Cybersicherheitsvorfälle kommen immer häufiger vor. Organisationen müssen sich darauf vorbereiten, schnell und effektiv zu reagieren, um ihre Daten zu schützen. Einer der wichtigsten Schritte bei der Reaktion auf einen Verstoß besteht darin, zu verstehen, was passiert ist, indem Beweise für den sogenannten Angriff gesammelt werdenIndikatoren für Kompromisse (IoC).IoCs liefern wertvolle Hinweise darauf, wie ein Angriff stattgefunden hat und ob er durch einen verursacht wurdeInsider- oder Outsider-Bedrohungund wie weit es sich möglicherweise ausgebreitet hat.In diesem Artikel erklären wir, was IoC ist und wie man es identifiziert.
Was sind Kompromissindikatoren (IoC)?
Kompromittierungsindikatoren (Indicators of Compromise, IoCs) sind Anzeichen oder Beweise dafür, dass ein System oder Netzwerk durch unbefugte Personen oder böswillige Akteure angegriffen oder kompromittiert wurde. Diese Indikatoren helfen dabei, potenzielle Sicherheitsvorfälle zu erkennen und ermöglichen es Unternehmen, geeignete Maßnahmen zur Abmilderung der Auswirkungen zu ergreifen.Es ist wichtig zu beachten, dass keiner der Indikatoren allein einen Kompromiss definitiv bestätigen kann.Wenn jedoch mehrere Indikatoren beobachtet werden, ist es wichtig, weitere Untersuchungen durchzuführen und geeignete Abhilfemaßnahmen zu ergreifen, z. B. die Isolierung betroffener Systeme, die Durchführung forensischer Analysen, das Patchen von Schwachstellen und die Implementierung zusätzlicher Sicherheitsmaßnahmen.
Ungewöhnlicher Netzwerkverkehr
Eine Zunahme verdächtigen Netzwerkverkehrs, wie unerwartete Datenübertragungen, ungewöhnliche Kommunikationsmuster oder Verbindungen zu verdächtigen IP-Adressen, kann auf eine Kompromittierung hinweisen.
Unbefugter Zugriff
Hinweise auf unbefugten Zugriff, wie z. B. Anmeldeversuche mit ungültigen Anmeldeinformationen, mehrere fehlgeschlagene Anmeldeversuche oder Anmeldeversuche von unbekannten Orten oder Geräten, können auf eine Kompromittierung hinweisen.
Ungewöhnliches Systemverhalten
Unerklärliche Systemabstürze, Verlangsamungen oder Einfrieren können Anzeichen einer Kompromittierung sein. Unerwartete Popup-Meldungen, Änderungen der Systemkonfigurationen oder das Vorhandensein unbekannter Software oder Prozesse können ebenfalls auf einen Verstoß hinweisen.
Datenexfiltration
Eine ungewöhnliche oder unbefugte Übertragung sensibler Daten aus dem Netzwerk oder System, insbesondere an externe Ziele oder über unbekannte Kanäle, kann auf eine Kompromittierung hinweisen.
Verdächtige Dateien oder Software
Das Vorhandensein verdächtiger Dateien, Malware oder Hintertüren auf Systemen kann ein Hinweis auf eine Kompromittierung sein. Ungewöhnliche Dateiänderungen, unerwartete Dateiverschlüsselung oder das plötzliche Auftauchen neuer, unbekannter Dateien oder Prozesse können Verdacht erregen.
Empfohlene Lektüre:Cyber-Sicherheitstipps für Weihnachten: Lassen Sie nicht zu, dass Cyberkriminelle Ihre Feiertage ruinieren
Anomalien in Protokollen und Audit-Trails
Ungewöhnliche Einträge oder Anomalien in Systemprotokollen, Ereignisprotokollen oder Audit-Trails, wie z. B. wiederholte fehlgeschlagene Authentifizierungsversuche, unbefugte Zugriffsversuche oder verdächtige Aktivitäten, können auf eine Kompromittierung hinweisen.
Warnungen der Sicherheitssoftware
Wenn Sicherheitssoftware oder Intrusion-Detection-Systeme Warnungen generieren, die auf potenzielle Bedrohungen oder verdächtige Aktivitäten hinweisen, kann dies auf eine Kompromittierung hinweisen.
Was ist IoC in der Cybersicherheit?
Im Bereich der Cybersicherheit helfen IoCs Sicherheitsteams dabei, potenzielle Sicherheitsvorfälle zu erkennen und geeignete Maßnahmen zu ergreifen, um die Auswirkungen abzumildern. Zu IoCs können ungewöhnliche Netzwerkverkehrsmuster, das Vorhandensein schädlicher Software oder Dateien, unbefugte Zugriffsversuche und andere ungewöhnliche Aktivitäten gehören, die auf eine Sicherheitsverletzung hinweisen. IoCs dienen als digitale Brotkrümel, die wertvolle Informationen über die Art eines Angriffs, die verwendeten Tools und die Identität der Angreifer liefern können. Durch die Überwachung und Analyse von IoCs können Sicherheitsteams Cybersicherheitsvorfälle besser erkennen, untersuchen und darauf reagieren.
Beispiele für IoC
Obwohl wir keine Echtzeitbeispiele liefern können, finden Sie hier ein Beispiel für einen Indication of Compromise (IoC). Bitte beachten Sie, dass dies nur ein Beispiel für einen IoC ist und es je nach den spezifischen Umständen und beteiligten Angriffsvektoren verschiedene andere Indikatoren geben kann. Es ist wichtig, über die neuesten Cybersicherheitspraktiken auf dem Laufenden zu bleiben und Sicherheitsexperten zu konsultieren, um IoCs effektiv zu identifizieren und darauf zu reagieren.
Ungewöhnlicher Netzwerkverkehr
Eine Organisation stellt außerhalb der Spitzenzeiten einen erheblichen Anstieg des ausgehenden Netzwerkverkehrs von einem bestimmten Server in ihrem Netzwerk fest. Bei weiteren Untersuchungen stellen sie fest, dass der Datenverkehr an eine unbekannte IP-Adresse im Ausland gesendet wird. Dieser ungewöhnliche Netzwerkverkehr könnte ein Hinweis darauf sein, dass der Server kompromittiert ist und sensible Daten an einen nicht autorisierten Ort abgibt.
Anomalien bei der Aktivität privilegierter Benutzerkonten
Wenn privilegierte Benutzerkonten, wie etwa Administratoren, zu ungewöhnlichen Zeiten Aktionen ausführen oder auf Ressourcen zugreifen, mit denen sie normalerweise nicht interagieren, könnte dies ein Zeichen für ein kompromittiertes Konto sein.
Verdächtige Dateien, Anwendungen und Prozesse
Das Vorhandensein unerwarteter oder schädlicher Dateien, Anwendungen und Prozesse auf einem System kann beispielsweise darauf hindeuten, dass es kompromittiert wurde.
So identifizieren Sie IoCs
Denken Sie daran, dass die Wirksamkeit der IoC-Identifizierung von einer kontinuierlichen Überwachung, der Aktualisierung der neuesten Bedrohungsinformationen und der Nutzung einer Kombination aus technischen Tools und menschlichem Fachwissen abhängt. Es ist auch wichtig, IoCs nach ihrer Relevanz und möglichen Auswirkung zu priorisieren, um Ihre Ressourcen auf kritische Bedrohungen zu konzentrieren. Um Indicators of Compromise (IoCs) in der Cybersicherheit zu identifizieren, können Sie verschiedene Ansätze verfolgen und verschiedene Techniken verwenden. Hier sind einige gängige Methoden:
Netzwerküberwachung
Implementieren Sie Netzwerküberwachungstools, um den Netzwerkverkehr zu analysieren und nach Anomalien oder verdächtigen Mustern zu suchen. Überwachen Sie Netzwerkprotokolle, einschließlich Firewall-Protokolle, IDS-Protokolle (Intrusion Detection System) und Netzwerkflussdaten. Suchen Sie nach ungewöhnlichen Verbindungen, verdächtigen IP-Adressen oder unerwarteten Datenübertragungen.
Endpunkterkennung und -reaktion (EDR)
Nutzen Sie Endpunkt-Sicherheitslösungen, die EDR-Funktionen bieten. Diese Tools überwachen Endpunkte wie Workstations und Server auf ungewöhnliches Verhalten, bekannte Malware-Signaturen oder Indikatoren im Zusammenhang mit böswilligen Aktivitäten. Sie können dabei helfen, IoCs auf einzelnen Systemen zu identifizieren.
Protokollanalyse
Analysieren Sie Systemprotokolle, Ereignisprotokolle und Audit-Trails aus verschiedenen Quellen wie Servern, Anwendungen und Sicherheitsgeräten. Suchen Sie nach ungewöhnlichen oder verdächtigen Aktivitäten, wie z. B. fehlgeschlagenen Anmeldeversuchen, unbefugtem Zugriff oder anormalem Benutzerverhalten.
Threat-Intelligence-Feeds
Abonnieren Sie Threat-Intelligence-Feeds, die von seriösen Cybersicherheitsanbietern, Branchenorganisationen oder Regierungsbehörden bereitgestellt werden. Diese Feeds enthalten IoCs, die aus Forschung, Analyse und realen Vorfällen stammen. Die Überwachung dieser Feeds kann dabei helfen, bekannte IoCs im Zusammenhang mit bestimmten Bedrohungen oder Angriffskampagnen zu identifizieren.
Malware-Analyse
Führen Sie eine Malware-Analyse durch, um mit Schadsoftware verbundene IoCs zu identifizieren. Verwenden Sie Sandboxing-Umgebungen oder spezielle Tools, um verdächtige Dateien auszuführen und zu analysieren. Suchen Sie nach Indikatoren wie Datei-Hashes, Domänennamen, IP-Adressen oder Command-and-Control-Kommunikationsmustern (C2).
Reaktion auf Vorfälle
Sammeln und analysieren Sie im Rahmen der Vorfallreaktionsaktivitäten Beweise im Zusammenhang mit dem Sicherheitsvorfall. Dies kann die Untersuchung kompromittierter Systeme, die Überprüfung von Systemspeicher-Dumps, die Analyse der Erfassung des Netzwerkverkehrs oder die Durchführung forensischer Untersuchungen umfassen. Diese Aktivitäten können dabei helfen, von Angreifern hinterlassene IoCs zu identifizieren.
Bedrohungsjagd
Suchen Sie proaktiv nach IoCs, indem Sie Systeme, Netzwerke oder Anwendungen aktiv auf Anzeichen einer Kompromittierung untersuchen. Dabei kommt eine Kombination aus manueller Analyse, automatisierten Tools und Sicherheitsexpertise zum Einsatz, um potenzielle Bedrohungen genauer zu untersuchen und IoCs zu identifizieren, die bei herkömmlichen Sicherheitskontrollen möglicherweise übersehen wurden.
Indikatoren für Kompromisse vs. Indikatoren für Angriffe
Indicators of Compromise (IoCs) und Indicators of Attack (IoAs) sind beide entscheidende Konzepte in der Cybersicherheit. Sie unterscheiden sich jedoch in ihrem Fokus und Umfang. Während sich IoCs auf die Artefakte oder Beweise konzentrieren, die nach einer Kompromittierung zurückbleiben, konzentrieren sich IoAs auf die Taktiken und Techniken, die Angreifer während eines Angriffs anwenden. Sowohl IoCs als auch IoAs spielen komplementäre Rollen in der Cybersicherheit, wobei IoCs spezifische Indikatoren zur Identifizierung von Gefährdungen liefern und IoAs ein umfassenderes Verständnis der von Angreifern eingesetzten Angriffstechniken vermitteln. Für Sicherheitsteams ist es wichtig, sowohl IoCs als auch IoAs in ihren Verteidigungsstrategien zu nutzen, um ihre Fähigkeit zu verbessern, Cyber-Bedrohungen effektiv zu erkennen und abzuwehren.
Indikatoren für Kompromisse (IoCs)
- IoCs sind Beweise oder Hinweise, die darauf hindeuten, dass ein System oder Netzwerk durch unbefugte Personen oder böswillige Akteure angegriffen oder kompromittiert wurde.
- Sie stammen typischerweise aus beobachteten böswilligen Aktivitäten, bekannten Mustern oder von Angreifern hinterlassenen Artefakten.
- IoCs können Indikatoren wie IP-Adressen, Domänennamen, Datei-Hashes, Registrierungsschlüssel, Netzwerkverkehrsmuster oder Verhaltensanomalien umfassen.
- Sicherheitsteams nutzen IoCs, um Sicherheitsvorfälle zu erkennen, zu untersuchen und darauf zu reagieren.
- Durch die Überwachung und Analyse von IoCs können Unternehmen die Auswirkungen einer Kompromittierung erkennen und abmildern.
Angriffsindikatoren (IoAs)
- IoAs konzentrieren sich auf die Taktiken, Techniken und Verfahren (TTPs), die von Bedrohungsakteuren während eines Angriffs oder versuchten Verstoßes eingesetzt werden.
- Sie werden aus der Analyse des Verhaltens und der Aktionen von Angreifern während der verschiedenen Phasen eines Angriffs abgeleitet.
- IoAs bieten Einblicke in die Absichten, Methoden und potenziellen Ziele des Angreifers.
- Beispiele für IoAs sind verdächtige Verhaltensweisen wie Lateral Movement, Rechteausweitung, Command-and-Control-Kommunikation oder Versuche, Schwachstellen auszunutzen.
- IoAs helfen Sicherheitsteams, laufende oder versuchte Angriffe zu erkennen. Auch ohne Kenntnis oder nicht verfügbare IoCs.
- Durch das Verständnis von IoAs können Unternehmen Angriffe proaktiv erkennen und darauf reagieren, bevor sie zu einer Kompromittierung führen.
Was ist nach der Identifizierung eines IoC zu tun?
Der erste Schritt nach einem Cyberangriff besteht darin, den infizierten Computer zu isolieren, indem alle angeschlossenen Geräte entfernt werden. Dann müssen Sie sich an die örtlichen Behörden wenden. Im Fall von US-Bürgern und Unternehmen ist dies der Fallörtliche FBI-Außenstelleund dieBeschwerdestelle für Internetkriminalität (IC3).Um einen Ransomware-Angriff zu melden, müssen Sie alle verfügbaren Informationen darüber sammeln, einschließlich:
- Screenshots der Lösegeldforderung
- Kommunikation mit Trigona-Schauspielern (falls vorhanden)
- Ein Beispiel einer verschlüsselten Datei
Allerdings, wenn Sie es vorziehenwenden Sie sich an Fachleute, dann tun Sie nichts.Lassen Sie jeden infizierten Computer so, wie er istund bitte um eineNotfall-Ransomware-Entfernungsdienst. Ein Neustart oder Herunterfahren des Systems kann den Wiederherstellungsdienst beeinträchtigen. Das Erfassen des RAM eines Live-Systems kann dabei helfen, den Verschlüsselungsschlüssel zu erhalten und eine Dropper-Datei abzufangen. Beispielsweise könnte eine Datei, die die schädliche Nutzlast ausführt, rückentwickelt werden und zur Entschlüsselung der Daten oder zum Verständnis ihrer Funktionsweise führen. Sie müssenLöschen Sie die Ransomware nicht, und bewahren Sie alle Beweise des Angriffs auf. Das ist wichtig fürDigitale ForensikSo können Experten die Hackergruppe zurückverfolgen und identifizieren. Durch die Nutzung der Daten auf Ihrem infizierten System können Behörden dies tunUntersuchen Sie den Angriff und finden Sie die Verantwortlichen.Eine Untersuchung eines Cyberangriffs unterscheidet sich nicht von jeder anderen strafrechtlichen Untersuchung: Sie benötigt Beweise, um die Angreifer zu finden. SalvageData kann Ihnen bei der Entfernung von Ransomware und der Datenwiederherstellung sowie bei der Erstellung eines Cybersicherheits-Geschäftskontinuitätsplans zur Verhinderung von Cyberangriffen helfen. Sobald Sie feststellen, dass Sie Opfer einer Datenschutzverletzung oder eines Cyberangriffs sind, wenden Sie sich an unsere Experten für die Wiederherstellung von Ransomware.












![[Tipp] So verhindern/beschränken Sie den „Retail Demo Mode“ in Windows 10](https://media.askvg.com/articles/images6/RDXTaskFactory_DLL_Windows_10.png)

