Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11
In Teil 11 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Collection-Phase (Datensammlung). Nachdem Angreifer Zugriff auf das Netzwerk erhalten haben und sich lateral bewegt haben, beginnen sie nun, gezielt wertvolle Daten zu sammeln, die sie für ihre Ziele benötigen. Diese Phase ist entscheidend, da es hier um das Erfassen sensibler Informationen geht, die später exfiltriert werden können.
Mehr Informationen finden Sie im Übersichtsbeitrag und im MITRE ATT&CK Framework.
Worum geht es in der Collection-Phase?
In der Collection-Phase sammeln Angreifer systematisch Daten, die für sie von großem Wert sind – von Geschäftsgeheimnissen über Finanzdaten bis hin zu Kundendaten. Diese Informationen werden für spätere Phasen des Angriffs zusammengeführt, wie etwa die Exfiltration.
Beispiele für Collection
- Zugriff auf Datenbanken: Angreifer durchsuchen und extrahieren Daten aus wichtigen Datenbanken.
- Kopieren großer Datenmengen: Durch den Zugriff auf Cloud-Speicher oder Netzlaufwerke sammeln sie vertrauliche Dokumente oder Dateien.
- Systemprotokolle und Benutzerinformationen: Diese Informationen helfen Angreifern, das Verhalten der Benutzer zu analysieren und weitere Schwachstellen zu finden.
Zeitlicher Verlauf und Bedeutung der Collection-Phase
Die Collection-Phase kann Stunden bis Tage dauern, abhängig von der Menge der gesammelten Daten und der Netzwerkarchitektur. Sie stellt etwa 20-30% der gesamten Angriffszeit dar. Hier beginnt der Übergang zu den kritischen Phasen, in denen sensible Daten gefährdet sind, wenn keine angemessenen Sicherheitsmaßnahmen getroffen werden.
Verteidigungsmaßnahmen
- Datenverschlüsselung: Sensible Daten sollten verschlüsselt gespeichert werden, um es Angreifern zu erschweren, diese zu lesen.
- Zugriffskontrollen und Protokollierung: Nur autorisierte Benutzer und Systeme sollten auf wichtige Daten zugreifen können. Eine durchgehende Überwachung der Zugriffe hilft, ungewöhnliche Aktivitäten zu erkennen.
- XDR-Lösungen: XDR erkennt anormale Datentransfers oder unübliche Datenabfragen und kann dabei helfen, verdächtige Vorgänge zu stoppen.
Fazit
In der Collection-Phase sammeln Angreifer gezielt Daten, die später exfiltriert werden sollen. Ohne effektive Schutzmaßnahmen können große Mengen sensibler Informationen in die Hände von Angreifern fallen.
Im nächsten Beitrag unserer Blogreihe beschäftigen wir uns mit der Phase Command and Control, in der Angreifer die vollständige Kontrolle über kompromittierte Systeme erlangen.
Schützen Sie Ihre Daten, bevor es zu spät ist! Kontaktieren Sie uns, um Ihre Sicherheitsstrategie zu stärken und sicherzustellen, dass Angreifer keine Chance haben.
Lassen Sie uns ins Gespräch kommen: 06103 9707-500 oder schreiben Sie an
Alle Beiträge der MITRE ATT&CK Reihe
- Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1 28.10.2024
- Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2 04.11.2024
- Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3 11.11.2024
- Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4 18.11.2024
- Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5 25.11.2024
- Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6 02.12.2024
- Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7 09.12.2024
- Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8 16.12.2024
- Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9 23.12.2024
- Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10 30.12.2024
- Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11 06.01.2025
- Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12 13.01.2025
- Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13 20.01.2025