Lösungsübersicht:
- IBM® Security QRadar EDR verwendet NanoOS, das als für Angreifer nicht erkennbar konzipiert ist, und Nutzern eine außergewöhnlich hohe Transparenz über Endpunkte und Infrastruktur bietet
- Native Verfolgung von Lateralausbreitung und anomalen Anmeldeversuchen
- Nativer Schutz vor Ransomware-Angriffen
- Leistungsstarke Threat-Hunting-Schnittstelle zur Verfolgung und Rekonstruktion von hoch komplexen Vorfällen
Die Wasserwirtschaftsanlage setzte die IBM Security QRadar EDR-Software auf ihren Servern, Desktops und Laptops ein, um alle Assets permanent zu überwachen und potenzielle Sicherheitsverstöße umgehend zu verfolgen und zu untersuchen. Durch den Einsatz der in der Lösung integrierten dualen KI-Engines und der detaillierten Verhaltensanalyse erhielt der Kunde einen umfassenden Überblick über seine Infrastruktur. So können Abfragen an Endpunkte in Echtzeit gestellt sowie erweiterte Suchen sowohl nach Kompromittierungsindikatoren (IOCs) als auch nach Verhaltensindikatoren (IOBs) durchgeführt werden. Ebenso ist erweitertes Data-Mining zur Aufdeckung ruhender Bedrohungen möglich.
Sechs Monate nach der Bereitstellung erkannte der QRadar EDR-Agent erstmals anomale Vorgänge und verfolgte die Angreifer auf ihrem Weg, sich Zugang zu einem bestimmten Datensatz zu verschaffen. Die bisher vom Kunden verwendete Lösung, ein herkömmliches System zur Erkennung von Viren und Angriffen von außen (IDS), erkannte bis zur letzten Phase des Angriffs keinerlei Aktivitäten. Hätte der Kunde nicht QRadar EDR eingesetzt, wäre es den Angreifern gelungen, die Daten zu erfassen und auszulesen.
Angriff auf die Lieferkette
Am Tag des ersten Verstoßes meldete QRadar EDR eine verdächtige Anmeldung von einem VPN-Server an einen Endpunkt in einem Netzsegment mit normalen Nutzerrechten. Das Sicherheitsteam nahm an, dass die Anmeldung aufgrund von Wartungsarbeiten durch einen externen Sicherheitsanbieter erfolgte und wies dem Vorfall daher eine geringe Priorität zu. Die Angreifer schleusten eine erste Malware ein, hauptsächlich zur Erkundung des Netzsegments auf der Suche nach direkten Pfaden zu jenem Teil des Netzwerks mit besonderen Nutzerrechten. Da sie keine solchen Pfade vorfanden, richteten die Angreifer eine zweite In-Memory-Malware zur Sammlung von Anmeldedaten ein, um diese in einer nachfolgenden Lateralausbreitung einzusetzen. Nach Erlangen diese Anmeldedaten machten sich die Angreifer den Domain-Controller und kurz darauf einen Datenserver zum Ziel, auf dem interne Dokumente abgelegt waren.
Ursachenanalyse
Die erste anomale Anmeldung fand außerhalb der Schichtstunden statt – von einem Endpunkt, der normalerweise mit Servern interagiert, jedoch nicht mit Workstations. Der VPN-Kanal wurde von einem externen Anbieter verwaltet, der auch die Wartung des Mail-Servers, der Firewalls sowie des VPNs selbst verantwortete. Aufgrund der Art des Zugriffs blieb der Alert aktiviert, um alle Vorgänge zu verfolgen, doch an diesem Punkt wies das interne Sicherheitsteam dem Ereignis eine geringe Priorität zu, in der Annahme, dass der Anbieter eine Wartungsmaßnahme an der Infrastruktur durchführte.
Am folgenden Tag meldete QRadar EDR einen zweiten Alert, der die Aktivitäten einer leichtgewichtigen Malware zur Erkundung des internen Netzes anzeigte. Kurz darauf folgte ein weiterer Alert, der auf die Anwesenheit eines In-Memory-Vektors zum Keylogging und zur Sammlung von Anmeldedaten hinwies. An diesem Punkt konzentrierte sich das Sicherheitsteam auf diese Ereignisse und leitete eine Suche nach Cyberbedrohungen ein. Unterdessen gelang den Angreifern durch eine Reihe von Lateralausbreitungen schließlich der Zugriff auf einen der Domain-Controller. Das Team entschied, die Unsichtbarkeit der NanoOS Technologie zu nutzen, um die Angreifer so lange wie möglich zu verfolgen und so ihren Modus Operandi und ihre Ziele nachzuvollziehen.
Als die Angreifer den Datenserver samt den vertraulichen Informationen erreichten, entschied das Team, sie zu stoppen und den Plan zu ihrer Beseitigung einzuleiten. Während die verschiedenen Geräte bereinigt wurden, erkannten die Angreifer, dass sie trotz der hohen Zugriffsebene nicht auf die gesuchten Informationen zugreifen konnten. In dem Bewusstsein, dass sie entdeckt worden waren, setzten sie eine Ransomware auf der gesamten Infrastruktur ein, um ihre Spuren zu verwischen.
Der Angriff und die Rekonstruktion
Nachdem die Beweggründe für den Angriff klar waren, musste der Betreiber den gesamten Angriff verstehen, um entsprechende Schwachstellen in der Infrastruktur zu beheben. Der Angriff betraf ein Dutzend Geräte vor Einsatz der Ransomware (Phase 1) und einige Tausend danach (Phase 2).
Die Angreifer konnten sich Zugang zum VPN und dem Provider des Mail-Servers verschaffen und nutzten diese als ersten Eingangspunkt in das interne Netzwerk. Die Angreifer verwendeten die Anmeldedaten des Anbieters, um in verschiedene Geräte zu gelangen und entschieden sich dann für eine bestimmte Workstation. An diesem Punkt setzten sie verschiedene Tools ein, um das interne Netzwerk zu erkunden und Ziele für Lateralausbreitungen zu identifizieren. In der letzten Phase verwendeten sie den Domain-Controller selbst, um Ransomware auf alle Geräte zu verteilen.