Buffl

Kapitel 3: technische Schwachstellen & Angriffe

NS
by Natalie S.

Schutz durch Cryptospike:

White/Blacklist vorgehen

Vorgehen Behaviour Analyzer

welche Daten werden mit Cryptospike erhoben?

Erkennung durch Whitelist bzw. Blacklist:

-       Nicht mehr zielführend, da Ransomware-Angriffe zunehmend „intelligenter“ werden. Schadcodes ändern nicht mehr die Dateiendungen in Werte wie .crypto oder .locky.

-       Funktioniert nicht im universitären Umfeld. Sehr viele Dateiendungen vorhanden, die in Blacklist stehen.

-       Automatischer Update der Listen führen zu vielen „false positive“ Meldungen.

Erkennung durch Behaviour Analyzer:

-       Überwacht Verhaltensmuster der Benutzer in Bezug auf alle Zugriffe.

-       Jede Transaktion wird in Echtzeit analysiert, ohne merkbare Performanceeinbußen.

-       Bei einer Anomalie wird Alarm ausgelöst und blockiert den Angreifer, um eine weitere Ausbreitung zu verhindern.

-       Der geblockte User hat keinen Zugriff mehr.

-       Alle anderen User arbeiten ohne jegliche Unterbrechung weiter.

-       Es ist Fine-Tuning des Algorithmus notwendig um nicht zu viele „false positive“ Meldungen zu haben.

CryptoSpike liefert dem Administrator alle relevanten Informationen

-       User und Rechner

-       Pfad und Anzahl der betroffenen Dateien

-       Administrator kann Transaktionen analysieren

-       Die SW unterstützt mittels Integration in Snapshots den single file restore

-       Nur die betroffenen/manipulierten Dateien werden wiederhergestellt

Bewertung von Angriffen

allgemein

CVSS Scoring System:

Idee

Metrics

Hauptziel: Priorisierung von Schwachstellen

1 Common Vulnerability Scoring System (CVSS)

Dreiteilung in unveränderliche bzw. zeitlich und räumlich variable Charakteristika.

Drei Gruppen von Bewertungskennzahlen:

-       Base Metrics: Grundlegende Eigenschaften der Verwundbarkeit

-       Temporal Metrics: Zeitabhängige Eigenschaften der Verwundbarkeit

-       Environmental Metrics: Anwenderspezifische Eigenschaften der Verwundbarkeitund

Idee:

Input: einfache Bewertung von Schwachstellen durch vorgegebene Fragen und Antwortmöglichkeiten

Outputs:

1.     CVSS-Score (= Zahl) zwischen 0,0 (harmlos) und 10,0 (Katastrophe)

2.     CVSS-Vektor = kompakter String, Kurzfassung des gesamten Inputs

 

Base Metrics:

bewerten die intrinsischen, konstanten Eigenschaften von Schwachstellen

-       Exploitability metrics (technische Aspekte der Schwastelle)

o   Attack vector: Physisch, auf dem Rechner, vom LAN aus, via Internet?

o   Attack complexity: Trivial, anspruchsvoll?

o   Privileges required: Jeder, reg. User, Admin?

o   User interaction: Angreifer braucht User?

-       Impact metrics (Auswirkungen)

-       Scope (Auswirkungen auf andere Systeme)

 

Temporal Metrics:

bewerten den jeweils (zeitlich) aktuellen und damit variablen Stand der Schwachstelle.

-       Exploit code maturity

-       Remediation level

-       Report confidence

Enviromental Metrics

bewerten die Schwachstelle im Hinblick auf das Einsatzgebiet des betroffenen Systems; sie unterscheiden sich also z.B. je nach Organisation.

-       C, I ,A Requirements

-       Modified Base Metrics

è Zusammenspiel der 3 Gruppen, meist wird Base Score als CVSS-Score angegeben

 

Author

Natalie S.

Information

Last changed