Angriffstechnik Nr. 1: Authorization Sprawl in Cloud- und SaaS-Umgebungen
Joshua Wright, SANS Faculty Fellow: „Mit der zunehmenden Verbreitung der Cloud in Unternehmen steigt auch die Komplexität des Identitäts- und Zugriffsmanagements. Die Ausbreitung von Berechtigungen – d. h. Benutzer verfügen über redundante oder übermäßige Berechtigungen in Cloud-, SaaS- und Hybrid-Umgebungen – hat sich zu einer kritischen Schwachstelle entwickelt. Diese übermäßigen Berechtigungen schaffen versteckte Angriffspfade, die von Angreifern ausgenutzt werden können, ohne dass sie sofort Alarm schlagen.
Die Unfähigkeit, den Zugriff in einer verteilten Cloud-Umgebung genau abzubilden und zu überwachen, schwächt die Bemühungen zur Erkennung und Reaktion. Sicherheitsverantwortliche müssen diesem Risiko begegnen, indem sie Endpunktkontrollen auf Browserebene einsetzen, Transparenz über Cloud-Silos hinweg ermöglichen und disziplinierte Protokollierungspraktiken durchsetzen, die forensische Untersuchungen und Entscheidungen in Echtzeit unterstützen.“
Angriffstechnik #2: ICS Ransomware
Tim Conway, SANS Technical Director of ICS & SCADA Programs: „Ransomware-Akteure haben es zunehmend auf die Grundlagen kritischer Infrastrukturen abgesehen. Da Unternehmen zur Rationalisierung von Arbeitsabläufen und zur Verringerung menschlicher Fehler auf die Automatisierung von OT-Umgebungen umsteigen, entfallen häufig die manuellen Ausweichmöglichkeiten, die zur Wiederherstellung nach Systemausfällen erforderlich sind. Dadurch entstehen einzelne Fehlerquellen, die Angreifer ausnutzen können, um wichtige Dienste zu unterbrechen.
Die Zersplitterung zwischen IT- und OT-Teams verschärft das Problem noch weiter, da eine mangelnde Koordination die Effektivität der Reaktions- und Wiederherstellungsbemühungen bei Vorfällen untergräbt. Unternehmen mit industrieller Präsenz müssen kohärente Strategien entwickeln, die Cybersicherheit, betriebliche Widerstandsfähigkeit und funktionsübergreifende Governance aufeinander abstimmen, um diese wachsende Bedrohung zu entschärfen.“
Angriffstechnik Nr. 3: Zerstörerische ICS-Angriffe
Tim Conway, SANS Technical Director of ICS & SCADA Programs: „Staatlich geförderte Angreifer zielen zunehmend auf ICS-Systeme mit der Absicht der Zerstörung, die reale Schäden verursacht. Diese Angriffe konzentrieren sich auf die Manipulation kritischer Sicherheitssysteme, um physische Folgen zu verursachen, oft durch die Identifizierung und Ausnutzung kleinster technischer Schwachstellen, die sich der Standardüberwachung entziehen.