{"id":28904,"date":"2022-06-24T12:11:29","date_gmt":"2022-06-24T10:11:29","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28904"},"modified":"2022-06-24T12:11:29","modified_gmt":"2022-06-24T10:11:29","slug":"mdr-report-contribution","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/","title":{"rendered":"Die g\u00e4ngigsten Angriffstechniken f\u00fcr Vorf\u00e4lle im Jahr 2021"},"content":{"rendered":"<p>Mit unserem Dienst Kaspersky Managed Detection and Response (MDR) k\u00f6nnen Unternehmen ihre Sicherheitsteams st\u00e4rken, indem sie die Unternehmensinfrastruktur rund um die Uhr extern \u00fcberwachen lassen. Laut einer k\u00fcrzlich ver\u00f6ffentlichten MDR-Analystenstudie verarbeitete der Dienst im Jahr 2021 etwa 414.000 Sicherheitswarnungen, was zu der Meldung von 8479 Vorf\u00e4llen an Kunden f\u00fchrte. Bei der Vorfallsanalyse identifizierten unsere SOC-Experten die h\u00e4ufigsten Angriffstechniken der MITRE ATT&amp;CK-Klassifikation. Das sind 3 g\u00e4ngigsten dieser Techniken:<\/p>\n<h2>User Execution<\/h2>\n<p>Die Kategorie <em>User Execution<\/em> umfasst alle Vorf\u00e4lle, bei denen sich der Angreifer auf die Aktionen eines Benutzers innerhalb der Infrastruktur verl\u00e4sst. Das sind die F\u00e4lle, in denen Angreifer einen Mitarbeiter zwingen, auf einen sch\u00e4dlichen Link zu klicken oder einen E-Mail-Anhang zu \u00f6ffnen. Zu dieser Gruppe geh\u00f6ren auch Vorf\u00e4lle, bei denen ein get\u00e4uschter Benutzer einem Angreifer Fernzugriff auf Unternehmensressourcen gew\u00e4hrt.<\/p>\n<h2>Spearphishing Attachment<\/h2>\n<p>Gem\u00e4\u00df der MITRE ATT&amp;CK-Klassifizierung beinhaltet die Taktik <em>Spearphishing Attachment<\/em> den Versand von E-Mails mit einer sch\u00e4dlichen Datei im Anhang. Am h\u00e4ufigsten verlassen sich Angreifer auch auf Social Engineering und die zuvor beschriebene <em>User Execution<\/em> (Ausf\u00fchrung durch den Nutzer), um einen solchen Angriff durchzuf\u00fchren. Zu den typischen Payloads geh\u00f6ren ausf\u00fchrbare Dateien, MS Office-Dokumente, PDFs und Archivdateien.<\/p>\n<h2>Exploitation of Remote Services<\/h2>\n<p>Die Kategorie <em>Exploitation of Remote Services<\/em> umfasst Vorf\u00e4lle, bei denen sich Angreifer anf\u00e4llige Dienste zunutze machen, um auf interne Systeme innerhalb eines Unternehmensnetzwerks zuzugreifen. Typischerweise wird dies f\u00fcr die Seitw\u00e4rtsbewegung (Lateral Movement) innerhalb der Infrastruktur verwendet. Angreifer zielen oft auf Server ab, nutzen in einigen F\u00e4llen aber auch Schwachstellen in anderen Endpunkten, einschlie\u00dflich Workstations, aus.<\/p>\n<h2>So sch\u00fctzen Sie Ihre Infrastruktur vor den g\u00e4ngigsten Angriffsmethoden<\/h2>\n<p>Die <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Website MITRE ATT&amp;CK<\/a> listet die effektivsten Methoden auf, die im Kampf gegen g\u00e4ngige Angriffsmethoden eingesetzt werden k\u00f6nnen:<\/p>\n<ul>\n<li>Um die unabsichtliche Beteiligung eines Mitarbeiters an einem Angriff auf die Infrastruktur Ihres Unternehmens automatisch zu verhindern, wird empfohlen, <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a> mit Funktionen zur Anwendungskontrolle zu verwenden, die auch Netzwerkangriffe blockieren, die Reputation von Websites \u00fcberpr\u00fcfen, und heruntergeladene Dateien zu scannen. Dar\u00fcber hinaus ist es sinnvoll, das <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sicherheitsbewusstsein<\/a> der Mitarbeiter zu st\u00e4rken, indem ihnen aktuelle Angriffstaktiken und -methoden erkl\u00e4rt werden.<\/li>\n<li>Diese Schutzmechanismen gelten auch f\u00fcr sch\u00e4dliche Anh\u00e4nge in zielgerichteten E-Mails. Als zus\u00e4tzliche Schutzebene f\u00fcr Ihr firmeninternes E-Mail-System wird auch die Verwendung von <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-cure-dmarc\/24966\/\" target=\"_blank\" rel=\"noopener\">SPF-, DKIM- und DMARC-Technologien<\/a><\/li>\n<li>Technologien zur Anwendungsisolierung wirken gut gegen den Exploit von Remote-Diensten. Dennoch gibt es bestimmte Ma\u00dfnahmen, die auf Ihrer Priorit\u00e4tenliste weiter oben stehen sollten: Es wird empfohlen, alle nicht verwendeten Remote-Dienste zu entfernen oder zu deaktivieren, Netzwerke und Systeme zu segmentieren und die Zugriffsebene und Berechtigungen von Dienstkonten zu minimieren. Zudem ist es notwendig, Sicherheitsupdates f\u00fcr kritische Systeme rechtzeitig zu installieren und Sicherheitsl\u00f6sungen mit Verhaltenserkennungsfunktionen einzusetzen. Weiterhin kann es nicht schaden das Netzwerk regelm\u00e4\u00dfig auf potenziell anf\u00e4llige Dienste zu untersuchen und aktuelle <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence-Daten<\/a> zu verwenden.<\/li>\n<\/ul>\n<p>Um Ihre Unternehmensinfrastruktur vor komplexen Angriffen zu sch\u00fctzen, sollten Sie sich auf die <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/managed-detection-and-response?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Hilfe externer Experten<\/a> verlassen, die Ihre Infrastruktur sch\u00fctzen, Sicherheitswarnungen untersuchen und Sie \u00fcber gef\u00e4hrliche Aktivit\u00e4ten benachrichtigen und Ihnen m\u00f6gliche Gegenma\u00dfnahmen und Empfehlungen zur Verf\u00fcgung stellen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Die Experten von Kaspersky Managed Detection and Response haben die g\u00e4ngigsten Angriffstechniken f\u00fcr Cybervorf\u00e4lle im Jahr 2021 identifiziert.<\/p>\n","protected":false},"author":2581,"featured_media":28905,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2116,3582,3701],"class_list":{"0":"post-28904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-berichte","10":"tag-mdr","11":"tag-vorfalle"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mdr-report-contribution\/28904\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mdr-report-contribution\/24263\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mdr-report-contribution\/19746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mdr-report-contribution\/26599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mdr-report-contribution\/24556\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mdr-report-contribution\/24920\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mdr-report-contribution\/27271\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mdr-report-contribution\/33328\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mdr-report-contribution\/10773\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mdr-report-contribution\/44584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mdr-report-contribution\/19027\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mdr-report-contribution\/19588\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mdr-report-contribution\/25110\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mdr-report-contribution\/30625\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mdr-report-contribution\/30374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/mdr\/","name":"MDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28904"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28904\/revisions"}],"predecessor-version":[{"id":28906,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28904\/revisions\/28906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28905"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}