Verschaffen Sie sich den nötigen Kontext, um einen bevorstehenden Angriff zu erkennen.
Mehr über Threat CommandInhaltsübersicht
Kompromittierungsindikatoren (Indicators of Compromise, IOCs) sind Kontextinformationen, die bei forensischen Analysen erkannt werden und Analysten vor zurückliegenden bzw. laufenden Angriffen, Netzwerkverstößen oder Malware-Befall warnen sollen. Diese spezifischen Anhaltspunkte – oder Artefakte – werden oft als missbräuchlich verwendete IP-Adressen, URLs, Domains oder Hashes wahrgenommen. Sicherlich ist es von Vorteil, vor IOCs gewarnt zu werden, damit Sie über einen möglichen Verstoß Bescheid wissen. Sehr oft fehlt den IOCs jedoch der Kontext, mit dem ein Security Operations Center (SOC) eine Priorisierung und schnelle Reaktion zum Schutz vor einem Verstoß vornehmen kann.
Auch wenn das Akronym IOC in der Cybersecurity-Community weit verbreitet ist, bezieht sich der Begriff „Indicator of Compromise“ im Allgemeinen auf jede Art von Threat Intelligence, die auf ein ungewöhnliches Ereignis hinweisen könnte. Zusätzlich zu den bereits genannten Szenarien identifiziert ein IOC in der Regel auch Abweichungen im Netzwerk-Traffic, Ransomware-Angriffe oder Anomalien beim Identity and Access Management (IAM).
Wenn Systeme außerhalb des normalen Baseline-Bereichs liegende Aktivitäten melden, können die Teams anhand von Kontextinformationen die Art des potenziellen Angriffs ermitteln und Sicherheitsmaßnahmen wie Verfahren und Geräte zur Malware-Abwehr präzisieren, die SIEM-Konfiguration anpassen und gründlichere und effizientere Untersuchungen anstellen.
Laut Forrester integrieren viele Cybersecurity-Anbieter inzwischen Feeds mit IOC-Sicherheitsinformationen in zahlreiche Unternehmensbereiche. So können IOCs nativ direkt im Sicherheitstool erkannt werden, ohne dass ein separater IOC-Feed verwendet werden muss.
Bei der Erkennung von IOCs werden Analysen und Threat Intelligence ausgewertet, um anomale Verhaltensweisen zu identifizieren, die gefährlich sein könnten – oder auch nicht. Die Analysten und Ermittler müssen sich auch hier stark auf den Kontext verlassen können, um Fortschritte zu erzielen.
Doch nicht alle Prozesse zur Identifizierung von Frühindikatoren für eine bevorstehende Kompromittierung sind gleich oder auch nur ähnlich. Sie sind spezifisch für das jeweilige Unternehmen und den Anwendungsfall. Sehen wir uns einige gängige Methoden der IOC-Identifizierung genauer an:
Da IOCs im Grunde Anhaltspunkte sind, die in Verbindung mit digitalen forensischen Untersuchungen Hinweise auf schädliche Vorgänge geben können, kommen sie in den verschiedensten Varianten vor. Dies sind einige Beispiele für IOCs, bei denen die Alarmglocken läuten sollten:
Es existieren mehrere sich überschneidende Konzepte zwischen Kompromittierungs- (IOCs) und Angriffsindikatoren (IOAs). Um nachzuvollziehen, warum ein Problem als IOC oder IOA eingestuft wurde, hilft es, die wichtigsten Unterschiede genauer zu betrachten .
Wir haben das Thema Artefakte bereits angesprochen, aber etwas mehr Kontext ist sicherlich hilfreich. Artefakte sind in der Regel historischer Natur. Es handelt sich dabei um digitale Spuren eines bösartigen Ereignisses, das bereits stattgefunden hat. Sie werden durch die Durchführung von Bedrohungsjagden auf der Grundlage spezifischer Informationen gefunden. Sicherheitsanalysten und Threat Hunter können auch externe Artefakt-Bibliotheken zu Rate ziehen, um sich damit vertraut zu machen, worauf sie in ihren eigenen Netzwerken achten müssen.
Wurden Artefakte gefunden, die auf einen potenziellen Verstoß oder eine laufende Bedrohung hinweisen, können die Teams einen Incident Response Plan in Kraft setzen. Je schneller Sicherheitsexperten wissen, dass eine Kompromittierung tatsächlich stattgefunden hat, desto schneller können sie den Sachverhalt ermitteln, reagieren und hoffentlich auch besser einschätzen, nach welchen Arten von Artefakten sie in Zukunft Ausschau halten müssen.
IOAs tragen dazu bei, dass Angriffe nicht in die Geschichte Ihres Unternehmens eingehen. Sie sind Anzeichen dafür, dass ein Angriff unmittelbar bevorstehen könnte. Mit IOAs können Teams eine offensivere Haltung einnehmen und anhand von Telemetriedaten für die erweiterte Erkennung und Abwehr (XDR) von Bedrohungen handeln, die über den Netzwerkrand hinausgehen, da die Angriffsfläche immer größer wird.
Werden IOAs richtig interpretiert, können Teams nicht nur auf zukünftige oder laufende Verstöße reagieren, sondern auch die möglichen Aktivitäten eines Angreifers und seine nächsten Schritte vorhersagen. Das kann bei der Priorisierung von Abwehr- und Abhilfemaßnahmen mit Blick auf die angegriffenen Systeme und die Daten, auf die zugegriffen wird und/oder die exfiltriert werden sollen, äußerst hilfreich sein.
IOCs haben viele Vorteile. Sie können Unternehmen vor allem bei der Behebung von Verstößen helfen und vielleicht auch Anhaltspunkte für das Verhalten von Angreifern liefern, auf das Sie in Zukunft achten sollten. Nachfolgend einige weitere Vorteile:
IOCs sind ein wichtiger Faktor für ein effektives verwaltetes Erkennungs- und Abwehrprogramm (Managed Detection and Response, MDR), da ein MDR-Anbieter im gesamten Ökosystem seiner Kunden IOCs identifizieren können muss.
Dadurch können die Anbieter Trends im Angriffsverhalten erkennen, die Netzerkennung bei der Entdeckung von IOCs ausbauen, Pläne für die Vorfallsreaktion erstellen und diese Informationen an ihre Kunden weitergeben, damit diese die IOC-Daten in ihre eigenen Sicherheitstechnologien integrieren können.
MDR-Programme sollten auch die Effizienzgewinne und Kosteneinsparungen berücksichtigen, die sich aus der Nutzung von IOCs für die Abwehr von Verstößen ergeben können. Die Kundenzufriedenheit ist ebenfalls ein Wachstumstreiber. Dies gilt insbesondere nach der erfolgreichen Implementierung eines vom MDR-Anbieter empfohlenen Plans oder nachdem ein Anbieter IOCs automatisch getestet und auf Kundenprotokolle angewendet hat, damit beim Auftreten dieser Indikatoren in ihren Netzwerken Warnmeldungen erzeugt werden.
Die Kombination all dieser Aspekte hilft MDR-Anbietern, ihre Kunden an sich zu binden, die eigenen Abläufe zu verbessern und die breitere Sicherheitscommunity durch den Austausch von Erkenntnissen zu stärken.