Der Begriff Taktiken, Techniken und Prozeduren (TTP) beschreibt das Verhalten eines Bedrohungsakteurs und ein Grundgerüst zur Durchführung von Cyberangriffen. Die Akteure reichen von Hacktivisten und Hobbyhackern bis hin zu einzelnen Cyberkriminellen, kriminellen Untergrundgruppierungen und staatlich geförderten Angreifern.
Das Verständnis der Taktiken, Techniken und Prozeduren einer Cyberangriffskette ermöglicht Unternehmen die proaktive Erkennung, Bewertung und Abwehr von Sicherheitsbedrohungen.
Am besten sehen wir uns das genauer an.
TTPs sind in ihrer Gesamtheit Indikatoren für Systemartefakte oder Verhaltensmerkmale, die Menschen (meist Sicherheitsexperten) beobachten. TTPs zeigen an, wenn eine nicht autorisierte Entität etwas Verbotenes versucht. Zum Beispiel:
Diese Indikatoren folgen normalerweise einem einheitlichen Schema. Diese Verhaltensindikatoren weisen auf ein unmittelbar bevorstehendes Cybersicherheitsrisiko hin. Wenn sie effektiv eingesetzt werden, können TTPs die Cyber-Bedrohungsaufklärung und andere Sicherheitsanwendungsfälle wie proaktives Threat Hunting unterstützen.
Beim Sicherheits-Framework MIRE ATT&CK handelt es sich um eine umfassende Sammlung von TTPs, die Angreifer in der realen Welt einsetzen.
Definieren wir nun jeden Teil des TTP-Dreiecks:
Jetzt betrachten wir die Taktiken, Techniken und Prozeduren im Detail.
(TTPs in der Praxis: Bedrohungsanalysten untersuchen die von APT29 in der WINELOADER-Kampagne und Backdoor eingesetzten TTPs.)
Die Taktiken eines Bedrohungsakteurs beschreiben sein Verhalten in den verschiedenen Phasen der Cyberangriffskette. Diese Phasen umfassen:
Die Schwierigkeit, eine potenzielle Bedrohung einer Kampagne zuzuordnen, hängt von der Neuartigkeit und Komplexität des Angriffs ab. Wenn die Bedrohungsindikatoren häufige Angriffsmuster zeigen – wie zum Beispiel DDoS-Angriffe –, können die nächsten Phasen der Kampagnentaktik vorhergesagt werden, indem Daten über folgende Dinge gesammelt werden:
Eine ausgeklügelte Angriffstaktik zielt darauf ab, unentdeckt zu bleiben. Sie nimmt nur minimale Änderungen am kompromittierten Netzwerk vor, bis eine Schadsoftware eingeschleust oder Datenwerte an einen externen Command-and-Control-Server übertragen werden.
Eine Möglichkeit der Angriffserkennung besteht in der gründlichen Analyse der Artefakte, Tools und Infrastrukturänderungen bei einem außerplanmäßigen Netzwerkvorfall:
Anhand eines Fingerabdrucks des taktischen Verhaltens des Akteurs (Eintrittspunkte, Angriffswerkzeuge, Infrastrukturänderungen und Verhalten des Netzwerkverkehrs) lässt sich ein Profil des Gegners erstellen. Das ermöglicht Gegenmaßnahmen zur Verteidigung.
Die Bedrohungsakteure wenden Techniken an, um alle Arten von Problemen zu verursachen:
Diese Techniken sind in der Regel allgemeiner Natur und auf alle Cyberangriffe anwendbar. Deshalb ist es entscheidend, die Methoden und Werkzeuge zu verstehen, die Bedrohungsakteure zum Kompromittieren von Systemen einsetzen.
Eine wichtige Unterscheidung. Techniken definieren nicht unbedingt die Technologie, sondern konzentrieren sich auf die Methodik der Kampagne und die Abfolge der beteiligten Aktionen.
Beispielsweise kann eine Social-Engineering-Spearphishing-Taktik zum Einsatz kommen, um ahnungslose User dazu zu bringen, auf einen Link zu klicken, der eine Schadsoftware auf den lokalen Rechner herunterlädt und Anmeldedaten stiehlt. Diese Technik kann gezielt auf eine begrenzte Benutzergruppe ausgerichtet sein, um den Social-Engineering-Angriff überzeugender zu gestalten.
In den späteren Phasen des Angriffs – speziell beim Einschleusen von Schadsoftware, Bewegungen im Netzwerk, Konfigurationsänderungen und beim Aufspüren von Schwachstellen – spielt die Wahl der Tools eine wichtige Rolle.
In dieser Phase kann der Angreifer bereits eigenen Code in eine anfällige Systemkomponente eingeschleust haben. Falls die Installation unentdeckt bleibt, müssen InfoSec-Teams das System untersuchen auf:
Bei der letzten Phase der Cyberangriffs kann eine Kombination aus Methodik und Tools zum Einsatz kommen. Zum Beispiel das Exfiltrieren kompromittierter Datenbestände, indem diese zuerst mithilfe der vom Angreifer gewählten Netzwerkprotokolle und Verschlüsselungsmethoden verschleiert werden.
Prozeduren beziehungsweise Vorgehensweisen bezeichnen die detaillierte Beschreibung von Taktiken unter Verwendung ausgewählter Techniken und einer Reihe sorgfältig ausgearbeiteter und präziser Aktionen.
Diese Aktionen laufen stark individualisiert ab, die Bedrohungsakteure halten sich dabei jeweils an exakte Vorgaben. Die Aktionen bestehen aus vielen Schritten, die häufig wiederholt werden.
Schadcode kann in anfällige Software eingeschleust und dort ausgeführt werden, um automatisch Daten zu sammeln. Dieser Code entschlüsselt sich selbstständig und interagiert mit verwandten Diensten und Tools.
Die Sicherheitsanalyse kann diese Vorgänge durch die Analyse von Netzwerk- und Ereignisprotokollen rekonstruieren. Ein Cyber-Forensik-Team, das diese Informationen analysiert, konzentriert sich auch auf den erweiterten Kill-Chain-Prozess sowie die vom Angreifer eingesetzten Techniken und Taktiken.
TTP-Informationen dienen als wichtiger Leitfaden, um Kontextwissen über Bedrohungsindikatoren und Spuren zu gewinnen, die während der Sicherheitsüberwachung entdeckt werden. TTP ist auch Teil der offenen und gemeinschaftsbasierten Cybersicherheitsprogramme, die vom National Institute of Standards and Technology (NIST) empfohlen werden, das Richtlinien zur gemeinsamen Nutzung der TTP-Wissensbasis bereitstellt. Das soll Unternehmen bei der Verbesserung ihrer Sicherheitslage unterstützen.
Ihr habt einen Fehler entdeckt oder eine Anregung? Bitte lasst es uns wissen und schreibt eine E-Mail an ssg-blogs@splunk.com.
Dieser Beitrag spiegelt nicht zwingend die Position, Strategie oder Meinung von Splunk wider.
Weltweit führende Unternehmen verlassen sich auf Splunk, ein Cisco-Unternehmen, um mit unserer Plattform für einheitliche Sicherheit und Observability, die auf branchenführender KI basiert, kontinuierlich ihre digitale Resilienz zu stärken.
Unsere Kunden vertrauen auf die preisgekrönten Security- und Observability-Lösungen von Splunk, um ihre komplexen digitalen Umgebungen ungeachtet ihrer Größenordnung zuverlässig zu sichern und verbessern.