Definition AET | Advanced Evasion Techniques Was sind Advanced Evasion Techniques?
Advanced Evasion Techniques sind hochentwickelte Verschleierungsmethoden des Datenverkehrs, mit denen sich Sicherheitslösungen wie Intrusion-Detection- und Intrusion-Prevention-Systeme umgehen und zielgerichtete getarnte Angriffe durchführen lassen. AET kombiniert verschiedene Evasions-Methoden auf mehreren Netzwerkebenen und lässt den übertragenen Datenverkehr für die Sicherheitslösungen als ungefährlich erscheinen.
Anbieter zum Thema

Das Akronym für Advanced Evasion Techniques lautet AET. Es handelt sich um hochentwickelte Verschleierungsmethoden des Datenverkehrs, mit denen sich Sicherheitslösungen wie Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS) überwinden und zielgerichtete getarnte Angriffe durchführen lassen. Durch die Kombination mehrerer Evasions-Methoden auf unterschiedlichen Netzwerk- und Protokollebenen werden Sicherheitskontrollen im Netzwerk überwunden und Cyberangriffe aus der Ferne gestartet.
Schädliche Inhalte wie Exploits lassen sich mithilfe von Advanced Evasion Techniques an das vorgesehene Angriffsziel übermitteln. Durch die große Menge an Kombinationsmöglichkeiten verschiedener Evasions-Methoden ist es sehr schwer, sich gegen zielgerichtete getarnte Angriffe zu schützen. Klassische Sicherheitsmechanismen wie die Protokollanalyse und das Erkennen von Signaturen schädlicher Inhalte greifen nicht. Die Angriffe hinterlassen keine Spuren und lassen sich erst auf dem Zielsystem erkennen und nachweisen. Eine Abwehrmöglichkeit stellt die sogenannte Normalisierung dar, bei der die Sicherheitslösungen sich aus Sicht des zu übertragenden Datenverkehrs wie Endgeräte beziehungsweise Angriffsziele verhalten.
Prinzipielle Erklärung der Evasions-Techniken und Besonderheiten der Advanced Evasion Techniques
Evasions-Techniken sind keine neue Sicherheitsbedrohung und schon seit einigen Jahrzehnten bekannt. Mit ihnen lassen sich Sicherheitssysteme überwinden, indem protokollspezifische Daten auf bestimmten Ebenen des Netzwerkverkehrs so verändert werden, dass Signaturen von schädlichem Inhalt nicht mehr erkennbar sind. Es existieren Evasions-Techniken beispielsweise für das IP-Protokoll, für das TCP-Protokoll und für Protokolle höherer Ebenen wie HTTP, SMB und andere. Einfache bekannte Evasions-Techniken machen sich die Datenfragmentierung, die unsortierte Übertragung von Datenfragmenten oder bestimmte IP- und TCP-Optionen zunutze. Die verschiedenen Techniken zielen auf die Tatsache ab, dass eine Sicherheitslösung wie ein IPS oder IDS den Datenverkehr anders wahrnimmt als das eigentliche Zielsystem. Erst durch die Interpretation der Daten durch das Zielsystem entpuppt sich der Inhalt der übertragenen Daten als schädlich.
Das Besondere an den Advanced Evasion Techniques ist, dass sie verschiedene Evasions-Techniken auf unterschiedlichen Protokoll- und Netzwerkebenen miteinander kombinieren, um die Angriffe zu verschleiern. Es kommen für einen zielgerichteten getarnten Angriff gleichzeitig Evasions-Techniken beispielsweise sowohl auf IP- und Transportebene als auch auf Anwendungsebene zum Einsatz. Durch die schiere Menge an Evasions-Techniken und die riesige Zahl von Kombinationsarten ist es kaum möglich, sich gegen diese Art zielgerichteter getarnter Angriffe zu schützen. Zudem variieren die Kombinationen und verhalten sich für einzelne Angriffe dynamisch.
Eine Möglichkeit, sich vor Advanced Evasion Techniques zu schützen, ist die sogenannte Normalisierung. Bei der Normalisierung verhält sich das Sicherheitssystem wie das Zielsystem des Datenverkehrs und interpretiert die Daten so, als wären sie für das Sicherheitssystem bestimmt. Die Normalisierung muss auf allen Netzwerk- und Protokollebenen durchgeführt werden und ist sehr aufwendig. Sie ist daher kaum auf den gesamten Datenverkehr anwendbar.
(ID:47986927)