Die Struktur moderner Cyberattacken

Verstehen Sie die Gesetzmäßigkeiten nach denen Angreifer vorgehen

Verfasser: F-Secure Business Security Insider
Datum: 31. Mai 2017
Lesedauer: 2 Minuten

Um Ihr Unternehmen erfolgreich gegen Cyberattacken schützen zu können, müssen Sie wie die Angreifer denken. Aber was heißt das genau? Kurz gesagt, geht es um zwei Dinge: Sie müssen wissen, was die Angreifer benötigen und Sie müssen wissen, wie Sie die Angreifer von den benötigten Ressourcen abschneiden.

Was ist das Ziel der Cyberattacke und was wird benötigt?

Der am häufigsten genutzte Weg zur Kontaktaufnahme mit der Zielperson ist das Medium E-Mail. Die Scam E-Mails sehen heutzutage absolut legitim und überzeugend aus und haben nichts mehr mit den eher plumpen Versuchen zu tun, die wir noch vor einigen Jahren gesehen haben. Durch die Nutzung von Daten, die durch das Ausspähen der Personal- und Unternehmensstruktur gewonnen wurden, wissen die Angreifer oft Details über die Zielperson und nutzen diese Details, um die Angriffs-E-Mails sehr authentisch aussehen zu lassen.

Wie geht es mit der Attacke nach der Kontaktaufnahme weiter?

Im Normalfall wird der Exploit, das Skript, Makro oder eine andere Form der Attacke innerhalb der E-Mail versteckt. Und generell sind Exploit-Attacken innerhalb von Dokumenten sehr simpel:

Das Originaldokument, das die Zielperson erhält, enthält die Attacke, die dann das Programm zum Anzeigen des Inhalts übernimmt und dabei die gleichen Benutzerrechte wie der User bekommt. Dann geht es weiter:

  • Eine ausführbare Datei (das so genannte Payload) wird ins Dateisystem kopiert und ausgeführt
  • Damit wird ein Crash des Programms (z.B. Word, Acrobat etc.) ausgelöst
  • Das Payload erstellt ein sauberes Dokument
  • Das saubere Dokument wird geladen, sodass der User genau das vorfindet, was er erwartet
  • Das Payload kann jetzt im Hintergrund ungestört weiterarbeiten
  • Im Normalfall stellt das Payload eine Verbindung zum C&C her oder wartet auf einen externen Trigger

Auf E-Mails basierende Attacken sind nicht das einzige Problem…

Obwohl das Medium E-Mail der meistgenutzte Kanal ist, um Kontakt zu Zielpersonen aufzunehmen, gibt es doch einige andere Wege, um Systeme zu kompromittieren.

Wie also schützen Sie sich und Ihr Unternehmen am besten gegen Ausspähen und Angriffe?

Jarno Niemelä von den F-Secure Labs hat folgende Ratschläge für Unternehmen, die das Risiko erfolgreicher Cyberattacken minimieren wollen:

  • Spähen Sie sich selbst aus und nutzen Sie die Erkenntnisse als Training und Schutz
  • Trainieren Sie Ihre Mitarbeiter darauf, Social Engineering und HUMINT zu widerstehen
  • Erhöhen Sie die Sicherheit Ihrer internen Netzwerke, damit Ausspähen erkannt wird und die Systeme diesen Aktivitäten widerstehen
  • Erhöhen Sie die physische Sicherheit und sorgen Sie dafür, dass Angreifer nicht in Ihre Büros eindringen können
  • Schützen Sie Ihre Geräte, besonders mobile Geräte

Wenn Sie noch mehr über Verteidigungstaktiken erfahren möchten, können Sie sich diese kurze Präsentation herunterladen:


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s