Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12
In Teil 12 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Command and Control (Befehls- und Kontrollphase). In dieser Phase haben Angreifer bereits das Netzwerk infiltriert und etablieren jetzt eine Verbindung zu einem externen Server, um das kompromittierte System fernzusteuern.
Mehr Informationen finden Sie im Übersichtsbeitrag und im MITRE ATT&CK Framework.
Was passiert in der Command and Control-Phase?
Nachdem Angreifer in das System eingedrungen sind und Daten gesammelt haben, nutzen sie in der Command and Control-Phase spezielle Protokolle, um die volle Kontrolle über das kompromittierte System zu erlangen. Dies ermöglicht es ihnen, weitere Aktionen durchzuführen, wie das Installieren zusätzlicher Malware oder die Vorbereitung auf die Exfiltration von Daten.
Beispiele für Command and Control
- C2 über HTTPS: Angreifer verschleiern ihre Kommunikation durch legitime Protokolle wie HTTPS, um ihre Anwesenheit im Netzwerk zu verbergen.
- DNS-Tunneling: Angreifer nutzen DNS-Anfragen, um ihre Kommunikation mit den kompromittierten Systemen aufrechtzuerhalten, ohne direkt entdeckt zu werden.
- Remote Access Tools (RATs): Software, die Angreifern direkten Zugriff auf das kompromittierte System gibt, wird eingesetzt, um Befehle auszuführen und das Netzwerk weiter zu infiltrieren.
Zeitlicher Verlauf und Bedeutung der Command and Control-Phase
Die Command and Control-Phase kann lange andauern, oft über Wochen oder Monate, während Angreifer schrittweise Befehle ausführen und die Kontrolle über die betroffenen Systeme behalten. In dieser Phase entscheiden sie, welche nächsten Schritte sie unternehmen, einschließlich der Exfiltration von Daten oder der Vorbereitung auf einen Ransomware-Angriff.
Verteidigungsmaßnahmen
- Firewalls mit C2-Erkennung: Firewalls, die speziell für die Erkennung von Command-and-Control-Traffic ausgelegt sind, können verdächtige Verbindungen identifizieren und blockieren, bevor Angreifer die Kontrolle über ein System übernehmen.
- Anomalieerkennung im Netzwerkverkehr: Überwachung des Netzwerkverkehrs auf ungewöhnliche Aktivitäten wie Kommunikation zu unbekannten Servern oder verdächtige Protokolle.
- Segmentierung des Netzwerks: Eine effektive Netzwerksegmentierung kann die lateral verlaufende Kommunikation einschränken und die Ausbreitung von C2-Verbindungen verhindern.
- XDR-Lösungen: XDR erkennt unautorisierte Verbindungen und ungewöhnliche Aktivitäten, die auf eine Command and Control-Infrastruktur hindeuten.
Fazit
Die Command and Control-Phase ist ein zentraler Punkt eines Angriffs, in dem Angreifer die Kontrolle über das Netzwerk übernehmen und schädliche Aktionen ausführen können. Effektive Überwachung und Sicherheitslösungen sind notwendig, um diese Phase zu erkennen und die Angreifer zu blockieren.
Im nächsten Beitrag unserer Blogreihe widmen wir uns der Phase Exfiltration, in der Angreifer versuchen, gesammelte Daten aus dem Netzwerk zu stehlen.
Sind Ihre Systeme ausreichend gegen Command and Control-Aktivitäten abgesichert? Lassen Sie uns gemeinsam herausfinden, wie Sie Ihre Netzwerke gegen solche Angriffe schützen können!
Kontaktieren Sie uns unter 06103 9707-500 oder schreiben Sie uns eine E-Mail an
Alle Beiträge der MITRE ATT&CK Reihe
- Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1 28.10.2024
- Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2 04.11.2024
- Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3 11.11.2024
- Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4 18.11.2024
- Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5 25.11.2024
- Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6 02.12.2024
- Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7 09.12.2024
- Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8 16.12.2024
- Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9 23.12.2024
- Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10 30.12.2024
- Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11 06.01.2025
- Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12 13.01.2025
- Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13 20.01.2025