Werkzeuge für Verteidiger: Ein SOTI-Bericht für diejenigen, die das Unternehmen schützen

Mitch Mayne

Verfasser

Mitch Mayne

February 11, 2025

Mitch Mayne

Verfasser

Mitch Mayne

Mitch Mayne ist eine bekannte Stimme in der Welt der Cybersicherheit und als ein Vordenker in diesem Bereich Autor verschiedener Fachartikel und Threat-Intelligence-Berichte. Darüber hinaus moderierte er mehrere erfolgreiche Podcast-Reihen und erstellt als Incident Responder proaktive und reaktive Kommunikationspläne für Kunden, die sich gegen Datenverstöße wappnen oder darauf reagieren möchten. Bei Akamai leitet er die Forschungsteams für Threat Intelligence und Cybersicherheit, die mit umfassenden Analysen und Berichten Kunden, politischen Entscheidungsträgern und Branchenakteuren ermöglichen, sich besser vor Cyberkriminellen zu schützen.

Mitch nutzt seine Erfahrung im Journalismus, um umfangreiche technische Inhalte in umsetzbare, nützliche Informationen für normale Geschäftsanwender zu übersetzen. Er verfügt über einen Master-Abschluss in Kommunikation und Medien von der Stanford University.

Das Ziel ist einfach: Wir wollen Sie mit den realen Strategien ausstatten, die Sie zum Schutz Ihrer Systeme benötigen.
Das Ziel ist einfach: Wir wollen Sie mit den realen Strategien ausstatten, die Sie zum Schutz Ihrer Systeme benötigen.

Hut ab vor den Verteidigern. Cybersicherheitsabwehrspezialisten müssen gleichzeitig aufkommende Bedrohungen überwachen, neue Abwehrtechnologien beherrschen, über ständig aktualisierte Forschungsergebnisse im Bilde sein sowie alte Bedrohungen in neuer Form erkennen – und das alles, während sie rund um die Uhr über die digitalen Ressourcen eines Unternehmens wachen. Zur Erfüllung dieser Mission ist es nötig, über einen klaren Blick auf die sich schnell entwickelnde Bedrohungslandschaft von heute und ein Verständnis der neuesten Praktiken zur Bekämpfung dieser Bedrohungen zu verfügen.

Und es steht viel auf dem Spiel. Die Halbwertszeit einer Fachkompetenz wird auf nur fünf Jahre geschätzt – und für technische Kenntnisse im Bereich Cybersicherheit ist sie sogar noch kürzer. Ohne kontinuierliches Lernen können Cybersicherheitsexperten bereits nach nur drei Monaten weniger effektiv werden.

Darum geht es im ersten „State of the Internet“- oder SOTI-Bericht des Jahres – Leitfaden für Abwehrspezialisten 2025. Der Bericht weicht von unserem üblichen SOTI-Format ab, indem er über die Trends hinausgeht und verwertbare Erkenntnisse von Sicherheitsexperten liefert, die täglich gegen Cyberbedrohungen kämpfen. Das Ziel ist einfach: Wir wollen Sie mit den realen Strategien ausstatten, die Sie heute zum Schutz Ihrer Systeme vor immer komplexeren digitalen Bedrohungen benötigen. 

Das hier ist für die Abwehrspezialisten

Der Inhalt dieses SOTI ist einzigartig und basiert auf neuer Forschung von Akamai. Das Format ist ebenfalls neu und spiegelt ein tiefgreifendes Sicherheitsframework wider, das sich auf drei Schlüsselbereiche konzentriert: Risikomanagement, Netzwerkarchitektur und Hostsicherheit. Jeder Abschnitt enthält proaktive Maßnahmen zur Verbesserung Ihrer Bedrohungsbereitschaft durch eine forschungsorientierte Cybersicherheitsstrategie.

Sie können den vollständigen Leitfaden für Abwehrspezialisten 2025 jetzt herunterladen und tief in die Materie eintauchen. In der Zwischenzeit haben wir hier einige Highlights aufgeführt.

Risikomanagement

Risikobewertungsmethode

Der Bericht beschreibt eine neue Methode zur Risikobewertung, die von Akamai-Forschern entwickelt wurde und die sowohl interne als auch externe Risiken quantifizieren soll. Die Methodik ist das Ergebnis einer umfassenden Analyse der Endpunktexposition sowie weiterer Faktoren und geht auf die Herausforderungen der Erstellung und Quantifizierung von Risikoregistern ein. 

Sie berechnet, wie wahrscheinlich die Gefährdung extern zugänglicher Assets und die anschließende laterale Netzwerkbewegung zu internen Assets sind. Die daraus resultierende Sicherheitsbewertung ist für die Planung von Risikominderungsstrategien wie Endpunktsicherheit und Mikrosegmentierungsregeln von unschätzbarem Wert.

Die Metamorphose von Malware

Der Bericht bietet auch einen neuen Blick auf die Metamorphose von Malware, einschließlich einer detaillierten Analyse von ausgeklügelten Botnet-Familien wie NoaBot, FritzFrog und RedTail. Unsere Forscher identifizierten häufige Schwachstellen und moderne Angriffsfunktionen, von Peer-to-Peer-Architekturen über dateilose Malware bis hin zu Kryptomining-Techniken, mit denen Lösegelder in Kryptowährung generiert werden. 

Basierend auf diesen Erkenntnissen enthält der Bericht Informationen zu Botnet-Erkennungstools und praktischen Abwehrstrategien, einschließlich Netzwerksegmentierung, umfassendes Patch-Management, regelmäßige Backups und fortlaufende Mitarbeiterschulungen zur Cybersicherheit.

Netzwerkarchitektur

VPN-Missbrauch

Der Bericht enthält neue Forschungsergebnisse zum VPN-Missbrauch, ein besonders aktuelles Thema angesichts der jüngsten Zunahme derartiger Aktivitäten. Der Bericht untersucht, wie VPN-Appliances zu einer wichtigen architektonischen Schwachstelle geworden sind, die ausgenutzt werden kann. Eine detaillierte Analyse der Angriffsstrategien, mit denen VPNs geknackt und missbraucht werden, vermittelt ein klares Verständnis dieser immer ausgefeilteren Techniken. Dies sind die wichtigsten Sicherheitslücken:

  • Authentifizierungsumgehung

  • Fehler bei der Remotecodeausführung

  • Extraktion von Konfigurationsdaten

  • Standardkonfigurationen und hartcodierte Verschlüsselungsschlüssel

Der Bericht untersucht Strategien zur Risikominderung, einschließlich der Überwachung von VPN-Konfigurationsänderungen, der Einschränkung von Service-Account-Berechtigungen, der Verwendung dedizierter Identitäten für die VPN-Authentifizierung und der Anwendung von ZTNA-Prinzipien (Zero Trust Network Access).

Cross-Site Scripting

Cross-Site Scripting (XSS) stellt nach wie vor eine große Bedrohung für Webanwendungen dar. Dieser SOTI-Bericht untersucht diese Klasse von JavaScript-Injection-Angriffen auf der Grundlage einer detaillierten technischen Analyse echter XSS-Angriffe im Jahr 2024. Unsere Forschung identifizierte ausgeklügelte Exploit-Techniken, darunter Remote Resource Injection, Cookie-Diebstahl, Website-Defacement und Session-Ride-Angriffe. Obwohl mehr als 98 % der Remote-JavaScript-Referenzen legitim waren, repräsentieren die verbleibenden Prozente eine Vielzahl von Angriffsmethoden.

Unsere Ergebnisse unterstreichen die Notwendigkeit mehrschichtiger Abwehrmaßnahmen – einschließlich Schwachstellen-Scans, Web Application Firewalls und korrekter Codierung von nutzergesteuerten Parametern – zur Bewältigung immer komplexer werdender XSS-Angriffstechniken.

Host-Sicherheit

Kubernetes

Container wie Kubernetes bieten zwar enorme Flexibilität, stellen aber auch neue Sicherheitsherausforderungen dar. Unsere Forscher haben Kubernetes genauer untersucht und nicht weniger als sechs Common Vulnerabilities and Exposures (Bekannte Schwachstellen und Anfälligkeiten, CVEs) gefunden, die Command-Injection-Angriffe ermöglichen, die zu einer vollständigen Übernahme des Kubernetes-Clusters führen könnten. Das Forschungsteam hat auch einen Konstruktionsfehler in einem Git-Sync-Sidecar-Projekt identifiziert, der die Extraktion sensibler Daten oder eine dauerhafte Ausführung ermöglichen kann.

Um diese Bedrohungen abzuwehren, empfiehlt der Bericht die Implementierung umfassender Sicherheitsrichtlinien, einschließlich Pod-Sicherheitsrichtlinien, Netzwerkrichtlinien und Laufzeitsicherheitsmaßnahmen. Weitere Strategien zur Risikominderung umfassen rollenbasierte Zugriffskontrolle, Methoden des Threat Hunting und die Verwendung von Tools wie Open Policy Agent für richtlinienbasierte Aktionen. Unsere Forschungsergebnisse unterstreichen, wie wichtig es ist, regelmäßig Patches aufzuspielen und wachsam gegenüber neuen Bedrohungen in Kubernetes-Umgebungen zu sein.

Werkzeuge für Verteidiger

Der SOTI-Leitfaden für Abwehrspezialisten 2025 basiert auf modernster Forschung von Hunderten von Cybersicherheitsexperten von Akamai. Er bietet einen detaillierten Überblick über aktuelle Cyberbedrohungen sowie umsetzbare Schritte, um Systeme vor aktuellen Angriffen zu schützen, indem proaktive Maßnahmen mit verbesserter Reaktion kombiniert werden.  

Der Komiker W.C. Fields sagte einmal: „Ich muss nicht an jedem Streit teilnehmen, zu dem ich eingeladen werde.“ Ebenso kann ein tiefgreifender Sicherheitsansatz, der Risikomanagement, Netzwerkarchitektur und Hostsicherheit umfasst, es den Abwehrspezialisten von heute ermöglichen, sich nicht am „Streit“ mit der wachsenden Horde von Cyberkriminellen beteiligen zu müssen.

Mehr dazu

Dies ist ein SOTI-Bericht, wie es ihn noch nie gab. Laden Sie jetzt den Leitfaden für Abwehrspezialisten 2025 herunter, um einen vollständigen Einblick zu erhalten.



Mitch Mayne

Verfasser

Mitch Mayne

February 11, 2025

Mitch Mayne

Verfasser

Mitch Mayne

Mitch Mayne ist eine bekannte Stimme in der Welt der Cybersicherheit und als ein Vordenker in diesem Bereich Autor verschiedener Fachartikel und Threat-Intelligence-Berichte. Darüber hinaus moderierte er mehrere erfolgreiche Podcast-Reihen und erstellt als Incident Responder proaktive und reaktive Kommunikationspläne für Kunden, die sich gegen Datenverstöße wappnen oder darauf reagieren möchten. Bei Akamai leitet er die Forschungsteams für Threat Intelligence und Cybersicherheit, die mit umfassenden Analysen und Berichten Kunden, politischen Entscheidungsträgern und Branchenakteuren ermöglichen, sich besser vor Cyberkriminellen zu schützen.

Mitch nutzt seine Erfahrung im Journalismus, um umfangreiche technische Inhalte in umsetzbare, nützliche Informationen für normale Geschäftsanwender zu übersetzen. Er verfügt über einen Master-Abschluss in Kommunikation und Medien von der Stanford University.