Network Monitoring / NDR
Network Monitoring überwacht den Netzwerkverkehr auf Anomalien, Ausfälle und Angriffe. Network Detection and Response (NDR) ist die sicherheitsfokussierte Weiterentwicklung: durch Verhaltensanalyse, Machine Learning und Threat Intelligence erkennt NDR auch Zero-Day-Angriffe, laterale Bewegung und Datenexfiltration im internen Netz.
Network Monitoring ist die kontinuierliche Überwachung von Netzwerkgeräten, -verbindungen und -traffic auf Performance-Probleme und Sicherheitsvorfälle. NDR (Network Detection and Response) geht darüber hinaus: Es analysiert den gesamten Netzwerkverkehr verhaltensbasiert und erkennt Angriffe, die Endpoint-Sicherheitslösungen umgehen.
Network Monitoring vs. NDR
Klassisches Network Monitoring
- Verfügbarkeit: ist der Router/Switch erreichbar?
- Performance: Bandbreite, Latenz, Paketverlust
- Konfiguration: Änderungen an Netzwerkgeräten
- Tools: PRTG, Zabbix, Nagios, LibreNMS
Network Detection and Response (NDR)
- Sicherheitsfokus: Angriffserkennung im Traffic
- Verhaltensbasiert: Abweichung von der Baseline
- Threat Intelligence: bekannte IoCs, C2-Domains
- ML-basiert: unbekannte Angriffsmuster erkennen
- Response: manuelle oder automatisierte Reaktion
- Tools: Darktrace, Vectra, Cisco Stealthwatch, Zeek+SIEM
NDR erkennt was EDR nicht sieht
Szenario: Angreifer nutzt legitime Admin-Tools (WMI, PowerShell Remoting)
- Endpoint: sieht normale Admin-Prozesse, kein Alarm
- NDR: sieht ungewöhnlichen East-West-Traffic, Alarm
Szenario: Kompromittiertes IoT-Gerät exfiltriert Daten
- Endpoint: kein Agent auf IoT-Gerät möglich
- NDR: sieht DNS-Tunneling-Muster, Alarm
Netzwerkfluss-Analyse - NetFlow/IPFIX
NetFlow erfasst keine vollständigen Pakete (zu viel Speicher), sondern Flussdaten: Quelle, Ziel, Port, Protokoll, Bytes, Pakete, Zeit. Generiert von Routern, Switches und Firewalls.
NetFlow-Eintrag Beispiel:
Src-IP:Port Dst-IP:Port Proto Bytes Pkts Start-Time
10.0.1.50:443 93.184.216.34:443 TCP 15.2MB 12400 09:15:03.000
Was NetFlow-Analyse erkennt:
- Portscans: viele Verbindungen von einer Source
- Datenexfiltration: ungewöhnlich hohe ausgehende Bytes
- Beaconing: regelmäßige Verbindungen zur gleichen IP (C2-Indikator)
- Lateral Movement: ungewöhnliche interne Verbindungsmuster
- DNS-Tunneling: übermäßig viele DNS-Queries
Open-Source NetFlow-Kollektion mit nfdump/nfsen:
# nfcapd: NetFlow-Kollektor
nfcapd -D -l /var/cache/nfdump -p 2055 -T all
# Analyse: Top-10-Talker (letzte Stunde)
nfdump -R /var/cache/nfdump -n 10 -s record/bytes
# Suche nach verdächtigen DNS-Anfragen-Volumen
nfdump -R /var/cache/nfdump \
-A srcip -s record/bytes \
'proto udp and dst port 53' | head -20
Deep Packet Inspection (DPI) und Zeek
Zeek (früher Bro) - Netzwerk-Analyse-Framework
Zeek generiert strukturierte Logs aus Netzwerktraffic ohne Echtzeitblockierung. Es ist extrem wertvoll für Forensik und Threat Hunting.
apt install zeek
Basis-Konfiguration (/etc/zeek/node.cfg):
[zeek]
type=standalone
host=localhost
interface=eth0
# Start:
zeekctl deploy
Zeek-Logs (in /var/log/zeek/current/):
| Log | Inhalt |
|---|---|
conn.log | alle TCP/UDP/ICMP-Verbindungen |
dns.log | alle DNS-Abfragen (extrem wertvoll) |
http.log | HTTP-Requests (User-Agent, URL, Status) |
ssl.log | TLS-Verbindungen (Certificate, JA3-Hash) |
files.log | übertragene Dateien (MD5-Hash) |
x509.log | Zertifikat-Details |
weird.log | anomales Verhalten (RFC-Verletzungen) |
notice.log | Zeek-Alerts |
DNS-Log Beispiel:
ts uid id.orig_h query qtype answer
1709.123456 Cfk8G0 10.0.1.50 evil.c2server.com A 45.33.32.156
1709.123457 Cfk8G1 10.0.1.50 evil.c2server.com A 45.33.32.156
# ↑ Wiederholte Abfragen zur selben Domain = Beaconing-Indikator!
JA3/JA3S - TLS-Fingerprinting:
- Fingerprint des TLS-Clients (welche Cipher Suites, Extensions?)
- Bekannte Malware hat bekannte JA3-Hashes
- Zeek generiert JA3 automatisch in
ssl.log - Threat Intel: ssl-bl.abuse.ch JA3-Blacklist
Praktische Anomalie-Erkennung
1. Portscan-Erkennung (Zeek Notice-Policy)
event notice(n: Notice::Info) {
if (n$note == Scan::Port_Scan) {
print fmt("PORT SCAN von %s", n$src);
}
}
2. DNS-Tunneling-Verdacht (KQL für Microsoft Sentinel)
DnsEvents
| where TimeGenerated > ago(1h)
| summarize QueryCount=count(), Domains=dcount(Name)
by ClientIP
| where QueryCount > 500 or Domains > 100
| order by QueryCount desc
3. Beaconing-Erkennung (regelmäßige C2-Verbindungen)
DeviceNetworkEvents
| where TimeGenerated > ago(24h)
| summarize ConnectionCount=count(),
AvgInterval=avg(TimeGenerated)
by DeviceName, RemoteIP, RemotePort
| where ConnectionCount > 50
| extend RegularBeacon = ConnectionCount > 100
| where RegularBeacon == true
4. Data-Exfiltration-Erkennung
DeviceNetworkEvents
| where TimeGenerated > ago(24h)
| where RemoteIPType == "Public"
| summarize TotalBytesSent=sum(SentBytes)
by DeviceName, RemoteIP
| where TotalBytesSent > 100000000 // >100 MB an eine externe IP
| order by TotalBytesSent desc
5. Lateral Movement (ungewöhnliche Admin-Verbindungen)
SecurityEvent
| where EventID in (4624, 4648) // Logon Events
| where LogonType in (3, 10) // Network + Remote Interactive
| summarize count() by
SourceComputerName, TargetComputerName, Account
| where count_ > 10
| order by count_ desc
NDR-Produkte im Vergleich
Open Source / Kostenlos
Zeek + ELK Stack
- Zeek generiert Logs, Elasticsearch indexiert, Kibana visualisiert
- Kostenlos, aber Setup-Aufwand (~2 Tage)
- Ideal für Threat Hunting und Forensik
- Kein ML/Anomalie-Erkennung out-of-the-box
Suricata + MISP
- Suricata: Signatur- + Anomalie-Erkennung in Echtzeit
- MISP: Threat Intelligence Platform (IoC-Feeds)
- Kombination: neuer IoC in MISP → Suricata-Regel automatisch
- Kostenlos, aktive Community
Security Onion
- All-in-One-Distribution: Zeek + Suricata + ELK + Kibana
- Ideal für den Einstieg in Netzwerk-Monitoring
- ISO: security-onion.net
Kommerzielle NDR-Lösungen
Darktrace
- KI-basierte Anomalie-Erkennung (proprietäre KI)
- „Selbstlernend”: lernt die eigene Umgebung
- Automated Response (Antigena) möglich
- Sehr teuer, ab ca. 50.000 EUR/Jahr
Vectra AI
- Attack Signal Intelligence
- Fokus: Privilege Escalation, Lateral Movement
- Gut für Active Directory Monitoring
- Mid-Market-Preise
Cisco Stealthwatch (Secure Network Analytics)
- NetFlow-basiert, skaliert für große Netze
- Integration in Cisco Security-Ökosystem
- Geeignet für bestehende Cisco-Infrastruktur
Empfehlung für KMU:
- Zeek + Elastic Security SIEM (Open Source)
- ExtraHop Reveal(x) (Mid-Market, gutes Preis-Leistungs-Verhältnis)
- Corelight (Zeek-Enterprise, Support inklusive)