• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webinare: 16.05. Zero Trust: der neue Standard | 16.05. Microsoft Copilot erfolgreich starten | 06.06. MDM mit Microsoft Intune > Infos & Anmeldung
Net at Work
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
  • Blog
  • Online Events
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Multi-Stage Attack – SOC und Defender for Endpoint verhindern Cyberangriff

Effizientes Security Incident Response Management

Multi-Stage Attack – SOC und Defender for Endpoint verhindern Cyberangriff

Autor: Enes KilicCollaboration Engineer Modern Workplacehttps://www.linkedin.com/in/enes-kilic-de/–Auf LinkedIn vernetzen
Thomas Welslau
Autor: Thomas WelslauCompetence Lead Securityhttps://www.linkedin.com/in/thomas-welslau-866016153/–Auf LinkedIn vernetzen

Viele Unternehmen ohne ein dediziertes Security Operations Center (SOC) stehen vor erheblichen Herausforderungen bei der Erkennung und Reaktion auf Cyberbedrohungen. Ohne ein SOC fehlen oft die notwendigen Ressourcen und Fachkenntnisse, um Sicherheitsvorfälle rechtzeitig zu identifizieren und zu bewältigen. Dies führt zu verzögerten Reaktionen und erhöht das Risiko erheblicher Schäden. Ein SOC hilft uns dabei, potenzielle Risiken schnell zu bewerten und einzudämmen.

Kürzlich erkannte unser SOC eine schwerwiegende Multi-Stage Attack auf einem Endpunkt. Dieser Vorfall erforderte ein umgehendes und koordiniertes Security Incident Response Management. Dabei handelt es sich um die Organisation und Reaktion auf erkannte oder vermutete Sicherheitsvorfälle. In diesem Blogartikel erfahren Sie, wie unser SOC-Team den Vorfall entdeckte, welche Schritte zur Reaktion und Analyse unternommen wurden und welche Maßnahmen letztlich zur erfolgreichen Eindämmung der Cyberbedrohung führten.

  • Sentinel Alert

    Sentinel Alert

Alarmierung und Analyse – effektives Security Incident Response Management

Manchmal führt schon ein unbedachter Klick eines Users im Internet zu einem kritischen Security-Vorfall. Wichtig ist hierbei, jederzeit darauf vorbereitet zu sein und entsprechend schnell zu reagieren.

Kürzlich machte uns ein Defender for Endpoint Alert darauf aufmerksam, dass eine verdächtige Datei namens „setup.exe“ entdeckt wurde, die über den Webbrowser Chrome heruntergeladen worden war. Der Incident Responder stufte die Datei als potenziell gefährlich ein, was den Verdacht auf einen Angriff auf den betroffenen Endpunkt lenkte.

  • Verdächtiger Download

    Verdächtiger Download

Isolierung des Geräts und Untersuchung potenzieller Bedrohungen

Das SOC erhielt sofort einen Alarm, indem Sentinel automatisiert einen Incident erstellt hat, was wiederum einen Alarm im SOC auslöste. Ein Incident Responder des SOC-Teams analysierte den Vorfall umgehend und bestätigte, dass es sich nicht um ein False-Positive handelte. Unser Sicherheitsteam konnte den betroffenen Benutzer jedoch nicht zeitnah erreichen. Deshalb isolierten wir das Gerät, um weitere Schäden zu verhindern.

  • Isolation des Geräts

    Isolation des Geräts

Multi-Stage Attack – Identifikation der potenziellen Bedrohung

Nach einer eingehenden Untersuchung des Endpunkts stellte sich heraus, dass der Benutzer nach Schriftarten suchte und im Anschluss eine verdächtige Datei heruntergeladen hat. Daraufhin hat das System den Prozess „fontview.exe“ gestartet, der aufgrund seiner Erstellung nach dem Download der verdächtigen Datei vom Responder als potenzieller Virus identifiziert wurde.

  • Verdächtige Verbindungen

    Verdächtige Verbindungen
  • Verdächtige Verbindungen (2)

    Verdächtige Verbindungen (2)
Zurück Zurück Zurück Weiter Weiter Weiter
12

Des Weiteren stellte sich heraus, dass nach dem Download Onlinebanking-Webseiten und andere verdächtige Internetseiten aufgerufen wurden. Dies war ein Versuch, Anmeldedaten zu stehlen.

Aufgrund der fehlenden Reaktion des Benutzers hat das Sicherheitsteam seinen Account ebenfalls deaktiviert, um weitere Schäden zu vermeiden.

Im nächsten Schritt der Analyse zeigte sich, dass eine Verbindung mit „webcompanion.com“ hergestellt wurde. Diese Webseite bietet die Software „webcompanion“ zum Download an. Es handelt sich hierbei um eine Ad-Ware, die vorgibt den PC vor bösartigen Viren, Ransomware, Rootkits oder sonstiger Spyware zu schützen.

  • Versuchter Datendiebstahl

    Versuchter Datendiebstahl

Die URL „webcompanion.com“ hat die Datei „setup.exe“ heruntergeladen, welche den Alert auslöste. Die Datei wurde ausgeführt und anschließend gelöscht. Nach weiteren Analysen kann angenommen werden, dass die Setup.exe lediglich als Ablenkung für verdächtiges Verhalten diente. Nach der Ausführung wurden nicht nur der „webcompanion“ und mehrere andere Programme installiert, sondern auch Dateien erstellt, die anschließend umbenannt wurden. Die hierbei gestarteten Prozesse haben dann Informationen über das Gerät gesammelt. Die schnelle Netzwerkisolierung durch unser SOC konnte das Übertragen der Daten an dritte Systeme verhindern. Damit die EDR-Lösung (Endpoint Detection and Response-Lösung) gar nicht erst tätig werden muss, ist auch der Einsatz von z. B. Windows Defender Application Control sinnvoll. Hier wird die Ausführung einer unbekannten Datei direkt verhindert. Auch die Ausführung von Dateien im administrativen Kontext wird im besten Fall durch Lösungen wie Endpoint Privilege Management oder Local Admin Password Solution (LAPS) eingeschränkt.

  • Sammlung von Informationen, Übertragung durch unser SOC gestoppt

    Sammlung von Informationen, Übertragung durch unser SOC gestoppt
  • Sammlung von Informationen, Übertragung durch unser SOC gestoppt (2)

    Sammlung von Informationen, Übertragung durch unser SOC gestoppt (2)
Zurück Zurück Zurück Weiter Weiter Weiter
12

Der Incident Responder hatte eingangs das Gerät mit Defender isoliert, jedoch die Kommunikationswege für Outlook und Teams explizit hiervon ausgenommen, um die Kommunikation mit dem User zu ermöglichen. Da aber der Virus die Netzwerkeinstellungen geändert hat, konnte der User nicht über Outlook und Teams kontaktiert werden. Seitens Defender hat somit also die vollständige Netzwerkisolation gegriffen.

Bedeutung von Defender for Endpoint Integration und Security Incident Response Management

Der Multi-Stage Attack Cyberangriff verdeutlicht die Vielschichtigkeit von Sicherheitsvorfällen und die Bedeutung einer schnellen Reaktion. Durch die Integration von Defender for Endpoint kann der Vorfall effektiv untersucht werden, potenzielle Risiken bewertet und angemessene Maßnahmen ergriffen werden, um das betroffene System zu isolieren und weitere Schäden zu verhindern. Dieser Vorfall unterstreicht die Notwendigkeit kontinuierlicher Überwachung und Verbesserung der Sicherheitspraktiken, um sich mit Security Incident Response Management gegen komplexe Cyberbedrohungen zu verteidigen. Unser SOC integriert sich optimal in Microsoft Security Produkte und bietet die notwendige schnelle und professionelle Analyse der Defender Ereignisse. Unsere Erfahrungen im Microsoft Security Umfeld führen nicht nur zu einer schnellen Reaktion auf Sicherheitsvorfälle, sondern sorgen auch für die optimale Konfiguration der Dienste, sodass potenzielle Bedrohungen proaktiv abgewehrt werden.

Fazit

Ein Alert von Defender for Endpoint machte auf eine verdächtige Datei aufmerksam, die über den Webbrowser Chrome heruntergeladen wurde. Unsere Lösung bestand darin, sofortige Maßnahmen zur Isolierung des betroffenen Geräts zu ergreifen und eine detaillierte Untersuchung der Bedrohung durchzuführen. Dies ermöglichte es uns, die Schadsoftware schnell zu identifizieren und die Verbreitung des Angriffs zu stoppen.

Ohne unser SOC mit Echtzeitschutz wäre eine effiziente Incident Response bei dieser Multi-Stage Attack nicht möglich gewesen. Im schlimmsten Fall hätten die Angreifer vertrauliche Dateien und Bankdaten stehlen und sich im Netzwerk auf weitere Rechner ausbreiten können, bevor jemand den Cyberangriff überhaupt bemerkt hätte.

Vor diesen und weiteren Worst-Case-Szenarios schützen wir unsere Kunden mit dem Net at Work SOC. Als zertifizierter Microsoft Solutions Partner for Security kennen wir uns mit Microsoft Defender und allen integrierten Microsoft Lösungen bestens aus. Unsere SOC-Kunden profitieren daher von effizientem Incident Response Management.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Inhalt entsperren Erforderlichen Service akzeptieren und Inhalte entsperren

Net at Work Security Operations Center (SOC)

In unserem Security Operations Center unterstützen wir Sie beim ganzheitlichen Schutz Ihrer Unternehmensdaten mit erweiterten Servicezeiten und M365-Alarmierung, vereinfachter Überwachung digitaler Assets sowie effizienter Strukturierung und übersichtlicher Darstellung von Informationen – ein zuverlässiger Echtzeitschutz vor potenziellen Bedrohungen.

Mehr Details Kostenfreien Beratungstermin buchen

Weitere News zu diesem Thema

Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Sichere Verschlüsselung wird Pflicht: TLS 1.2 mit Microsoft 365

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2021-04-15
Microsoft Defender for Endpoint Echtzeit-Benachrichtigungen

Microsoft Defender for Endpoint Echtzeit-Benachrichtigungen

Alle News, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2021-03-05
Teamübergreifendes Sicherheitsrisiko-Management mit Microsoft Defender

Teamübergreifendes Sicherheitsrisiko-Management mit Microsoft Defender

Alle News, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2021-02-19
Seite 18 von 21«‹1617181920›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Unassigned Numbers clever managen in der Microsoft Teams Telefonie2025-05-13 - 10:00
  • Defender External Attack Surface Management Preview
    Defender External Attack Surface Management: So verwalten Sie externe Ressourcen2025-05-09 - 10:00
  • Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland
    Great Place To Work – Net at Work zählt zu den Top 30 der besten Arbeitgeber in Deutschland2025-04-28 - 10:16
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen