Ransomware-Angriffe auf Unternehmen nutzen Schwachstellen in deren IT-Sicherheitsstrategien aus. Dazu eignen sich kompromittierte Anmeldedaten und ungeschützte Server, um eine persistente Verbindung zu etablieren. Oder Angreifer verschaffen sich Zugang über ein ungenutztes Konto und einem offenen VPN-Kanal. Dagegen hilft ein umfassender, mehrschichtiger Schutz mit integrierter und erweiterter Transparenz.
Sicherheitsteams in der IT werden täglich, wenn nicht sogar stündlich, mit zahlreichen Sicherheitswarnungen und Vorfällen konfrontiert. Dies bedeutet, dass sie sich auf das Wesentliche fokussieren müssen, um potenzielle Bedrohungen oder verdächtige Aktivitäten zu erkennen und zu entscheiden, ob es sich um legitime Aktivitäten oder Eindringlinge mit böswilligen Absichten handelt. Was aber, wenn die dafür notwendigen Informationen fehlen?
Zwei verschiedene Ransomware-Angriffe aus der SOC-Praxis von Barracuda Managed XDR, die sich gegen produzierende Unternehmen richteten, zeigen, was passiert, wenn es blinde Flecken in der Sicherheitsstrategie gibt.
Fall #1:
Ein Angriff durch die Ransomware-Gruppe Play.
Schwachstellen: Kompromittierte Anmeldedaten für ein Domain-Administratorkonto; ungeschützte Server, die von den Sicherheitsmaßnahmen nicht abgedeckt waren; Missbrauch legitimer, kommerziell erhältlicher IT-Tools.
An einem Dienstagabend gegen 1:00 Uhr morgens nutzten Angreifer der Gruppe Play kompromittierte Anmeldedaten für ein Domain-Administratorkonto aus, um in einen ungeschützten Remote-Desktop-Server des Zielunternehmens einzudringen. Eine fehlende Abdeckung des Servers durch entsprechende Sicherheitsmaßnahmen führte dazu, dass dieses verdächtige Verhalten auf dem Domain-Controller unbemerkt blieb.
Die Angreifer versuchten im nächsten Schritt, eine persistente Verbindung zu etablieren, indem sie eine Remote-Überwachung- und -Verwaltungs-Anwendung auf dem ungeschützten Server installierten, um die Kontrolle über diesen Server aus der Ferne zu erlangen. Die Angreifer versuchten außerdem, sich mithilfe von legitimen, kommerziell erhältlichen IT-Tools Zugang zu einer Liste von Anmeldedaten zu verschaffen, um sich seitlich im Netzwerk zu bewegen. Aufgrund dieser seitlichen Bewegungen wurden sie dann von den Sicherheits-Tools entdeckt, die weitere schädliche Aktivitäten verhinderten.
Die Angreifer versuchten daraufhin, die Sicherheitsmaßnahmen zu deaktivieren und zu manipulieren sowie Kopien von Dateien zu löschen – in vielen Fällen dient dies als Vorbereitung für die Verbreitung von Ransomware. Auch diese Aktivität wurde erkannt und blockiert.
Um 3:20 Uhr morgens versuchten die Angreifer dann, die Play-Ransomware auszuführen und mit ihr mehrere Endgeräte zu verschlüsseln. Dieser Versuch wurde um 3:23 Uhr gestoppt, nachdem die Ziel-Endpunkte vom Netzwerk isoliert wurden.
Mit einer umfassenderen Sicherheitsabdeckung hätte dieser Angriff bereits Stunden früher unterbunden werden können.
Fall #2:
Ein Angriff durch die Ransomware-Gruppe Akira.
Schwachstellen: Ungeschützte Endgeräte im Netzwerk; ein VPN ohne Multi-Faktor-Authentifizierung (MFA); ein ungenutztes Nutzerkonto, das für einen Drittanbieter erstellt und nicht deaktiviert wurde.
Vor dem eigentlichen Angriff, der ebenfalls nachts durchgeführt wurde, verschafften sich die Angreifer Zugang zu den Anmeldedaten für ein »Geisterkonto«, das vom Zielunternehmen für einen Drittanbieter eingerichtet und nicht deaktiviert wurde, als es nicht mehr benötigt wurde. Die Angreifer nutzten dieses Konto, um sich über einen offenen, nicht per MFA geschützten VPN-Kanal mit dem Netzwerk des Zielunternehmens zu verbinden.
Die Angreifer wurden entdeckt, als sie versuchten, sich seitlich im Netzwerk zu bewegen. Dafür nutzten sie Malware zum Sammeln dafür relevanter Informationen sowie eine Hacking-Methode, mit der Passwörter umgangen werden können, um Zugriff auf ein Computersystem zu erhalten. Diese schädliche Aktivität wurde blockiert, was die Angreifer jedoch nicht stoppte: Als sie feststellten, dass auf den Endgeräten im gesamten Netzwerk ein Endgeräteschutz installiert war, versuchten sie, diesen zu deaktivieren.
Als ihnen dies jedoch nicht gelang, verlagerten sie den Schwerpunkt ihres Angriffs auf einen ungeschützten Server, von dem aus sie den Rest ihres Angriffs durchführen wollten, da der Server nicht vom installierten Endpunktschutz abgedeckt war. Die Angreifer schafften es, sich Administrator-Berechtigungen zu besorgen und nutzten diese, um eine Stunde später die Ransomware-Phase des Angriffs auszuführen.
Die Angreifer führten die Ransomware zunächst auf dem ungeschützten Server aus und versuchten dann, weitere Endgeräte, die sie über das Netzwerk erreichen konnten, aus der Ferne zu verschlüsseln. Sicherheits-Tools erkannten dies und isolierten die entsprechenden Zielendgeräte. Die Ransomware wurde innerhalb von vier Minuten gestoppt.
Fazit: Umfassende Sicherheitsabdeckung ist ein Muss. Die Fälle zeigen, dass Cyberangriffe zunehmend in mehreren Stufen und Phasen durchgeführt werden. Angreifer sind zunehmend bereit, sich während des Angriffs umzuorientieren, an veränderte oder unerwartete Umstände anzupassen und dabei ungeschützte Netzwerkbereiche ins Visier zu nehmen, um diese auszunutzen.
Eine lückenhafte Sicherheitsabdeckung macht es für Angreifer einfacher, sich Zugang zu Netzwerken zu verschaffen und dabei unentdeckt zu bleiben, bis sie ihren lateralen Angriff durchführen. So können Angreifer verschiedene Phasen eines Angriffs auf Endgeräten, die nicht von den Sicherheits-Tools gescannt und überwacht werden, vorbereiten und ausführen.
Die beste Verteidigung gegen solche Angriffe ist ein umfassender, mehrschichtiger Schutz mit integrierter und erweiterter Transparenz in Kombination mit einem starken Fokus auf die Grundlagen der Cybersicherheit. Dazu zählen:
- MFA, insbesondere für VPN-Konten, die von außen zugänglich sind.
- Passwortrichtlinien, um Anmeldedaten regelmäßig zu ändern und veraltete Passwörter auszusortieren.
- Regelmäßige Prüfung aktiver Nutzerkonten sowie Deaktivierung nicht mehr genutzter Konten.
Eine Integration von Netzwerk-, Endpunkt-, Server-, Cloud- und E-Mail-Sicherheit durch eine Extended-Detection-and-Response-Lösung (XDR) ermöglicht es Unternehmen, Bedrohungen noch effektiver zu erkennen und auf sie zu reagieren. Eine umfassende XDR-Lösung deckt jeden Winkel der IT-Infrastruktur ab – von E-Mails bis hin zu Cloud-Anwendungen – und schützt sie mit einem vollständigen Spektrum an fortschrittlichen Sicherheitsmaßnahmen in Kombination mit proaktiven Strategien zur Erkennung und Abwehr von Bedrohungen. Dies ermöglicht schnelleres Handeln und minimiert das Zeitfenster, das den Bedrohungsakteuren zur Verfügung steht.
Adam Khan,
VP of Global Security Operations,
Barracuda XDR
https://www.barracuda.com/products/managed-xdr
Illustration: © Chrisharvey, Microvone | Dreamstime.com
2348 Artikel zu „SOC Security“
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps | Whitepaper
SAP Security: Vier Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter die technologischen Innovationen voranschreiten, desto ausgefeilter werden auch die Angriffsmethoden von Cyberkriminellen. Welche praktischen Schritte es in der SAP Security braucht, erfahren Sie in diesem Beitrag. Und welche zentrale Rolle ein gutes,…
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
News | IT-Security | Services | Ausgabe 3-4-2023
SOC & XDR & Managed Service – die ideale Kombination für wirkungsvolle Cybersecurity: Vereint gegen Bedrohungen

SOCs spielen bei der Überwachung von und der Reaktion auf Sicherheitsbedrohungen eine entscheidende Rolle. XDR nutzt maschinelles Lernen sowie künstliche Intelligenz, um kontinuierlich zu lernen und sich an neue und sich entwickelnde Bedrohungen anzupassen. XDR bietet einen proaktiven Sicherheitsansatz, der äußerst effektiv ist. Ein SOC mit XDR als Managed Service bindet auf Kundenseite kein internes Personal.
Business | Ausgabe 7-8-2015
Social Enterprise: Cloud-Security im »Next Generation Workplace«

Das Management definiert die Strategie und selbstorganisierende Teams agieren in Eigenverantwortung entlang dieser Richtschnur. Dazu bedarf es einer neuen Organisationsstruktur im Sinne des Social Enterprise und der Hinwendung zur sozialen Zusammenarbeit. Dabei ist es besonders notwendig, unternehmensinterne Informationen zu schützen.
Infrastruktur | Ausgabe 1-2-2014
Next Generation Security Operations Center (SOC) – Angriffe frühzeitig erkennen und zielgenau verhindern

In den letzten Jahren ist die Komplexität von IT-Infrastrukturen aber auch IT-Gefahren zunehmend gewachsen. Dadurch stehen Unternehmen vor der Herausforderung, ihre gängigen Sicherheitsvorkehrungen an die neuen Bedingungen anzupassen und so entsprechend auf die Veränderungen zu reagieren. Der Aufbau eines Next Genera-tion Security Operations Center (SOC) kann Unternehmen dabei helfen, die Basis für die heute und…
News | IT-Security | Services | Strategien
Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Kommunikation
Die Zukunft von Social Engineering – KI, Wearables und VR kurbeln Cyberkriminalität an

Der neue Bericht von Trend Micro zeigt auf, wie Cyberkriminelle KI, Wearables, Virtual Reality (VR) und Augmented Reality (AR) sowie Chatbots nutzen werden, um Opfer präziser denn je zu manipulieren [1]. Die Bedrohungsforschern von Trend Micro analysierten, wie Angreifer diese Technologien nutzen, um ihre Taktiken zu verfeinern und ihre Täuschungsmanöver weiterzuentwickeln. »Social Engineering, also…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Security-Budgets steigen – aber fokussiert auf traditionelle Geschäftssysteme

OPSWAT hat in Partnerschaft mit dem SANS Institut seinen aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. Während 55…
Trends 2025 | News | Trends Security | IT-Security
15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch

Die Studie »Resilience Obstacles in the Healthcare Industry« untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten von Absolute Security heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so? Die Resilienz-Studie…
News | IT-Security | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Managed Detection & Response (MDR) und Vulnerability Management Services (VMS) – Ein unverzichtbarer Bestandteil moderner Cybersecurity

MDR und VMS gemeinsam haben einige Vorteile die klassische SIEM-Systeme nicht bieten – dazu zählen die proaktive Bedrohungserkennung und -abwehr, eine kontinuierliche und gezielte Überwachung der Schwachstellen und die Verringerung der Angriffsfläche. MDR und VMS verbessern das Schutzniveau eines Unternehmens bei gleichzeitiger Reduzierung des Aufwands.
News | IT-Security | Künstliche Intelligenz | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Künstliche Intelligenz: Herausforderungen und Chancen für die IT-Security – Schneller, effizienter und komplexer

Mit immer neuen Cyberbedrohungen stellt sich für IT-Administratoren die Frage, wie sich Technologien auf Basis von künstlicher Intelligenz (KI) zur Abwehr von Angriffen nutzen lassen. Klar ist: KI ermöglicht schnellere und effizientere Reaktionen auf Attacken aus dem Internet – und das ohne zusätzliches Personal. Unbestritten ist aber auch, dass der Einsatz generativer KI für mehr Komplexität sorgt und damit spezielles Expertenwissen voraussetzt.
News | Cloud Computing | IT-Security | Kommunikation
Cloud-basierte E-Mail-Security: flexibel, sicher und skalierbar

Montagmorgen, der erste Blick in den Posteingang zeigt eine E-Mail vom Geschäftsführer mit dem Betreff: »Dringend: Zahlung freigeben!« Der Ton ist vertraut, die Signatur passt – es scheint eine legitime Anfrage zu sein. Doch beim genaueren Hinsehen erkennt die Buchhaltung den Betrug. CEO-Fraud, eine der perfidesten Betrugsmaschen, hätte beinahe funktioniert. Solche Angriffe sind längst…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
KI & Cybersecurity: Drei Sicherheitstrends für 2025

Die gute Nachricht: Dank KI werden Unternehmen 2025 noch mehr Möglichkeiten und fortschrittlichere Tools zur Verfügung stehen, mit denen sie ihre IT-Systeme und Mitarbeitenden effektiv vor Cyberangriffen schützen können. Die schlechte Nachricht: KI ist keine Technologie, die ausschließlich für gute Zwecke genutzt wird. Auch Cyberkriminelle werden sie sich zunutze machen, um Unternehmen gleich mehrere Schritte…
Trends 2025 | News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation | Whitepaper
Threat Analysis: Einblick in die E-Mail Security-Landschaft für das Jahr 2025

Jährliche Studie zu E-Mail-Bedrohungen prognostiziert, dass Infostealer, BEC-Angriffe sowie KI-gesteuertes Phishing und Social Engineering auch im Jahr 2025 zu den weiter anhaltenden Bedrohungen zählen – neben der Verwendung von QR-Codes, Deepfakes und synthetischen Medien. Die VIPRE Security Group, ein weltweit tätiges Unternehmen für Cybersicherheit, Datenschutz und Datensicherheit, stellt seinen jährlich erscheinenden Bericht zur E-Mail-Bedrohungslandschaft unter…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
Trends 2025 | News | Trends Wirtschaft | Digitalisierung | Effizienz | Favoriten der Redaktion
Cybersecurity, Fachkräftemangel, Breitbandausbau und mehr – Schlüsselthemen für 2025

Wer nach vorne schaut, ist besser vorbereitet, auf das was kommt – das gilt auch für die Akteure im ICT-Markt. 2024 war das Jahr, in dem vielen deutschen Unternehmen klar wurde, dass die schwierige wirtschaftliche Situation hierzulande nicht nur eine kurze Schwächephase ist. Auch für die kommenden Monate zeichnet sich bislang keine nennenswerte konjunkturelle Erholung…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security
Cybersecurity 2025: Identitätskonvergenz, PrivateGPTs und KI-Angriffen

2024 wurde die IT von zahlreichen Innovationen etwa bei der künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. Ein Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich…
News | Trends 2024 | Trends Security | IT-Security | Services | Whitepaper
Cybersecurity Report 2025: Resilienztest für die digitale Gesellschaft

Trotz eines starken Rückgangs in der zweiten Jahreshälfte steigt die Anzahl schädlicher Requests im Gesamtjahr 2024 um 25 Prozent. Bots und Hacktivismus: Einflussnahme auf Wahlen und die Bevölkerung nimmt zu. Öffentlicher Sektor bleibt Cyberhotspot: Mehr als die Hälfte der Überlastungsangriffe (55,8 Prozent) sind erfolgreich. Die Bedrohungslage im Internet verschärft sich trotz vereinzelter positiver…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
Wie sich Cybersecurity mit KI im Jahr 2025 weiterentwickelt

Kürzlich veröffentlichte Google Cloud seinen Cybersecurity Forecast für das Jahr 2025 [1]. Der Bericht enthält zukunftsweisende Erkenntnisse mehrerer führender Sicherheitsverantwortlicher von Google Cloud – darunter Google Threat Intelligence, Mandiant Consulting und das Office of the CISO von Google Cloud. Sie beschreiben unter anderem, wie die nächste Phase der künstlichen Intelligenz (KI) sowohl für Angreifer als…
Trends 2025 | News | Trends Security | IT-Security
Cybersecurity: Das kommt 2025 auf Unternehmen zu

IT-Sicherheit ist und bleibt ein heißes Thema, nicht zuletzt, weil sich die Branche kontinuierlich verändert. Forcepoint wirft einen Blick auf vier Entwicklungen, die Unternehmen in den nächsten Monaten im Auge behalten sollten. Fortschrittliche Bedrohungen, neue Technologien und mehr Regulierung machen Cybersecurity zu einem Thema, das für Unternehmen immer komplexer und aufwendiger wird. Forcepoint nennt…