{"id":3767,"date":"2023-05-01T07:32:00","date_gmt":"2023-05-01T07:32:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3767"},"modified":"2024-03-25T12:49:57","modified_gmt":"2024-03-25T12:49:57","slug":"interview-mit-erik-van-buggenhout-zu-den-mitre-attack-evaluierungen","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/interview-mit-erik-van-buggenhout-zu-den-mitre-attack-evaluierungen\/","title":{"rendered":"Erik Van Buggenhout zu den MITRE Att&#038;ck Evaluierungen"},"content":{"rendered":"\n<p>Diese Woche f\u00fchrte <a href=\"https:\/\/www.linkedin.com\/in\/philipp-pelkmann-a242265a\/\">Philipp Pelkmann<\/a> ein Interview mit <a class=\"ek-link\" href=\"https:\/\/www.linkedin.com\/in\/erikvanbuggenhout\/\">Erik Van Buggenhout<\/a>, <a class=\"ek-link\" href=\"https:\/\/www.sans.org\/\">SANS<\/a> Instructor &amp; Author und Mitbegr\u00fcnder von <a class=\"ek-link\" href=\"https:\/\/www.nviso.eu\/?gclid=EAIaIQobChMIrO_xl6DC_gIVD9d3Ch1hMA4bEAAYASAAEgJG3vD_BwE\">NVISO<\/a>, einem Cybersecurity-Anbieter aus Belgien mit B\u00fcros in Deutschland. Wir wollten mehr \u00fcber die MITRE Att&amp;ck Evaluierungen erfahren, an denen NVISO als Managed Security Service Provider teilnahm und Einblicke und Learnings gewann.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized caption-align-left\"><img fetchpriority=\"high\" decoding=\"async\" width=\"683\" height=\"1024\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-683x1024.jpg\" alt=\"\" class=\"wp-image-3765\" style=\"width:268px;height:402px\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-683x1024.jpg 683w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-200x300.jpg 200w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-768x1151.jpg 768w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-1025x1536.jpg 1025w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait-1366x2048.jpg 1366w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/ErikVanBuggenhout_Portrait.jpg 1708w\" sizes=\"(max-width: 683px) 100vw, 683px\" \/><figcaption class=\"wp-element-caption\">Erik Van Buggenhout, SANS Instructor &amp; Author und Mitbegr\u00fcnder von NVISO<\/figcaption><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\">Sie haben NVISO mitbegr\u00fcndet. K\u00f6nnten Sie Unternehmen kurz vorstellen? Was ist der Kernpunkt Ihres Portfolios?<\/h5>\n\n\n\n<p><a href=\"https:\/\/cybercompare.com\/de\/providers\/nviso-gmbh\/\">NVISO<\/a> ist ein Cybersicherheitsunternehmen, das 2013 in Br\u00fcssel von f\u00fcnf ehemaligen Big-Four-Managern gegr\u00fcndet wurde. Das Bed\u00fcrfnis, die Dinge anders (und besser) zu machen war schon immer vorhanden und sie beschlossen ihr eigenes Unternehmen zu gr\u00fcnden. Die klare Mission war es, die europ\u00e4ische Gesellschaft vor Cyberangriffen zu sch\u00fctzen. NVISO bietet eine breite Palette professioneller Dienstleistungen an, die die Kundschaft bei der Pr\u00e4vention, Erkennung und Reaktion unterst\u00fctzen. Dar\u00fcber hinaus bietet NVISO auch Managed Services an &#8211; wie 24&#215;7 Managed Detection and Response. NVISO besch\u00e4ftigt derzeit rund 220 Mitarbeitende und hat Niederlassungen in Br\u00fcssel, Frankfurt, M\u00fcnchen, Wien und Athen. NVISO expandiert schnell in andere L\u00e4nder und hat eine aggressive Wachstumsstrategie f\u00fcr die n\u00e4chsten Jahre. NVISO hat Kundschaft in mehr als 20 L\u00e4ndern, haupts\u00e4chlich in den Bereichen Finanzen, Regierung, Verteidigung und Technologie.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Heute m\u00f6chten wir haupts\u00e4chlich \u00fcber die MITRE-Bewertung sprechen. W\u00fcrden Sie sagen, dass der MITRE Att&amp;ck Rahmen in den letzten Jahren zum De-facto-Standard f\u00fcr die Dokumentation von Taktiken und Techniken der Cybersicherheit geworden ist?<\/h2>\n\n\n\n<p>Wenn Sie in den letzten Jahren nicht unter einem Felsen gelebt haben, haben Sie wahrscheinlich gesehen, dass MITRE Att&amp;ck sich schnell zum De-facto-Standard f\u00fcr die Dokumentation von Angriffstaktiken und -techniken entwickelt hat. MITRE Att&amp;ck Tools, wie der ATT&amp;CK Navigator, erleichtern die \u00dcbernahme durch Unternehmen und erm\u00f6glichen einen ganzheitlichen \u00dcberblick \u00fcber Angriffstechniken und die Art und Weise, wie das Unternehmen sie verhindert und aufdeckt. Dar\u00fcber hinaus stimmen viele Anbietende, Technologien und Open-Source-Initiativen mit ATT&amp;CK \u00fcberein. Einer der Vorteile des MITRE Att&amp;ck Frameworks ist, dass es einen einfachen Austausch von Angriffstechniken und Erkennungsm\u00f6glichkeiten erm\u00f6glicht. Die Kundschaft von Cybersicherheitsdiensten hat sich auch an die Verwendung der MITRE Att&amp;ck Techniken in Berichten und Dashboards gew\u00f6hnt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">NVISO hat an der Managed Services Evaluation 2022 &#8222;OilRig&#8220; teilgenommen (inspiriert durch das reale Szenario). K\u00f6nnen Sie ein wenig \u00fcber den allgemeinen Aufbau eines solchen Tests erz\u00e4hlen?<\/h5>\n\n\n\n<p>Mit der MITRE Managed Services Emulation sollte getestet werden, wie gut die Teilnehmenden MITRE ATT&amp;CK-Techniken erkennen und melden. Im Gegensatz zu anderen MITRE Att&amp;ck Evaluierungen handelte es sich um einen &#8222;Black Box&#8220;-Ansatz, d.h. das Szenario wurde den Teilnehmenden nicht angek\u00fcndigt. Diese Runde konzentrierte sich auf den Bedrohungsakteur OilRig und seine Verwendung von benutzerdefinierten Web-Shells und Abwehrumgehungstechniken. Im Laufe von 5 Tagen emulierte MITRE verschiedene ATT&amp;CK-Techniken und gutartige Aktivit\u00e4ten von Benutzenden. Der Emulationsplan begann mit einer Phishing-E-Mail, die einen Link zum Herunterladen eines makroaktivierten Dokuments mit einem Implantat enthielt. Nach der Aktivierung wanderte das Implantat in der Umgebung von Rechner zu Rechner, entdeckte neue Hosts und gab unterwegs Anmeldedaten preis. Schlie\u00dflich wurde der SQL-Server (die Kronjuwelen) vom MITRE Red Team erreicht und die Datenbankinformationen wurden exfiltriert.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Sie haben Palo Alto Cortex als Sensor verwendet. K\u00f6nnen Sie mehr \u00fcber den technischen Aufbau und die Konfiguration sagen, z. B. \u00fcber die Anzahl der verwendeten Sensoren?<\/h5>\n\n\n\n<p>Die Testumgebung bestand aus vier Rechnern, auf denen NVISO den Cortex XDR Pro-Sensor installierte: ein Domain Controller, ein E-Mail-Server, ein SQL-Server und eine Workstation. Die Cortex XDR Pro-Umgebung wurde dann mit der NITRO SOAR-Plattform verbunden, die die Kommandozentrale f\u00fcr unsere Managed Services ist. Dies ist eine repr\u00e4sentative Umgebung f\u00fcr unsere MSS-Kundschaft. NVISO hat viel Erfahrung mit dem Cortex-Technologie-Stack von Palo Alto &#8211; wir wissen, dass die Kombination des Cortex XDR Pro-Sensors mit unserer NITRO SOAR-Plattform und unseren Fachleuten-Services in der Lage ist, das Wesentliche zu erkennen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Sie deckten 78% der Schritte ab &#8211; was hei\u00dft das konkret?<\/h5>\n\n\n\n<p>Das bedeutet, dass wir zwar jede einzelne Angriffsphase (anf\u00e4ngliches Eindringen, Privilegienerweiterung, laterale Bewegung, &#8230;) erkannten, aber nur 78 % der Schritte von Angreifenden meldeten. Eine Phase umfasst eine gro\u00dfe Anzahl an Schritten, die kleinere Teile des Angriffs sind. Unser Ziel war es nicht, 100 % aller kleineren Schritte der Angreifenden zu melden. Wir halten es nicht f\u00fcr sinnvoll, unsere Kundschaft mit Informationen zu \u00fcberh\u00e4ufen, sondern berichten und reagieren auf das, was wichtig ist. Wir glauben, dass uns dies sehr gut gelungen ist, und wir laden jeden ein, unsere Ergebnisse etwas detaillierter zu bewerten (siehe <a href=\"https:\/\/mitre.nviso.eu\" class=\"ek-link\">https:\/\/mitre.nviso.eu<\/a>). MITRE weist in seinem Blog-Beitrag zur Nachbesprechung der Evaluierung auch ausdr\u00fccklich darauf hin, dass es nicht die Absicht der Evaluierung war, dass der Dienst alle Schritte abdeckt:<\/p>\n\n\n\n<p>&#8222;Wir haben nicht erwartet (und glauben auch nicht, dass es von Natur aus wertvoll ist), dass jeder Dienstleister \u00fcber jede Technik\/Teiltechnik berichtet, die im Emulationsplan bewertet wurde.&#8220; (<a href=\"https:\/\/medium.com\/mitre-engenuity\/mitre-engenuity-att-ck-evaluations-managed-services-oilrig-2022-and-the-top-10-ways-to-411b155c3af3)\" class=\"ek-link\">Quelle<\/a>)<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sind einige, nicht offensichtliche, Aspekte beim Kauf von XDR und\/oder MDR, die Ihrer Meinung nach zu ber\u00fccksichtigen sind, aber manchmal vernachl\u00e4ssigt werden?<\/h5>\n\n\n\n<p>XDR ist keine L\u00f6sung, die Sie von der Stange kaufen k\u00f6nnen, sondern eine Reise zur Optimierung und Verbesserung Ihrer Sicherheitsabl\u00e4ufe, um Ihre Cyber-Resilienz zu erh\u00f6hen. Die Effektivit\u00e4t Ihres XDR h\u00e4ngt auch von dem Prozess ab, den Sie einsetzen, sowie von der Anzahl der digitalen Oberfl\u00e4chen und der Telemetrie, die Sie anschlie\u00dfen. Der Umfang des Einsatzes sollte mit Blick auf das Endziel erfolgen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Die Lesenden sind immer an einer Rangliste der Teilnehmenden interessiert, die von MITRE jedoch nicht zur Verf\u00fcgung gestellt wird. Wie interpretieren Sie Ihre eigenen Leistungen?<\/h5>\n\n\n\n<p>Wie bereits erw\u00e4hnt, gef\u00e4llt uns der Gedanke einer &#8222;Rangfolge&#8220; der Anbietenden nicht. Wir sind der Meinung, dass die folgenden Kriterien f\u00fcr eine korrekte Interpretation der Ergebnisse ausschlaggebend sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wurden alle verschiedenen Phasen des Angriffs erkannt und gemeldet?<\/li>\n\n\n\n<li>Wurde eine signifikante Anzahl kleinerer Angriffsschritte erkannt und gemeldet?<\/li>\n\n\n\n<li>Wie zeitnah wurden die Angriffsschritte gemeldet?<\/li>\n\n\n\n<li>Wie qualitativ war die Kommunikation?<\/li>\n<\/ul>\n\n\n\n<p>Die ersten beiden Kriterien sind leicht zu quantifizieren (und alle Beteiligten werfen gerne mit Prozentzahlen zur Abdeckung um sich \ud83d\ude0a), aber wir glauben, dass viel mehr dahintersteckt. Die zuletzt genannten Kriterien sind bei einer Evaluierung wie der von MITRE etwas schwieriger zu beurteilen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Was sind aus Ihrer Sicht die Grenzen des Tests? Was zeigt er nicht oder wo hat er blinde Flecken?<\/h5>\n\n\n\n<p>Die Punktzahl des Tests spiegelt zwar die Anzahl der gemeldeten MITRE ATT&amp;CK-Techniken wider, sagt aber nichts \u00fcber die Qualit\u00e4t der Berichte aus. Wir sind der Meinung, dass dies ein wichtiger Faktor f\u00fcr jeden ist, der eine (neue) Managed Services-Partnerschaft in Erw\u00e4gung zieht, und laden alle ein, einen Blick auf die von den Teilnehmenden eingereichten Berichte zu werfen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Wie sollte z. B. ein CISO die Ergebnisse betrachten, da bei einer konkreten Bewertung immer MSSP oder Produktanbietende fehlen, es unterschiedliche Interpretationen gibt und jeder Anbietende &#8222;ausgezeichnete&#8220; Ergebnisse f\u00fcr sich beansprucht? Was ist Ihre Schlussfolgerung aus der Sicht der Kundschaft?<\/h5>\n\n\n\n<p>Wir empfehlen jedem, die folgenden Punkte zu ber\u00fccksichtigen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nicht alle Techniken sind gleich wertvoll &#8211; z. B. war der Phishing-Angriff der Hauptangriffspunkt in diesem Szenario, so dass alle Erkennungen von Techniken, die sich auf diesen Angriff beziehen, wertvoller sein k\u00f6nnten als andere.<\/li>\n\n\n\n<li>Schauen Sie sich an, wie die Dienstanbietenden ihre Ergebnisse pr\u00e4sentieren. Einige Anbietende meldeten lediglich Warnmeldungen und gaben den Link zur Konsole an, damit die Kundschaft bei Bedarf weitere Nachforschungen anstellen kann, w\u00e4hrend andere Anbietenden einen ausf\u00fchrlicheren Bericht mit Kontext und Analystennotizen lieferten.<\/li>\n\n\n\n<li>Nicht alle Techniken sind gleich wertvoll &#8211; z. B. war der Phishing-Angriff der Hauptangriffspunkt in diesem Szenario, so dass alle Erkennungen von Techniken, die sich auf diesen Angriff beziehen, wertvoller sein k\u00f6nnten als andere.<\/li>\n\n\n\n<li>Schauen Sie sich an, wie die Dienstanbietenden ihre Ergebnisse pr\u00e4sentieren. Einige Anbietende meldeten lediglich Warnmeldungen und gaben den Link zur Konsole an, damit die Kundschaft bei Bedarf weitere Nachforschungen anstellen kann, w\u00e4hrend andere Anbietenden einen ausf\u00fchrlicheren Bericht mit Kontext und Analystennotizen lieferten.<\/li>\n\n\n\n<li>Stellen Sie fest, ob Dienstanbietende die Angreifenden korrekt zuordnete. Dies ist oft ein Indikator f\u00fcr den Reifegrad der Bedrohungsanalysef\u00e4higkeiten der Anbietenden.<\/li>\n\n\n\n<li>Pr\u00fcfen Sie, ob Dienstanbietende Abhilfema\u00dfnahmen f\u00fcr die festgestellten Aktivit\u00e4ten empfahlen.<\/li>\n\n\n\n<li>Auf Grundlage dieser Elemente sollte jeder, der sich f\u00fcr Dienstanbietende interessiert, in der Lage sein, eine Auswahlliste zu erstellen, mit der ein ausf\u00fchrlicheres Gespr\u00e4ch beginnen kann.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Vielen Dank an Erik Van Buggenhout!<\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>In unserem Tagesgesch\u00e4ft analysieren wir als unabh\u00e4ngiges Unternehmen die Anforderungen der Kundschaft an die Cybersicherheit und identifizieren geeignete Anbietende von Produkten und Dienstleistungen. Daher haben wir eine ganze Reihe interessanter Anbietenden- und L\u00f6sungsprofile gesammelt. Der Beitrag stellt keine Empfehlung f\u00fcr bestimmte Anbietende oder L\u00f6sungen dar. CyberCompare erh\u00e4lt keine Verg\u00fctung seitens der genannten Anbietenden f\u00fcr diesen Beitrag. Falls Sie Interesse an einem Interview mit uns haben, freuen wir uns \u00fcber eine kurze Nachricht an <a href=\"mailto:cybercompare@bosch.com\">cybercompare@bosch.com<\/a><\/em><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Woche f\u00fchrte Philipp Pelkmann ein Interview mit Erik Van Buggenhout, SANS Instructor &amp; Author [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3768,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3767"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3767\/revisions"}],"predecessor-version":[{"id":15530,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3767\/revisions\/15530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3768"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}