Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13
In Teil 13 unserer Blogreihe zum MITRE ATT&CK Framework betrachten wir die Exfiltration-Phase. Diese Phase ist eine der beiden letzten Phasen im MITRE ATT&CK Framework und markiert den Übergang zu realem, finanziellen Schaden. Ab hier wird es teuer – sensible Daten werden aus dem Netzwerk geschleust, und ihre Rückholung ist nicht mehr möglich.
Mehr Informationen finden Sie im Übersichtsbeitrag und im MITRE ATT&CK Framework.
Was ist Exfiltration?
In der Exfiltration-Phase extrahieren Angreifer Daten aus dem kompromittierten Netzwerk. Ob Geschäftsgeheimnisse, Kundendaten oder Finanzinformationen – all diese Daten können in Double-Extortion-Angriffen genutzt werden, um Unternehmen zusätzlich zu erpressen. Durch die Drohung, DSGVO-relevante Daten zu veröffentlichen, werden Firmen mit erheblichen Strafen konfrontiert, was die Kosten dramatisch erhöht.
Beispiele für Exfiltration
- Datenübertragung über Webprotokolle: Angreifer nutzen legitime Protokolle wie HTTP oder HTTPS, um die Datenübertragung unauffällig zu gestalten.
- Verwenden von Cloud-Diensten: Durch die Nutzung von Cloud-Speichern können Daten extern gespeichert und später abgerufen werden.
- Verpacken und Verschlüsseln von Daten: Um die Exfiltration zu beschleunigen und zu verschleiern, komprimieren und verschlüsseln Angreifer große Datenmengen.
Zeitlicher Verlauf und Bedeutung der Exfiltration-Phase
Die Exfiltration-Phase dauert meist nur wenige Minuten bis Stunden. Diese Phase ist oft die letzte Gelegenheit, einen Angriff zu erkennen und den Datenabfluss zu stoppen. Sobald die Daten gestohlen wurden, sind die Konsequenzen unumkehrbar – vom Verlust von Geschäftsgeheimnissen bis hin zu Bußgeldern durch Verstöße gegen den Datenschutz.
Verteidigungsmaßnahmen
- Überwachung des ausgehenden Datenverkehrs: Netzwerkverkehr, insbesondere zu unbekannten oder externen Servern, sollte kontinuierlich überwacht werden, um verdächtige Abflüsse zu erkennen.
- Datenverlustpräventionssysteme (DLP): DLP-Lösungen verhindern, dass sensible Daten das Netzwerk unautorisiert verlassen.
- Firewalls und XDR-Lösungen: Durch Firewalls und XDR-Systeme lassen sich verdächtige Bewegungen und ungewöhnliche Datenübertragungen erkennen und stoppen.
Fazit
Die Exfiltration-Phase ist einer der kritischsten Momente eines Angriffs, da hier realer Schaden verursacht wird, der durch Datensicherungen nicht behoben werden kann. Unternehmen müssen in dieser Phase vorbereitet sein, um den Datenverlust zu verhindern.
Im nächsten Beitrag unserer Blogreihe beschäftigen wir uns mit der letzten Phase, Impact, in der Angreifer versuchen, endgültigen Schaden anzurichten.
Schützen Sie Ihre Daten vor Abfluss und Erpressung! Kontaktieren Sie uns für eine umfassende Sicherheitsanalyse und Lösungen zur Prävention von Datenverlusten.
Rufen Sie uns an unter 06103 9707-500 oder schreiben Sie uns eine E-Mail an
Alle Beiträge der MITRE ATT&CK Reihe
- Reconnaissance – Die erste Phase eines Cyberangriffs | MITRE ATT&CK Reihe - Teil 1 28.10.2024
- Resource Development – Die Vorbereitung eines Angriffs | MITRE ATT&CK Reihe - Teil 2 04.11.2024
- Initial Access – Der erste Zugang in einen Cyberangriff | MITRE ATT&CK Reihe - Teil 3 11.11.2024
- Execution – Die Ausführung von Schadcode | MITRE ATT&CK Reihe - Teil 4 18.11.2024
- Persistence – Das Sichern eines dauerhaften Zugangs | MITRE ATT&CK Reihe - Teil 5 25.11.2024
- Privilege Escalation – Die Erweiterung von Berechtigungen | MITRE ATT&CK Reihe - Teil 6 02.12.2024
- Defense Evasion – Das Umgehen von Sicherheitsmaßnahmen | MITRE ATT&CK Reihe - Teil 7 09.12.2024
- Credential Access – Das Erlangen von Zugangsdaten | MITRE ATT&CK Reihe - Teil 8 16.12.2024
- Discovery – Informationsbeschaffung im Zielsystem | MITRE ATT&CK Reihe - Teil 9 23.12.2024
- Lateral Movement – Ausbreitung innerhalb des Netzwerks | MITRE ATT&CK Reihe - Teil 10 30.12.2024
- Collection – Das Sammeln von Daten | MITRE ATT&CK Reihe - Teil 11 06.01.2025
- Command and Control – Die Kontrolle über das kompromittierte System | MITRE ATT&CK Reihe - Teil 12 13.01.2025
- Exfiltration – Das Stehlen von Daten | MITRE ATT&CK Reihe - Teil 13 20.01.2025