Routinen wie Datensicherungen, Cache-Löschungen und andere Aufgaben können einfach mit Tools zur Aufgabenautomatisierung verwaltet werden. Taskplaner, Cron-Jobs und ähnliche Automatisierungswerkzeuge helfen Administratoren dabei, genau das zu erreichen. Sobald diese Automatisierungen geplant sind, wird eine Reihe von Verwaltungsaufgaben ausgeführt, ohne dass etwas übersehen wird.

Als Sicherheitsbeauftragter sollten Sie jedoch immer bedenken, dass legitime Automatisierungsprogramme auch für Angreifer interessant sein können. Angreifer können diese Programme so manipulieren, dass sie Con-Skripte in Ihrem Netzwerk ausführen. Daher ist es unerlässlich, dass Planungstools in jeder Umgebung überprüft werden.

In diesem Blog wird erläutert, wie alle Cron-Jobs/geplanten Aufgabenprogramme zum Vorteil eines Angreifers manipuliert werden können. Außerdem erfahren Sie, wie Sie Ihr Netzwerk vor den Bedrohungen schützen können, die durch Tools zur Aufgabenautomatisierung entstehen.

Wie Cron-Jobs missbraucht werden

In diesem Abschnitt werden gängige Methoden erläutert, wie administrative Cron-Jobs zum Vorteil des Angreifers missbraucht werden können.

Systemwartung:

System maintenance

Verwendung: Die meisten IT-Administratoren verwenden wahrscheinlich Cron-Jobs und Taskplaner, um routinemäßige Sicherungen als Teil ihrer Datenwiederherstellungsstrategie zu planen. Darüber hinaus werden Cron-Jobs auch verwendet, um automatische Software-Updates, Bereinigungen des Festplattenspeichers und manchmal sogar Scans zur Überprüfung der Systemintegrität zu planen.

Missbrauch: Ihre Sicherungsroutinen können durch Wartungs-Hooks (Verknüpfungen, die Entwickler verwenden, um ihre Entwicklungscodes ohne Authentifizierung einzugeben) mit bösartigem Code infiziert werden. Diese Wartungs-Hooks können von Angreifern missbraucht werden, um in den Code einzudringen und Ihre Umgebung zu zerstören. Hacker können Plugins mit Code einschleusen, die Daten stehlen, das Systemverhalten stören oder weitere Angriffe über Wartungs-Hooks starten können.

Andere schädliche Cron-Jobs können auch zusammen mit Ihren legitimen Aufgaben geplant werden, z. B. Routinen, die Ihre Systeme überlasten können, oder Skripte, die die Installation von Malware ermöglichen.

Datenverwaltung:

Data Management

Verwendung: Netzwerkadministratoren verlassen sich häufig auf Automatisierungsprogramme, um routinemäßige Datenverwaltungsaktivitäten wie die Datenerfassung und Datenarchivierung in bestimmten Intervallen sowie die Datensynchronisierung über mehrere Systeme hinweg zu planen.

Missbrauch: Wenn Sie Ihre Cron-Jobs und andere Automatisierungs-Dienstprogramme nicht ordnungsgemäß überwachen, kann es vorkommen, dass auf Ihren Systemen schädliche Vorgänge zur Datenextraktion oder zur Beschädigung der Daten auf Ihren Systemen geplant wurden. Dies ist für einen Angreifer leicht zu bewerkstelligen, da Cron-Job-Skripte relativ einfach zu erstellen sind. Angreifer können den Cron-Job so einstellen, dass er außerhalb der Geschäftszeiten ausgeführt wird, wenn die Wahrscheinlichkeit geringer ist, dass jemand die Datenübertragung, Änderungen oder das Ersetzen von Dateien bemerkt.

Webanwendungen:

Web applications

Verwendung: Cron-Jobs können verwendet werden, um automatische Aktualisierungen von Website-Inhalten (Beispiel: automatische Aktualisierungen von Datum und Uhrzeit auf einer Abonnementseite) oder die Veröffentlichung von Inhalten zu bestimmten Zeiten zu planen. Cron-Jobs können Administratoren auch dabei helfen, den Cache zu leeren und automatische E-Mails und Benachrichtigungen zu versenden.

Missbrauch: Auch hier können Hacker einen Weg finden, um Webanwendungen zu manipulieren. Stellen Sie sich vor, wie schlecht es für Ihre Marke wäre, wenn auf Ihrer Startseite oder einer Feature-Seite etwas Verwerfliches stünde. Angreifer können Cron-Jobs missbrauchen, um Ihre Webinhalte zu verunstalten, und noch einen Schritt weiter gehen und Cron-Jobs planen, um Cookies von Benutzersitzungen zu stehlen oder unbefugten Zugriff auf Konten zu erlangen. Als Sicherheitsmanager müssen Sie die richtigen Tools verwenden, um herauszufinden, ob Angreifer geplante Tasks haben, die schädlichen Code in Websites einschleusen.

Denken Sie auch daran, dass Cryptojacking-Angriffe mithilfe von Cron-Jobs durchgeführt wurden, um schädliche Skripte auszuführen, die die Rechenleistung des Systems des Opfers nutzen, um Kryptowährung für den Angreifer zu schürfen.

Bewährte Verfahren zum Schutz Ihrer Cron-Jobs:

  • Überprüfung von Cron-Jobs: Überwachen und stellen Sie sicher, dass nur autorisierte Cron-Jobs geplant und ausgeführt werden. Dies ist ein fortlaufender Prozess, und wir empfehlen Ihnen, alle Ihre Automatisierungs-Dienstprogramme regelmäßig zu überprüfen.
  • Zugriff auf Cron-Jobs kontrollieren: Die Einhaltung einer Richtlinie der geringsten Privilegien, nach der nur autorisiertes Personal Cron-Jobs erstellen, verwenden und ändern kann, macht die Verwaltung und Überprüfung geplanter Aufgaben definitiv einfacher und sicherer.
  • Schutz von Cron-Job-Servern: Verwenden Sie strenge Passwortrichtlinien für Benutzerkonten mit Zugriff auf Server, auf denen Cron-Jobs ausgeführt werden.
  • Investition in die richtigen Sicherheitstools: Eine gute SIEM-Lösung kann all diese bewährten Verfahren in einer einzigen Plattform zusammenführen, die die Prüfung und Verwaltung von Dienstprogrammen zur Aufgabenautomatisierung vereinfacht.

Wie Log360 helfen kann:

ManageEngine's Log360 ist eine leistungsstarke SIEM-Lösung, die Sicherheitsteams eine verbesserte Protokollverwaltung, sowie Erkennung und Reaktion auf Vorfälle bietet. Mit Log360 kann ein Sicherheitsmanager verschiedene Funktionen wie AD-Verwaltung und -Überwachung, DLP, CASB und UEBA nutzen, die auf einer einzigen Plattform verfügbar sind, um verschiedene Aspekte seines Netzwerks zu sichern. Log360 bietet Sicherheitsexperten umfangreiche Berichtsstile, die detaillierte Einblicke in jeden Winkel des Netzwerks eines Unternehmens bieten, um mögliche Bedrohungen zu erkennen.

In diesem speziellen Fall der Überwachung von Cron-Jobs oder geplanten Aufgaben helfen Ihnen mehrere vorgefertigte Analysen in Log360, automatisierte Aufgaben in Ihrem Netzwerk zu verfolgen.

  • Nutzen Sie die Erkenntnisse aus der Kategorie „Cron-Job“ in Log360, die alle Änderungen, Erstellungen und Löschungen von Cron-Jobs nachverfolgt. Abbildung 1 zeigt diese Kategorie von Berichten.
  • Log360 has a category of reports Abbildung 1: Log360 hat eine Kategorie von Berichten über die Erstellung, Änderung und Löschung von Cron-Jobs.

  • Unter „Process Tacking reports“ können Sie alles anzeigen, was mit Aufgaben zu tun hat, die im Windows Task Scheduler geplant sind, sowie neu erstellte oder gelöschte Prozesse. Abbildung 2a und 2b zeigen diese Berichtskategorien.
  • Log360 has a category of reports Abbildung 2a: Log360 bietet Ihnen auch eine Kategorie von Berichten über die Erstellung, Löschung und Änderung von Aufgaben im Windows Task Scheduler.

    Log360 has a category of reports Abbildung 2b: Sie können auch die Erstellung und Löschung von Prozessen und die mit diesen Ereignissen verbundenen Benutzer in Log360 verfolgen.

  • Verfolgen Sie alle verdächtigen Befehle, die in Powershell ausgeführt werden, über Powershell-Prüfberichte. Abbildung 3 zeigt diese Kategorie von Berichten.
  • Log360 has a category of reports Abbildung 3: Mit Log360 können Sie auch Powershell überwachen, um zu sehen, ob verdächtige Befehle ausgeführt werden.

  • Verfolgen Sie alle Änderungen an Ihren wichtigen Dateien mithilfe von Dateiserver-Prüfberichten. Abbildung 4 zeigt die Liste der integrierten Berichte unter der Berichtskategorie „Dateiprüfung“ zusammen mit einem Dashboard-Setup zur einfachen Anzeige von Dateiänderungen.
  • Log360 has a category of reports Abbildung 4: Log360 hilft Ihnen, alle Änderungen an Ihren Dateien mithilfe der Berichtskategorie „Dateiprüfung“ zu überwachen.

Sind Sie an diesen Funktionen von Log360 interessiert? Dann melden Sie sich für eine personalisierte Demo an, um mehr über die verschiedenen SIEM-Funktionen zu erfahren, die Log360 Ihrem Sicherheitsteam bieten kann.

Products mentioned on this page:

SUBSCRIBE TO THE LATEST CONTENT UPDATED

Keep me updated

Related Posts

  • How to communicate your SOC's ROI and justify your security team's value
  • Optimizing a security analyst's experience as they journey from detection, to containment and recovery
  • Unlocking the full potential of security teams with autonomous SOC technology
  • The SOC manager of 2030: Pave the future of cybersecurity
  • 4 creative games to enhance security awareness among your employees