Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9
In Teil 9 unserer Blogreihe zum MITRE ATT&CK Framework geht es um die Phase Discovery (Erkundung). In dieser Phase sammeln Angreifer gezielt Informationen über das Zielsystem, um Netzwerkstrukturen, Systeme und Sicherheitsvorkehrungen zu identifizieren und ihre nächsten Schritte zu planen.
Mehr Informationen finden Sie im Übersichtsbeitrag und im MITRE ATT&CK Framework.
Beispiele für Discovery
- Netzwerkscans: Angreifer führen Netzwerkscans durch, um eine Übersicht über verfügbare Geräte und Dienste zu erhalten.
- Verzeichnislisten: Durchsuchen von Dateisystemen und Netzlaufwerken, um wichtige Daten oder Schwachstellen zu finden.
- Sicherheitskonfigurationen identifizieren: Informationen über installierte Sicherheitssoftware oder Firewalls werden gesammelt, um diese zu umgehen.
Bedeutung und Ablauf der Discovery-Phase
In dieser Phase versuchen Angreifer, das Netzwerk wie ein IT-Administrator zu verstehen, um weitere Ziele zu identifizieren und Schwachstellen auszunutzen. Dabei bleiben sie in einem non-destruktiven Teil des Angriffs – das bedeutet, dass sie noch keine sichtbaren Schäden verursachen, sondern lediglich Informationen sammeln.
Die Discovery-Phase kann mehrere Stunden oder Tage dauern und stellt oft einen entscheidenden Wendepunkt dar, da die gesammelten Informationen über Netzwerkstrukturen und Sicherheitsmechanismen den gesamten weiteren Verlauf des Angriffs bestimmen.
Da Angreifer jetzt gezielt nach weiteren Zielsystemen suchen, um tiefer in das Netzwerk einzudringen, wird etwa 20-40% der gesamten Angriffszeit in diese Phase investiert.
Verteidigungsmaßnahmen
- Netzwerksegmentierung mit Firewalls: Eine effektive Segmentierung ist nur in Kombination mit einer Firewall sinnvoll, die den Datenverkehr überwacht und filtert. So wird verhindert, dass Angreifer sich unbemerkt durch das gesamte Netzwerk bewegen können.
- Deaktivierung ungenutzter Dienste: Unnötige Dienste oder Ports sollten abgeschaltet werden, um potenzielle Angriffsflächen zu minimieren.
- XDR-Lösungen: XDR erkennt verdächtige Aktivitäten wie systematisches Scannen oder unerwarteten Zugriff auf Verzeichnisse.
Fazit
Die Discovery-Phase ermöglicht es Angreifern, alle notwendigen Informationen zu sammeln, um den nächsten Schritt im Angriff vorzubereiten. Sie verbleiben dabei im nicht-destruktiven Teil des Angriffs. Wird diese Phase erkannt, kann der Angriff noch rechtzeitig gestoppt werden.
Im nächsten Beitrag unserer Blogreihe widmen wir uns der Phase Lateral Movement, in der Angreifer versuchen, sich innerhalb des Netzwerks weiter auszubreiten.
Möchten Sie sicherstellen, dass Angreifer in der Discovery-Phase erkannt und gestoppt werden? Kontaktieren Sie uns für eine Analyse und Optimierung Ihrer Sicherheitsstrategie.
Rufen Sie uns unter 06103 9707-500 an oder schreiben Sie uns eine E-Mail an
Alle Beiträge der MITRE ATT&CK Reihe
- Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1 28.10.2024
- Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2 04.11.2024
- Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3 11.11.2024
- Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4 18.11.2024
- Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5 25.11.2024
- Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6 02.12.2024
- Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7 09.12.2024
- Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8 16.12.2024
- Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9 23.12.2024
- Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10 30.12.2024
- Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11 06.01.2025
- Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12 13.01.2025
- Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13 20.01.2025