Angriff auf das Netzwerk 22.08.2019, 16:20 Uhr

Drei Cyberangriffstechniken, die Sie kennen sollten

Angreifer infiltrieren Netzwerke auf die unterschiedlichsten Weisen: von Phishing über Brute Force bis hin zu Drive-by-Infektionen. Hier sind drei der gängigsten Techniken, die Hacker nutzen, um an Ihre vertraulichen Unternehmensdaten zu kommen.
(Quelle: Den Rise / shutterstock.com )
Klaus Nemelka: Technical Evangelist bei Varonis Systems
Quelle: Varonis
Der Beitrag wurde erstellt von Klaus Nemelka, Technical Evangelist bei Varonis Systems.

Technik 1: Angreifer nutzen Ihre Systeme gegen Sie.

Die erste Technik, die man beachten sollte, nutzt die Systeme der Opfer, um an deren Daten zu gelangen. Mit dem Internet verbundene Computer stellen Verbindungen zu anderen Rechnern her, und zwar jede Menge Verbindungen. Und jede dieser Verbindungen ist eine Möglichkeit, Daten oder Befehle zu verstecken. Diese Vielzahl macht es gleichzeitig auch sehr schwer, das Gute vom Schlechten zu trennen, legitime Kommunikation von schädlichem Verhalten. So nutzen Angreifer zwar auch Systeme wie Webmail und File-Sharing-Sites, haben jedoch noch weitere Möglichkeiten, Informationen „nach draussen“ zu schmuggeln. Sie können zum Beispiel Daten in Verbindungen wie Domain Name System (DNS)-Abfragen subtiler tarnen. Das dauert zwar relativ lange, da die Informationen in kleine Teile zerstückelt und mit den legitimen Informationen „mitgesendet“ werden, läuft aber meist unter dem Radar der Sicherheitsverantwortlichen. Und DNS wird jedes Mal genutzt, wenn Sie sich mit einem Standort oder Dienst im Internet namentlich verbinden, was in aller Regel recht häufig der Fall ist. Bevor man jetzt aber auf die Idee kommt, sämtliche Computer vom Internet zu trennen, sollte man sich bewusst sein, dass selbst diese radikale Massnahme keine absolute Sicherheit gewährleistet: Angreifer haben mittlerweile sogar Möglichkeiten gefunden, in Netzwerke einzudringen, die nicht mit dem Internet verbunden sind.

Technik 2: Angreifer senden Mitarbeitern bösartige E-Mail-Anhänge, die so aussehen, als wären sie von anderen Mitarbeitern.

Angreifer leben davon, dass sie Ihre Mitarbeiter dazu bringen, auf Links zu klicken und Anhänge zu öffnen - und sie scheinen in dieser Disziplin immer besser zu werden. Die meisten Unternehmens-Homepages enthalten mittlerweile Namen, Positionen und Biografien von (höheren) Mitarbeitern und Führungskräften. Die entsprechenden E-Mail-Adressen sind leicht zu erraten, sobald ein Angreifer das in dem Unternehmen verwendete Format kennt, also beispielsweise Vorname-Punkt-Nachname oder Initiale-Nachname. Dies reicht schon aus, um eine eigene, gezielte Phishing-Kampagne zu starten.
Diese kann natürlich noch verfeinert werden, indem die Angreifer zusätzliche, öffentlich verfügbare Informationen im Internet sammeln. Facebook, LinkedIn, Twitter und Online-Foren bieten grossartige Informationsquellen über Namen, Geburtsdaten, Vorlieben und Gewohnheiten. Im Grunde unterscheidet sich dies nicht wesentlich vom Verhalten engagierter Vertriebs- und Marketingmitarbeiter. Diese Informationen bilden die Grundlage für ein massgeschneidertes Anschreiben inklusive Link oder Anhang - jeweils mit dem Ziel, bösartige Software zu installieren, die dem Angreifer die Kontrolle über den Computer ermöglichen. Und dieses Ziel wird häufig erreicht: Der 2019 Verizon "Data Breach Investigations Report" (DBIR) ergab, dass 90 Prozent der entdeckten Malware über E-Mails empfangen wurde.
Sobald ein Angreifer dann die Kontrolle über ein Konto hat, kann er damit bösartige Links und Anhänge an andere Mitarbeiter senden. Diese E-Mails werden noch mehr Mitarbeiter zum Klicken bringen, da sie den Absender ja vermeintlich kennen. Eine Multi-Faktor-Authentifizierung mag zwar etliche weniger versierte Hacker abschrecken, professionelle Angreifer haben jedoch auch hier bereits Wege gefunden, diese - etwa mittels Man-in-the-Middle-Attacken - auszuhebeln.



Das könnte Sie auch interessieren