{"id":52724,"date":"2025-05-20T05:00:00","date_gmt":"2025-05-20T13:00:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/sichern-sie-ihre-slack-umgebung-mit-sumo-logic-cloud-siem"},"modified":"2026-02-25T04:27:46","modified_gmt":"2026-02-25T12:27:46","slug":"monitor-slack-audit-logs-cloud-siem","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/monitor-slack-audit-logs-cloud-siem","title":{"rendered":"Sichern Sie Ihre Slack-Umgebung mit Sumo Logic Cloud SIEM"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/Header-blog-ThreatLabs_Slack_700x200_V2-1024x293.webp\" alt=\"Sichern Sie Ihre Slack-Umgebung\" class=\"wp-image-25562\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Header-blog-ThreatLabs_Slack_700x200_V2-1024x293.webp 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header-blog-ThreatLabs_Slack_700x200_V2-300x86.webp 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header-blog-ThreatLabs_Slack_700x200_V2-768x219.webp 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header-blog-ThreatLabs_Slack_700x200_V2-575x164.webp 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/Header-blog-ThreatLabs_Slack_700x200_V2.webp 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Slack ist aus vielen Unternehmen nicht mehr wegzudenken und unterst\u00fctzt alles \u2013 von der internen und externen Kommunikation bis hin zu Projekt-Workflows. Doch mit der zunehmenden Nutzung steigt auch das Risiko. Hacker nehmen Slack immer h\u00e4ufiger ins Visier, da die Plattform oft geistiges Eigentum, Zugangsdaten und wertvolle Informationen f\u00fcr die Aussp\u00e4hung enth\u00e4lt.   <\/p>\n\n\n\n<p><a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.sumologic.com\/solutions\/cloud-siem\" rel=\"noreferrer noopener\">Sumo Logic Cloud SIEM sch\u00fctzt jetzt Ihre Slack-Nutzung<\/a>\u00a0vor Bedrohungen durch Insider und Dritte, indem es\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/audit-log\">Audit-Protokolle<\/a>\u00a0auf verd\u00e4chtige Aktivit\u00e4ten \u00fcberwacht, um Ihr Unternehmen und seine Daten zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-a-10-stolen-slack-cookie-led-to-a-major-breach\">Wie ein gestohlener Slack-Cookie im Wert von 10 Dollar zu einem gro\u00dfen Datenraub f\u00fchrte<\/h2>\n\n\n\n<p>Nehmen Sie die\u00a0<a href=\"https:\/\/www.ea.com\/news\/ea-statement-on-june-11-security-incident\" target=\"_blank\" rel=\"noreferrer noopener\">Datenpanne bei Electronic Arts (EA)<\/a>\u00a0als Beispiel. Bei dem Datenschutzversto\u00df kauften\u00a0<a href=\"https:\/\/www.vice.com\/en\/article\/how-ea-games-was-hacked-slack\/\" target=\"_blank\" rel=\"noreferrer noopener\">Angreifer einen gestohlenen Slack-Cookie f\u00fcr 10 Dollar<\/a>. Dieser Kauf verschaffte ihnen Zugang zu einem internen Slack-Kanal, den sie dann nutzten, um das IT-Team von EA dazu zu bringen, ihnen einen Zugangstoken zum internen Netzwerk von EA zu geben. Die Angreifer stahlen daraufhin 780 GB an Daten, darunter Quellcode f\u00fcr das Spiel FIFA 21 und propriet\u00e4re Software-Entwicklungskits.\u00a0<\/p>\n\n\n\n<p>EA ist damit nicht allein. Hochkar\u00e4tige Unternehmen wie\u00a0<a href=\"https:\/\/www.wsj.com\/business\/media\/internal-disney-communications-leaked-online-after-hack-b57baaeb\" target=\"_blank\" rel=\"noreferrer noopener\">Disney<\/a>,\u00a0<a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/rockstar-gta6-leak-came-from-cyber-attack-that-breached-internal-slack-channel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Rockstar<\/a>,\u00a0<a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/major-cybersecurity-incident-at-uber-network-breach-began-with-social-engineering-by-teenage-culprit-sensitive-information-stored-in-plaintext\/\" target=\"_blank\" rel=\"noreferrer noopener\">Uber<\/a> und\u00a0<a href=\"https:\/\/mashable.com\/article\/slack-key-to-twitter-hack\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>\u00a0haben Angriffe erlebt, bei denen Slack eine wichtige Rolle f\u00fcr den Erfolg der Attacke spielte.\u00a0<\/p>\n\n\n\n<p>Es ist nicht schwer zu verstehen, warum Slack entweder als wichtiger Dreh- und Angelpunkt oder als Endziel f\u00fcr Angreifer ins Visier genommen wird, da es ein ideales Terrain ist, um verschiedene Taktiken wie Initial Access, Discovery, Diebstahl von Zugangsdaten und Exfiltration durchzuf\u00fchren.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"why-slack-s-audit-logs-are-key-for-better-security\">Warum die Audit-Protokolle von Slack der Schl\u00fcssel f\u00fcr mehr Sicherheit sind<\/h2>\n\n\n\n<p>Da Slack ein so attraktives Ziel ist, sollte Ihre Slack-Umgebung kontinuierlich auf b\u00f6sartiges Verhalten \u00fcberwacht werden.<\/p>\n\n\n\n<p>Eine M\u00f6glichkeit, mit der \u00dcberwachung zu beginnen, sind Protokolle.\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/integrations\/saas-cloud\/slack\/#log-types\" target=\"_blank\" rel=\"noreferrer noopener\">Slack bietet mehrere verschiedene Arten von Protokollen<\/a>, von Audit-Protokollen bis hin zu Zugriffsprotokollen und mehr. In diesem Blog konzentrieren wir uns auf\u00a0<a href=\"https:\/\/api.slack.com\/admins\/audit-logs#what\" target=\"_blank\" rel=\"noreferrer noopener\">Audit-Protokolle<\/a>, die Slack erstellt, \u201eum eine kontinuierliche Compliance zu gew\u00e4hrleisten, sich vor unangemessenen Systemzugriffen zu sch\u00fctzen und Ihnen zu erm\u00f6glichen, verd\u00e4chtiges Verhalten innerhalb Ihres Unternehmens zu \u00fcberpr\u00fcfen.\u201c<\/p>\n\n\n\n<p>Diese Audit-Protokolle und die M\u00f6glichkeit, \u00fcber eine API auf sie zuzugreifen, sind f\u00fcr eine\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/cloud-siem\">SIEM-L\u00f6sung wie Sumo Logic<\/a>\u00a0zur Sicherheits\u00fcberwachung und Integration essentiell.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"use-slack-s-audit-logs-to-perform-threat-detection\">Verwenden Sie Audit-Protokolle von Slack, um Bedrohungen zu erkennen<\/h3>\n\n\n\n<p>Eine wertvolle Funktion der\u00a0<a href=\"https:\/\/slack.engineering\/slack-audit-logs-and-anomalies\/\" target=\"_blank\" rel=\"noreferrer noopener\">Audit-Protokolle von Slack<\/a>\u00a0sind Anomalie-Ereignisse, die automatisch erzeugt werden, wenn Slack anomale Aktionen oder Verhaltensweisen entdeckt. Nicht alle Anomalie-Ereignisse erfordern eine Aktion, und verschiedene Anomalie-Ereignisse haben unterschiedliche Vertrauensstufen. Wenn ein Anomalie-Ereignis ausgel\u00f6st wird, m\u00fcssen Sie es wahrscheinlich weiter untersuchen, um es zu qualifizieren und zu entscheiden, ob Sie darauf reagieren m\u00fcssen.<\/p>\n\n\n\n<p>Auch wenn Slack bei anomalen Ereignissen keine Konfidenzniveaus angibt, hat das Unternehmen deutlich gemacht, dass manche Ereignisse als hochgradig zuverl\u00e4ssige Indikatoren f\u00fcr eine Kompromittierung gelten.\u00a0<\/p>\n\n\n\n<p>Die\u00a0<a href=\"https:\/\/slack.com\/help\/articles\/37193054707603-Configure-audit-log-anomaly-event-responses-in-Slack\" target=\"_blank\" rel=\"noreferrer noopener\">Anomalie-Ereignis-Reaktionsfunktion<\/a>\u00a0liefert zudem einen Hinweis darauf, welche Anomalie-Ereignisse von Slack als hochgradig vertrauensw\u00fcrdig eingestuft werden. Die Funktion beendet automatisch Benutzersitzungen, wenn ihnen bestimmte Anomalie-Ereignisse zugeordnet werden. Die beiden standardm\u00e4\u00dfig ausgew\u00e4hlten Ereignisse sind der Zugriff auf Slack \u00fcber einen Tor-Exit-Node sowie Data Scraping. Dies deutet darauf hin, dass das Slack-Engineering diese beiden Erkennungen als High-Confidence-Signale betrachtet.<\/p>\n\n\n\n<p>Slack-Anomalie-Ereignisse sind f\u00fcr Sicherheitsteams besonders n\u00fctzlich, da sie in einem SIEM aufgenommen und analysiert werden k\u00f6nnen. Sumo Logic Cloud SIEM unterst\u00fctzt anomale Slack-Ereignisse vollst\u00e4ndig. Diese Ereignisse werden\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/cse\/rules\/normalized-threat-rules\/\" target=\"_blank\" rel=\"noreferrer noopener\">als Bedrohungswarnungen normalisiert<\/a>\u00a0und l\u00f6sen eine Regel namens \u201eNormalized Security Signal\u201c (MATCH-S00402) aus. Das bedeutet, dass anomale Ereignisse jetzt zum\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/cse\/get-started-with-cloud-siem\/insight-generation-process\/#understanding-entity-activity-scores\" target=\"_blank\" rel=\"noreferrer noopener\">Aktivit\u00e4tsscore<\/a> einer Entit\u00e4t beitragen k\u00f6nnen und Analysten helfen, Benutzer oder Systeme, die verd\u00e4chtiges Verhalten zeigen, schnell zu identifizieren.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"705\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img1-1-1024x705.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img1-1-300x206.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img1-1-768x528.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img1-1-575x396.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img1-1.png 1404w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img1-1-1024x705.png\" alt=\"blog slack env img1 1\" title=\"\"><\/p>\n\n\n\n<p><em>Anomalie-Ereignisse bei Slack werden als Sumo Cloud-SIEM-Signale weitergeleitet<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"748\" height=\"1024\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img2-1-748x1024.png 748w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img2-1-219x300.png 219w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img2-1-768x1051.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img2-1-575x787.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img2-1.png 1046w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img2-1-748x1024.png\" alt=\"blog slack env img2 1\" title=\"\"><\/p>\n\n\n\n<p><em>Standardeinstellungen f\u00fcr die Reaktion auf Slack-Anomalie-Ereignisse<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-collect-and-ingest-slack-audit-logs-with-sumo-logic\">Wie man Slack-Audit-Protokolle mit Sumo Logic erfasst und einliest<\/h2>\n\n\n\n<p>Das Erfassen von Slack-Audit-Protokollen mit Sumo Logic ist eine unkomplizierte Aufgabe. Diese<a href=\"https:\/\/help.sumologic.com\/docs\/send-data\/hosted-collectors\/cloud-to-cloud-integration-framework\/slack-source\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00a0ausf\u00fchrliche Anleitung<\/a>\u00a0zeigt, wie man Protokolle von Slack erfasst, aber hier geben wir Ihnen einen kurzen \u00dcberblick \u00fcber die Schritte:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Best\u00e4tigen Sie, dass Sie ein Slack Enterprise Grid-Konto haben. Ohne ein Enterprise Grid-Konto k\u00f6nnen Sie keine Audit-Protokolle von Slack erfassen.<\/li>\n\n\n\n<li>Erstellen Sie eine Slack-Anwendung, die die Berechtigung\u00a0<code>auditlogs:read<\/code>\u00a0hat.<\/li>\n\n\n\n<li>Installieren Sie die Anwendung auf dem Enterprise Grid.<\/li>\n\n\n\n<li>Installieren und konfigurieren Sie den Sumo Logic Slack Cloud-to-Cloud Connector.<\/li>\n\n\n\n<li>WICHTIGER HINWEIS: Stellen Sie sicher, dass die Slack-Protokollquelle so konfiguriert ist, dass sie Protokolle an das SIEM weiterleitet, indem Sie das Kontrollk\u00e4stchen \u201eForward to SIEM\u201c aktivieren.\u00a0\u00a0<\/li>\n<\/ol>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"784\" height=\"1024\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img3-1-784x1024.png\" alt=\"blog slack env img3 1\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img3-1-784x1024.png 784w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img3-1-230x300.png 230w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img3-1-768x1003.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img3-1-575x751.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img3-1.png 812w\" title=\"\"><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-security-analysts-can-use-slack-logs-for-threat-detection-investigation-and-response\">Wie Sicherheitsanalysten Slack-Protokolle f\u00fcr Threat Detetion, Investigation and Response nutzen k\u00f6nnen\u00a0<\/h2>\n\n\n\n<p>Slack bietet seinen Kunden einen wertvollen Service, indem es anomales Verhalten erkennt und Anomalie-Ereignisse generiert, da es in einer einzigartigen Position ist, um zu verstehen, welche Arten von Verhalten auf seiner Plattform als anomal betrachtet werden sollten.<\/p>\n\n\n\n<p>Slack Engineering gibt jedoch nicht \u00f6ffentlich bekannt, welche Erkennungskriterien sie zur Generierung von Anomalie-Ereignissen verwenden. Der Grund liegt auf der Hand \u2013 wenn die Kriterien \u00f6ffentlich bekannt w\u00e4ren, h\u00e4tten es Angreifer leichter, Techniken zur Umgehung der Verteidigung zu entwickeln.<\/p>\n\n\n\n<p>F\u00fcr Sicherheitsanalysten kann dies jedoch die Arbeit erschweren. Ohne genau zu wissen, warum ein Alarm ausgel\u00f6st wurde, verbringen Sie wahrscheinlich mehr Zeit damit, Abfragen zu formulieren, um genau die Audit-Protokolle abzurufen, die das Anomalie-Ereignis verursacht haben. Auch die Feinabstimmung der Analysen und die Bewertung auf falsch-negative Ergebnisse ist aus \u00e4hnlichen Gr\u00fcnden schwieriger und erfordert unter Umst\u00e4nden Spekulationen.<\/p>\n\n\n\n<p>Einige Gr\u00fcnde f\u00fcr Anomalien bieten mehr Klarheit \u00fcber den Ausl\u00f6ser des Ereignisses als andere. Andere, wie z. B. \u201eexcessive_downloads\u201c, sind undurchsichtiger und erfordern, dass Sie nach Download-Aktivit\u00e4ten vor dem Ereignis suchen, entweder \u00fcberpr\u00fcfen, was heruntergeladen wurde, oder beurteilen, ob das Download-Volumen im Vergleich zu fr\u00fcheren Zeitr\u00e4umen \u201enormal\u201c f\u00fcr den Benutzer ist.\u00a0<\/p>\n\n\n\n<p>Nun wollen wir uns ansehen, wie Sie einige dieser Anomalien in der Praxis untersuchen k\u00f6nnen.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"investigating-potential-cookie-theft-in-slack\">Untersuchung eines m\u00f6glichen Cookie-Diebstahls in Slack\u00a0<\/h2>\n\n\n\n<p>Kommen wir zur\u00fcck zum Beispiel des EA-Datenklaus, bei dem Angreifer ein gestohlenes Cookie verwendeten, um Zugriff auf interne Systeme zu erhalten. Welche Slack-Anomalie-Ereignisse w\u00fcrden wir bei der Wiederverwendung eines gestohlenen Cookies erwarten? Wenn Anomalie-Ereignisse protokolliert werden, wie k\u00f6nnen wir diese untersuchen?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"understanding-slack-session-ids\">Slack Sitzungs-IDs verstehen<\/h3>\n\n\n\n<p>Jedes Mal, wenn sich ein Benutzer bei Slack anmeldet, wird eine Sitzungs-ID generiert. Diese Sitzung bleibt als Cookie auf dem Ger\u00e4t gespeichert. Wir gehen davon aus, dass jede Sitzungs-ID genau einem Ger\u00e4t zugeordnet sein sollte. Wenn ein Cookie gestohlen und auf einem anderen Ger\u00e4t verwendet wird, lassen sich wahrscheinlich Abweichungen in Artefakten feststellen, wie zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>User-Agent-String<\/li>\n\n\n\n<li>IP-Adresse und Standort<\/li>\n\n\n\n<li>TLS Handshake (ja3 fingerpringt)\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Diese Signale k\u00f6nnen dabei helfen, eine verd\u00e4chtige Wiederverwendung zu identifizieren. Es ist jedoch wichtig zu beachten, dass Slack-Audit-Protokolle nur f\u00fcr interaktive Aktionen erstellt werden. Passiver Zugriff (wie das Lesen von Nachrichten ohne Klicken oder Herunterladen) l\u00f6st unter Umst\u00e4nden keine Protokolleintr\u00e4ge aus, weshalb die Erkennung von Cookie-Wiederverwendung stark von der Art der Benutzeraktivit\u00e4t abh\u00e4ngt.<\/p>\n\n\n\n<p>Diese Unterschiede erscheinen in den Protokollen, die mit der gleichen Sitzungs-ID verbunden sind.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"186\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img4-1-1024x186.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img4-1-300x55.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img4-1-768x140.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img4-1-575x105.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img4-1.png 1230w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img4-1-1024x186.png\" alt=\"blog slack env img4 1\" title=\"\"><\/p>\n\n\n\n<p><em>Beispiel einer Slack-Sitzungs-ID, wie sie in einem Sumo Logic Cloud-SIEM-Datensatz zu sehen ist<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"anomaly-events-that-could-signal-cookie-theft\">Anomale Ereignisse, die auf einen Cookie-Diebstahl hindeuten k\u00f6nnten<\/h3>\n\n\n\n<p>Bei der Durchsicht der Liste der\u00a0<a href=\"https:\/\/api.slack.com\/admins\/audit-logs-anomaly\" target=\"_blank\" rel=\"noreferrer noopener\">Slack-Anomalie-Ereignisse<\/a>, die durch einen Cookie-Diebstahl ausgel\u00f6st werden k\u00f6nnten, gibt es mehrere Kandidaten:\u00a0<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><code>asn<\/code><\/li>\n\n\n\n<li><code>ip_address<\/code><\/li>\n\n\n\n<li><code>session_fingerprint<\/code><\/li>\n\n\n\n<li><code>tor<\/code><\/li>\n\n\n\n<li><code>unexpected_client<\/code><\/li>\n\n\n\n<li><code>unexpected_user_agent<\/code><\/li>\n\n\n\n<li><code>user_agent<\/code><\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"hunt-for-potential-cookie-theft-using-sumo-logic\">Machen Sie mit Sumo Logic Jagd auf potenziellen Cookie-Diebstahl<\/h3>\n\n\n\n<p>Mit diesem Wissen werden wir zun\u00e4chst ein weites Netz auswerfen und nach allen Slack-Anomalie-Ereignissen der letzten zwei Wochen in unserer Umgebung suchen. Die folgende Suche liefert alle Slack-Anomalie-Ereignisse zur\u00fcck und gruppiert sie nach dem Grund:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">_index=sec_record_notification metadata_vendor=\"Slack\" metadata_deviceEventId=\"anomaly\"\n| count by threat_signalName<\/pre>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"635\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img5-1-1024x635.png\" alt=\"blog slack env img5 1\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img5-1-1024x635.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img5-1-300x186.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img5-1-768x476.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img5-1-575x356.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img5-1.png 1094w\" title=\"\"><\/p>\n\n\n\n<p><em>Abbildung 4: Slack-Anomalie-Ereignisse gruppiert nach Grund<\/em><\/p>\n\n\n\n<p>In unserem Fall ergab die Suche 323 Ergebnisse. Zwei Punkte sind erw\u00e4hnenswert:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einer Anomalie kann mehr als ein Grund zugeordnet werden, was durch Ergebnisse wie\u00a0<code>asn|ip_address<\/code>\u00a0und\u00a0<code>unexpected_user_agent|user_agent<\/code> deutlich wird.<\/li>\n\n\n\n<li>Der h\u00e4ufigste Grund f\u00fcr eine Anomalie ist asn|ip_address. Diese Ereignisse k\u00f6nnen abgestimmt werden, indem vertrauensw\u00fcrdige autonome Systemnummern (ASNs) und IP-Adressbereiche \u00fcber die API zu einer\u00a0<a href=\"https:\/\/api.slack.com\/admins\/audit-logs-anomaly#exclude\" target=\"_blank\" rel=\"noreferrer noopener\">Ausschlussliste<\/a> hinzugef\u00fcgt werden.<\/li>\n<\/ul>\n\n\n\n<p>Unsere Jagd nach gestohlenen Cookies wird fortgesetzt, indem wir uns auf die Ereignisse mit den Gr\u00fcnden\u00a0<code>unexpected_user_agent<\/code>\u00a0und\u00a0<code>user_agent<\/code> konzentrieren. Wir rufen diese Ereignisse und ihre Sitzungs-IDs mit der folgenden Abfrage ab:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">_index=sec_record_notification metadata_vendor=\"Slack\" metadata_deviceEventId=\"anomaly\"\n| where threat_signalName = \"Anomaly Event : unexpected_user_agent|user_agent\"\n| count by sessionId<\/pre>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"810\" height=\"410\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img6-1.png\" alt=\"blog slack env img6 1\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img6-1.png 810w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img6-1-300x152.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img6-1-768x389.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img6-1-575x291.png 575w\" title=\"\"><\/p>\n\n\n\n<p><em>Sitzungs-IDs von\u00a0<code>unexpected_user_agent<\/code>\u00a0Anomalie-Ereignissen<\/em><\/p>\n\n\n\n<p>Da wir nun Anomalien haben, die wir erforschen k\u00f6nnen, wollen wir ein paar von ihnen genauer untersuchen:<\/p>\n\n\n\n<p>Die \u00dcberpr\u00fcfung der Details des Anomalie-Ereignisses liefert einen gewissen Kontext dar\u00fcber, warum das Ereignis ausgel\u00f6st wurde:<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"857\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img7-1-1024x857.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img7-1-300x251.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img7-1-768x643.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img7-1-575x481.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img7-1.png 1432w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img7-1-1024x857.png\" alt=\"blog slack env img7 1\" title=\"\"><\/p>\n\n\n\n<p><em>Details zum Anomalie-Ereignis\u00a0<code>unexpected_user_agent|user_agent<\/code><\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"analyzing-the-anomaly-event\">Analyse des Anomalie-Ereignisses<\/h3>\n\n\n\n<p>Die\u00a0<code>Details<\/code>\u00a0der Metadaten des Anomalie-Ereignisses liefern den Grund f\u00fcr die Ausl\u00f6sung des Ereignisses: Die IP-Adresse und der User Agent haben sich ge\u00e4ndert.\u00a0<\/p>\n\n\n\n<p><strong>Die IP-Adressen-\u00c4nderung<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die aktuelle IP-Adresse:\u00a0<code>172.59.222.55<\/code><\/li>\n\n\n\n<li>Die vorherige IP-Adresse:\u00a0<code>204.16.138.54<\/code><\/li>\n<\/ul>\n\n\n\n<p>Deutet die \u00c4nderung der IP-Adresse darauf hin, dass das Ger\u00e4t gewechselt hat, vielleicht vom Ger\u00e4t des Benutzers zum Ger\u00e4t des Angreifers? Es ist m\u00f6glich, aber wenn man bedenkt, dass es sich um ein mobiles Ger\u00e4t handelt und die GeoIP-Informationen beide Adressen in der Gegend von Charlotte, North Carolina, lokalisieren, vermuten wir keinen Wechsel der Ger\u00e4te.<\/p>\n\n\n\n<p><strong>Die User-Agent-\u00c4nderung<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der aktuelle User Agent: \u201e<code>AppleCoreMedia\/1.0.0.21F90 (iPhone; U; CPU OS 17_5_1 like Mac OS X; en_us)<\/code>\u201c<\/li>\n\n\n\n<li>Der vorherige User Agent: \u201e<code>com.tinyspeck.chatlyio\/25.04.10 (iPhone; iOS 17.5.1; Scale\/3.00)<\/code>\u201c<\/li>\n<\/ul>\n\n\n\n<p>Zeigt die \u00c4nderung des User Agent an, dass sich das Ger\u00e4t ge\u00e4ndert hat?<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unter der Annahme, dass die User-Agent-Zeichenfolgen nicht gef\u00e4lscht wurden, handelt es sich um ein iPhone mit OS-Version 18.4.\u00a0<\/li>\n\n\n\n<li>Tiny Speck ist der urspr\u00fcngliche Name des Unternehmens, das Slack entwickelt hat. Der User-Agent-String\u00a0<code>com.tinyspeck.chatlyio\/25.04.10<\/code>\u00a0entspricht wahrscheinlich dem Slack iOS-Client. <br\/><code>AppleCoreMedia<\/code>\u00a0ist ein von iOS verwendetes Framework f\u00fcr die Handhabung von Streaming und Medienwiedergabe.<\/li>\n\n\n\n<li>Auf dieser Grundlage ist es plausibel, dass der AppleCoreMedia-User-Agent erscheint, wenn Mediendateien (z. B. Videos) von Slack aus gestreamt werden, w\u00e4hrend der Tiny Speck-Agent die typische Slack-Nutzung widerspiegelt. Wir k\u00f6nnen dieses Verhalten zwar nicht aus der \u00f6ffentlichen Dokumentation best\u00e4tigen, aber unsere Log-Analyse unterst\u00fctzt diese Interpretation.<\/li>\n\n\n\n<li>AppleCoreMedia wird von iOS f\u00fcr das Streaming von Medien verwendet.<\/li>\n<\/ul>\n\n\n\n<p>Vielleicht ist der Tiny Speck-User Agent also f\u00fcr die normale Slack-Nutzung und der AppleCoreMedia-User Agent f\u00fcr das Streaming von Medien aus Slack gedacht?<\/p>\n\n\n\n<p>Wir k\u00f6nnen diese Theorie \u00fcberpr\u00fcfen, indem wir die einzelnen Protokolle untersuchen, die zu dem Anomalie-Ereignis beigetragen haben. Wir beginnen mit der Suche nach der Sitzungs-ID und analysieren den User-Agent, der mit den Aktionen verkn\u00fcpft ist:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">(_index=sec_record_notification OR _index=sec_record_audit) metadata_vendor=\"Slack\" sessionId=8475310491012\n| fields action, http_userAgent<\/pre>\n\n\n\n<p>Man bedenke, dass Sitzungen sehr lange dauern k\u00f6nnen, und man sollte bei der Festlegung des Zeitraums f\u00fcr die Suche gro\u00dfz\u00fcgig sein. Die in diesem Beitrag untersuchte Sitzung dauerte \u00fcber 90 Tage.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"387\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img8-1-1024x387.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img8-1-300x113.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img8-1-768x290.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img8-1-1536x581.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img8-1-575x217.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img8-1.png 1600w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img8-1-1024x387.png\" alt=\"blog slack env img8 1\" title=\"\"><\/p>\n\n\n\n<p><em>Gepr\u00fcfte Slack-Aktionen und ihre zugeh\u00f6rigen User-Agent-Strings<\/em><\/p>\n\n\n\n<p>Wir konzentrieren uns auf die Tage vor dem Anomalie-Ereignis am 9. April 2025. In der Stunde vor dem Anomalie-Ereignis wechselte der Benutzer-Agent vom Tiny Speck (Slack) Agent zu AppleCoreMedia. Und warum? M\u00f6glicherweise weil der Dateityp, der in den\u00a0<code>file_downloaded<\/code>-Aktionen involviert war, Streaming erforderte. Wir f\u00fcgen das Feld\u00a0<code>file_mimetype<\/code>\u00a0zur Anzeige unserer Suchergebnisse hinzu, indem wir den Feldnamen aus dem Abschnitt f\u00fcr versteckte Felder in der Feldliste ausw\u00e4hlen:<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"664\" height=\"738\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img9-1.png 664w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img9-1-270x300.png 270w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img9-1-575x639.png 575w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img9-1.png\" alt=\"blog slack env img9 1\" title=\"\"><\/p>\n\n\n\n<p><em>Abbildung 8: Hinzuf\u00fcgen des Feldes file_mimeType zur Anzeige der Suchergebnisse<\/em><\/p>\n\n\n\n<p>Anhand des angezeigten\u00a0<code>file_mimeType<\/code>\u00a0k\u00f6nnen wir deutlich sehen, dass der User Agent AppleCoreMedia ist, wenn MP4-Dateien heruntergeladen wurden, und Tiny Speck, wenn eine JPG-Datei herunterladen wurde:<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"351\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img10-1-1024x351.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img10-1-300x103.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img10-1-768x263.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img10-1-1536x526.png 1536w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img10-1-575x197.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img10-1.png 1600w\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/blog-slack-env-img10-1-1024x351.png\" alt=\"blog slack env img10 1\" title=\"\"><\/p>\n\n\n\n<p><em>Abbildung 9: Analyse von User-Agent-Strings im Zusammenhang mit heruntergeladenen Dateitypen<\/em><\/p>\n\n\n\n<p>In diesem Fall hat das Slack-Anomalie-Ereignis kein b\u00f6sartiges Verhalten aufgedeckt. Es gab eine Sitzung, in der sich der User Agent ge\u00e4ndert hat, aber nicht, weil mehr als ein Ger\u00e4t denselben Sitzungs-Cookie verwendet hat.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"using-slack-anomaly-event-types-for-custom-analytic-content\">Verwendung von Slack-Anomalie-Ereignistypen f\u00fcr benutzerdefinierte analytische Inhalte<\/h2>\n\n\n\n<p>Slack gibt die genaue Logik hinter der Erkennung von Anomalien nicht preis, was vom Standpunkt der Sicherheit aus gesehen Sinn macht. Aber die\u00a0<a href=\"https:\/\/api.slack.com\/admins\/audit-logs-anomaly\" target=\"_blank\" rel=\"noreferrer noopener\">Anomalie-Ereignistypen<\/a>\u00a0selbst dienen als Inspiration f\u00fcr Dashboards, Jagden und unsere eigenen benutzerdefinierten Analysen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen mit ihnen folgendes \u00fcberwachen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Administrative Aktivit\u00e4ten au\u00dferhalb der Norm, mit einer\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/cse\/rules\/write-first-seen-rule\/\" target=\"_blank\" rel=\"noreferrer noopener\">First-seen-Regel<\/a><\/li>\n\n\n\n<li>Spitzen im Volumen von Downloads, Dateifreigaben oder Nachrichtenl\u00f6schungen, mit\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/cse\/rules\/write-outlier-rule\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ausrei\u00dfer-Regeln\u00a0<\/a><\/li>\n<\/ul>\n\n\n\n<p>Um auf das Thema Cookie-Diebstahl zur\u00fcckzukommen: Wie k\u00f6nnen wir Slack-Sitzungen aufsp\u00fcren, die mehr als einen User-Agent-String enthalten? Wir k\u00f6nnen den Operator\u00a0<a href=\"https:\/\/help.sumologic.com\/docs\/search\/search-query-language\/group-aggregate-operators\/count-count-distinct-and-count-frequent\/#count_distinct\" target=\"_blank\" rel=\"noreferrer noopener\">count_distinct<\/a> verwenden:.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">(_index=sec_record_notification OR _index=sec_record_audit) metadata_vendor=\"Slack\" metadata_product=\"Slack\"\u00a0\n| count_distinct(http_userAgent) by sessionId\n| sort by _count_distinct<\/pre>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"698\" height=\"616\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img11-1.png\" alt=\"blog slack env img11 1\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img11-1.png 698w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img11-1-300x265.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/blog-slack-env-img11-1-575x507.png 575w\" title=\"\"><\/p>\n\n\n\n<p><em>Anzahl der eindeutigen User-Agent-Strings pro <code>sessionId<\/code><\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Wenn wir dann Sitzungen von Interesse finden, k\u00f6nnen wir alle Protokolle \u00fcber eine Abfrage wie die folgende zur\u00fcckgeben:<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">(_index=sec_record_notification OR _index=sec_record_audit) metadata_vendor=\"Slack\" sessionId=[hier Sitzungs-ID einf\u00fcgen]\n| count by http_userAgent<\/pre>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"stay-ahead-of-slack-based-threats\">Seien Sie den Slack-basierten Bedrohungen einen Schritt voraus<\/h2>\n\n\n\n<p>Slack ist eine reichhaltige Quelle f\u00fcr Unternehmensinformationen, die es zu einem begehrten Ziel f\u00fcr Hacker macht. Die \u00dcberwachung von Slack-Auditprotokollen, einschlie\u00dflich Anomalie-Ereignisse, ist entscheidend f\u00fcr die fr\u00fchzeitige Erkennung eines Angriffs.\u00a0<\/p>\n\n\n\n<p>Sumo Logic macht es einfach, diese Protokolle zu erfassen, zu analysieren und darauf zu reagieren, so dass Ihr Team den Bedrohungen immer einen Schritt voraus sein kann.\u00a0<\/p>\n\n\n\n<p>Wenn Sie mehr \u00fcber Sumo Logic Cloud SIEM erfahren m\u00f6chten,\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/demo\/complete-threat-detection-investigation-response-demo\">sehen Sie sich unsere interaktive Cloud SIEM-Demo an.\u00a0<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":332,"featured_media":45917,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"8","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255],"blog-tag":[],"class_list":["post-52724","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-cloud-siem"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52724","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/332"}],"version-history":[{"count":9,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52724\/revisions"}],"predecessor-version":[{"id":70211,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52724\/revisions\/70211"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/45917"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52724"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52724"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}