verschl\u00fcsselte Netzwerkkommunikation zu erkennen und zu verhindern?&nbsp; Dies gilt nicht nur f\u00fcr Angriffe, sondern auch f\u00fcr Vorg\u00e4nge, die von Unternehmen unerw\u00fcnscht sind wie zum Beispiel das \u00dcbertragen kritischer, zu sch\u00fctzender Inhalte in nicht gesch\u00fctzte Umgebungen und Infrastrukturen. Auch wenn dies den Mitarbeitern eines Unternehmens so nicht bewusst ist.<\/p>\n\n\n\n<p>Tats\u00e4chlich gibt es M\u00f6glichkeiten und Methoden, \u00dcbertragungsvorg\u00e4nge von Inhalten zu erkennen. Und zwar in Verbindung mit verd\u00e4chtigen Verhaltensweisen und Infrastrukturen. Daraus lassen sich dann Angriffe und Datenentwendungen ableiten und erm\u00f6glichen eine entsprechende Reaktion zum Schutz von Daten und Unternehmen.<\/p>\n\n\n\n<p>Durch inzwischen weit entwickelte M\u00f6glichkeiten des &#8218;Machine Learnings&#8216; und Ans\u00e4tze die in Richtung &#8218;K\u00fcnstliche Intelligenz&#8216; gehen, ist man heute mit modernen Technologien in der Lage, Anomalien effizient auch in verschl\u00fcsseltem Netzwerkverkehr zu identifizieren und eine sofortige Reaktion zur Unterbindung einzuleiten. Das System lernt \u00fcber die Zeit durch aufgezeichnete Netzwerkdaten was als &#8217;normal&#8216; zu bezeichnen ist. Welche Systeme kommunizieren wie lange und zu welchen Zeiten unter normalen Umst\u00e4nden, welches Datenvolumen wird in welche Richtung ausgetauscht, welcher Server konsumiert und produziert welche Datenvolumina.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-684x1024.jpg\" alt=\"\" class=\"wp-image-22842\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-684x1024.jpg 684w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-200x300.jpg 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-768x1150.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-1025x1536.jpg 1025w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-1367x2048.jpg 1367w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-1320x1977.jpg 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-Hacker-scaled.jpg 1709w\" sizes=\"auto, (max-width: 684px) 100vw, 684px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Anete Lusina von Pexels<\/figcaption><\/figure>\n\n\n\n<p>Ergibt sich nun eine Abweichung, k\u00f6nnen Algorithmen auf Basis des Erlernten und Trainierten zuverl\u00e4ssige Aussagen zu Anomalien treffen und Alarme ausl\u00f6sen. In der direkten Folge lassen sich dann umfangreiche oder individuelle Analysen und Methoden durchf\u00fchren. Bis hin zu Automatisierungen in Abh\u00e4ngigkeit von Reputationen der beteiligten Netzwerkstationen. So sind Vorf\u00e4lle oder Ereignisse in Verbindung mit Angriffen in der Vergangenheit dazu in der Lage, Maschinen des \u00f6ffentlichen Internets mit der entsprechenden Reputation und den damit verbundenen Angriffen (Verteilen von Malware oder C&amp;C Infrastrukturen) zu entlarven.<\/p>\n\n\n\n<p>In der Praxis kann sich dies sehr komplex und umfangreich gestalten, was an der Vorgehensweise und Effektivit\u00e4t nichts \u00e4ndert. Es ist nur eine umfangreiche und leistungsf\u00e4hige Datensammlung und -analyse erforderlich. Diese l\u00e4sst sich durch moderne und zeitgem\u00e4\u00dfe Technologie realisieren.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Um die genannte Datensammlung zu gew\u00e4hrleisten, wird komplett aufgezeichneter Netzwerkverkehr analysiert. Anschlie\u00dfend werden aus dem Verkehr Metadaten gewonnen, um daraus effektive und aussagekr\u00e4ftige Indikatoren f\u00fcr Verhaltensweisen bis hin zu Angriffen daraus und Vorf\u00e4lle (&#8218;Incidents&#8216;) gesamtheitlich darzustellen. Diese enthalten sehr reichhaltige Informationen zum Erkennen und Visualisieren eines potenziellen Cyber-Angriffs, auch ohne gesamtheitliche Entschl\u00fcsselung des Netzwerkverkehrs zum Gewinn der tats\u00e4chlich \u00fcbertragenen Daten (Dateien). Informationen die protokolliert und analysiert werden sind beispielsweise die folgenden und dar\u00fcber hinaus nat\u00fcrlich noch wesentlich mehr:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Benutzernamen<\/li>\n\n\n\n<li>Anzahl der Nutzer<\/li>\n\n\n\n<li>Anzahl der Ereignisse inklusive Spitzenwerte<\/li>\n\n\n\n<li>Dauer der Aufrufe<\/li>\n\n\n\n<li>Volumina der ausgetauschten Daten<\/li>\n<\/ul>\n\n\n\n<p>Statt die Tiefe der Netzwerkdaten innerhalb zu Netzwerktunneln zu scannen, arbeitet man mit Metadaten von au\u00dfen, wenn man so m\u00f6chte. Dies kann wesentlich effektiver and skalierbarer sein und setzt andere Sicherheitsmechanismen wie die Verschl\u00fcsselung nicht au\u00dfer Kraft. Durch die Untersuchung der Statistiken und der zeitlichen Wahrscheinlichkeit von Ausrei\u00dfern, mithilfe von maschinellem Lernen und Ans\u00e4tzen von k\u00fcnstlicher Intelligenz, k\u00f6nnen wir wichtige Informationen \u00fcber die Kommunikation von Interessengruppen erfassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-1024x683.jpg\" alt=\"\" class=\"wp-image-22843\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/02\/2023-01-05-sysbus.eu-VPN-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Stefan Coders von Pexels<\/figcaption><\/figure>\n\n\n\n<p>Wenn es darum geht, gezielte APT-Angriffe zu erkennen, besteht die gr\u00f6\u00dfte Herausforderung darin, das verwendete Framework zu erkennen. Wobei es leicht zu Fehlalarmen kommen kann! Eine L\u00f6sung, welche diese Aufgaben automatisch ausf\u00fchrt, w\u00e4re ein echter Fortschritt bei der Erkennung gezielter Angriffe. Zum jetzigen Zeitpunkt ist jedoch nur die menschliche Analyse, die sehr zeit- und ressourcenaufwendig ist, in der Lage, Falschmeldungen (False-Positives) zu erkennen.<\/p>\n\n\n\n<p>C&amp;C-Server (Command &amp; Control) werden sehr zahlreich, wenn nicht immer eingesetzt und stellen einen der wesentlichen Angriffsschritte dar. Vor allem bei der Verwendung der sogenannten Frameworks &#8218;Cobalt Strike&#8216; oder &#8218;Brute Ratel&#8216;.<\/p>\n\n\n\n<p>Ein Hacker beginnt mit der Infektion eines Computers \u00fcber eine Phishing-E-Mail, Sicherheitsl\u00fccken in vorhandenen Browser-Plugins oder zuvor infizierte Software. Der Angreifer initiiert die Datenkommunikation auf dem Computer und nutzt ihn dann, um anzugreifen. Er imitiert den legitimen Datenverkehr (durch \u00c4nderung der TLS-Header), um sich vor den verschiedenen aktuellen Erkennungsfunktionen zu verstecken, und f\u00fchrt dann die Befehle des C&amp;C-Servers aus.<\/p>\n\n\n\n<p>Auf diese Weise kann er zus\u00e4tzliche Software herunterladen und installieren, diese zur Verschleierung verwenden oder die ausgetauschten Daten verschl\u00fcsseln. Der T\u00e4ter hat nun die vollst\u00e4ndige Kontrolle \u00fcber das System des Opfers und kann beliebigen weiteren b\u00f6sartigen Code ausf\u00fchren, der sich dann auf andere Systeme im Netzwerk \u00fcbertragen l\u00e4sst. Auf diese Weise k\u00f6nnte er schrittweise immer weiter (&#8218;Lateral Movement&#8216;) die Kontrolle \u00fcber das Unternehmensnetzwerk \u00fcbernehmen.<\/p>\n\n\n\n<p>Herk\u00f6mmliche Sicherheitssysteme tun sich immer schwerer mit der Erkennung solcher Angriffe. Der Einsatz moderner Netzwerk-Analyse-Systeme (NDR = Network Detection &amp; Response), welcher mit &#8218;Machine Learning&#8216; und Ans\u00e4tzen der k\u00fcnstlichen Intelligenz arbeitet, um potenzielle Bedrohungen zu erkennen und entsprechende Warnsignale ausgibt beziehungsweise weitere Schritte zur Cyberabwehr einleitet, ist f\u00fcr Unternehmen damit unabk\u00f6mmlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Herk\u00f6mmliche und insbesondere auf Signatur- oder heuristischen Ans\u00e4tzen basierende Sicherheits-L\u00f6sungen sind bei verschl\u00fcsselten Netzwerkverkehr einschlie\u00dflich der darin \u00fcbertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verd\u00e4chtige Verhaltensweisen und Abl\u00e4ufe im Netzwerkverkehr, zu erkennen. Sie k\u00f6nnen den urspr\u00fcnglichen, unverschl\u00fcsselten Inhalt nicht analysieren, sind aber genau daf\u00fcr entwickelt worden. Der eigentliche Anwendungsfall der Verschl\u00fcsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herk\u00f6mmlicher Sicherheitsl\u00f6sungen. Dies ist auch unerw\u00fcnschten Interessenten und Angreifern bekannt.<\/p>\n","protected":false},"author":1,"featured_media":22841,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[2064,14893,17083,8220,10986,6267],"class_list":["post-22839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-analyse","tag-datensammlung","tag-gatewatcher","tag-ki","tag-ml","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22839"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22839\/revisions"}],"predecessor-version":[{"id":22858,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22839\/revisions\/22858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22841"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}