Anatomie eines Atomic Stealer-Angriffs
Erfahren Sie mehr über die Cyber-Kill-Chain und wie Sie sie nutzen können, um mehr über die Bedrohungen und Bedrohungsakteure zu erfahren, die es auf Ihr Unternehmen abgesehen haben. Außerdem tauchen Sie mit den Jamf Threat Labs tief in die Anatomie eines solchen Angriffs ein und analysieren jede Phase des Angriffs durch die Atomic Stealer-Malware.
„Hacker müssen es nur einmal richtig machen, wir müssen es jedes Mal richtig machen.” - Chris Triolo, HP
Das obige Zitat verkörpert die Maßnahmen und die Denkweise, die Sicherheitsexperten an den Tag legen müssen, um einen starken organisatorischen Sicherheitsstatus aufrechtzuerhalten, der einen besseren Schutz ihrer Geräte, Benutzer*innen und Daten ermöglicht – sowohl unternehmenseigene als auch persönliche Geräte.
Und das muss jedes einzelne Mal geschehen.
Andernfalls ist das Risiko für Stakeholder und Organisationen möglicherweise zu groß, nicht alles in ihrer Macht Stehende zu tun, um sich vor den immer anspruchsvolleren Bedrohungen in der dynamischen Bedrohungslandschaft zu schützen.
Know your enemy
Es ist mehr als nur eine Textzeile in einem Lied: Wer seinen Feind kennt, weiß, wie wichtig es ist, so viel wie möglich über Cyberkriminelle zu erfahren:
- welche Taktiken sie anwenden
- wie sie verwendet werden
- was ihr Ziel ist
In unserem Fachbeitrag „Anatomie eines Angriffs“ gehen wir auf die Cyber-Kill-Chain ein, erklären, was sie ist, und liefern eine eingehende Analyse der sieben Glieder der Kette, um zu zeigen, wie man die Roadmap eines Angreifers liest, damit IT- und Sicherheitsteams verstehen, womit sie es zu tun haben. Mit diesem Wissen können sie ihre Infrastruktur verstärken, um das Risiko von Sicherheitsverletzungen und Kompromittierungen zu minimieren.
Ein Bild sagt mehr als tausend Worte
Es ist wichtig, etwas mehr über die Cyber-Kill-Chain zu erfahren. Aber das ist noch nicht alles. Gemeinsam mit Jamf Threat Labs nehmen wir IT- und Sicherheitsexperten mit auf eine Entdeckungsreise, indem wir anhand der Atomic Stealer (AMOS)-Malware eine Post-Mortem-Analyse durchführen, um genau zu modellieren, wie die Cyber-Kill-Chain von Bedrohungsakteuren genutzt werden kann, die AMOS einsetzen, um ein Apple Gerät mit einer anfälligen Version von macOS anzugreifen und zu kompromittieren.
Schauen wir uns die Infografik einmal an, die jede Phase der Cyber-Kill-Chain hervorhebt und genau beschreibt, was während jeder Verkettung vor sich geht. Dadurch erhalten Threat Hunter mehr Granularität und Transparenz über AMOS.
Verwaltung und Schutz
Solange Cyberkriminelle es auf Geräte, Benutzer*innen und Daten abgesehen haben, sind Sicherheitskontrollen erforderlich, um das Risiko zu minimieren und zu verhindern, dass Bedrohungen zu schwerwiegenderen Datenverletzungen führen. Außerdem werden die Bedrohungen immer anspruchsvoller. Die dynamische Natur der modernen Bedrohungslandschaft, verteilte Belegschaften und die zunehmende Nutzung von unternehmenseigenen und persönlichen Mobilgeräten bedeutet für IT-/Sicherheitsteams, dass sie viele Hürden überwinden müssen, um Compliance zu etablieren und aufrechtzuerhalten.
Dies liegt nicht zuletzt daran, dass die Bedrohungsakteure zunehmend das Apple Ökosystem von Desktop- und Mobilgeräten ins Visier nehmen, da viele Unternehmen und private Anwender*innen es mittlerweile vorziehen, mit macOS-, iOS- und iPadOS-Geräten zu arbeiten, und zwar zusätzlich zu den vorhandenen Windows- und Android-Geräten, die von Mitarbeiter*innen möglicherweise auch für geschäftliche Zwecke genutzt werden.
Die Antwort ist eine Defense-in-Depth-Strategie, die umfassende Sicherheitskontrollen integriert, um den Schutz Ihrer gesamten Infrastruktur mithilfe von mehreren Sicherheitsebenen zu gewährleisten. Zu den bewährten Lösungen, die Admins bei der Entwicklung eines umfassenden Cybersicherheitsplans unterstützen, gehören:
- Durchführung einer Risikoanalyse für Ihren aktualisierten Bestand durch, um festzustellen, welche Schwachstellen bestehen
- Zusammenführung von Verwaltungs-, Identitäts- und Sicherheitslösungen zu einer einzigen Lösung
- Aufbrechen von Silos zwischen IT- und Sicherheitsabteilungen zur Steigerung der Effizienz und Effektivität
- Automatisierung der Workflows zur Wiederherstellung, um menschliche Fehler zu minimieren und die Reaktion auf Vorfälle zu optimieren
- Zusammenarbeit mit vertrauenswürdigen Sicherheitsexperten, um unbekannte Bedrohungen zu finden und zu verhindern
Jamf ist für die Sicherheit von Apple das, was die Lupe für Sherlock Holmes war