Von Rodman Ramezanian - Berater für Cloud-Sicherheit für Unternehmen
Juni 9, 2022 7 Minuten gelesen
Oftmals nutzte LAPSUS$ menschliche Schwachstellen in Unternehmen aus, wie z.B. die IT-Abteilung oder den Kundensupport. In anderen Fällen kauften sie bereits gehackte Login-Tokens von Dark-Web-Marktplätzen. In der Regel sehen einige Cybersicherheitsexperten diese Bedrohungen als geringfügig an. In Wirklichkeit ist es nicht nur die Raffinesse, die einen Hacker bedrohlicher macht, sondern auch seine Dreistigkeit.

Von der Anwendung von Social-Engineering-Taktiken und dem Austausch von SIM-Karten bis hin zu raffinierten Phishing-Angriffen und dem offensichtlichen Anlocken interner Mitarbeiter nutzen die Lapsus$-Betreiber die angebotenen Ressourcen, um über die beliebten Mittel VPN und Virtual Desktop Infrastructure (VDI) in das Unternehmensnetzwerk einzudringen.
Dies unterstreicht anschaulich die Tatsache, dass Sie, wenn Menschen für Sie arbeiten, anfällig für Social Engineering sind. Niemand sollte als unbestechlich angesehen werden. Die unmittelbare Konsequenz für Cloud-Ressourcen ist, dass Sie die Zugriffsberechtigungen der Mitarbeiter auf das Minimum beschränken sollten, das sie für ihre Arbeit tatsächlich benötigen. Da in der Cloud in der Regel sehr sensible Ressourcen gespeichert werden, kann die Gewährung übermäßiger Zugriffsrechte für jeden, der verletzt werden könnte (praktisch jeder!), zu einer ungerechtfertigten Gefährdung der Kronjuwelen des Unternehmens führen.
Die Gruppe Lapsus$, die vor allem groß angelegte Social Engineering- und Manipulationstechniken einsetzt, hat eine beeindruckende Liste von Opfern auf der ganzen Welt angehäuft. Interessanterweise haben die Vorfälle einen gemeinsamen Ansatz: Bei allen wurden gültige Anmeldedaten verwendet und schließlich die Rechte missbraucht, die dieser Identität zugestanden wurden. Diese Angriffe erinnern uns eindringlich daran, dass Authentifizierung (wer sind Sie?) und Autorisierung (was können Sie tun?) für die Sicherheit entscheidend sind. Die Prinzipien der geringsten Privilegien und des Null-Vertrauens waren noch nie so wichtig wie heute.
Trotz Ihrer besten Bemühungen um Authentifizierung und Autorisierung kann es durch motivierte Insider zu einem Einbruch kommen.
Das wirft die Frage auf: "Wie stellen Sie fest, ob die Aktionen einer vertrauenswürdigen, autorisierten Entität bösartig sind?" Berechtigungssätze haben die unangenehme Angewohnheit, sich mit der Zeit auszubreiten und zu wachsen.

Im Rahmen eines Zero Trust Network Access (ZTNA)-Ansatzes werden Unternehmen ermutigt, ihre Netzwerke zu segmentieren, ihre anfragenden Geräte zu bewerten und den Zugriff auf Anwendungen und Ressourcen kontextabhängig zu ermöglichen (unter Verwendung von DLP- und Remote Browser Isolation -Funktionen).
Im unglücklichen Fall einer Insider-Bedrohung können anomaliebasierte Erkennungsfunktionen und Verhaltensanalysen dabei helfen, abnormales und potenziell gefährliches Verhalten zu erkennen und zu entschärfen, indem eine Basislinie "normaler Aktivitäten" für den jeweiligen Kontext erstellt wird, um schließlich alle Anomalien oder Abweichungen hervorzuheben, damit schnell gehandelt werden kann.

Aber natürlich ist Sicherheit mehr als nur eine Ansammlung von technischen Kontrollen. Sicherheitsexperten müssen die Berechtigungen, Prozesse und Verfahren überprüfen, die von ihren Stakeholdern und vertrauenswürdigen Stellen - sowohl intern als auch von Dritten - verwendet werden. Die oben erwähnten Angriffe haben die Sicherheitswelt dazu veranlasst, diese Grundlagen zu beachten.
Rodman Ramezanian verfügt über mehr als 11 Jahre Erfahrung in der Cybersicherheitsbranche und ist als Enterprise Cloud Security Advisor verantwortlich für technische Beratung, Enablement, Lösungsdesign und Architektur bei Skyhigh Security. In dieser Funktion konzentriert sich Rodman Ramezanian hauptsächlich auf die australische Bundesregierung, das Verteidigungsministerium und Unternehmen.
Rodman ist spezialisiert auf die Bereiche Adversarial Threat Intelligence, Cyberkriminalität, Datenschutz und Cloud-Sicherheit. Er ist ein vom Australian Signals Directorate (ASD) anerkannter IRAP-Assessor und besitzt derzeit die Zertifizierungen CISSP, CCSP, CISA, CDPSE, Microsoft Azure und MITRE ATT&CK CTI.
Rodman hat eine ausgeprägte Leidenschaft dafür, komplexe Sachverhalte in einfachen Worten zu formulieren und so dem Durchschnittsbürger und neuen Sicherheitsexperten zu helfen, das Was, Warum und Wie der Cybersicherheit zu verstehen.