Zum Inhalt

Trendthemen

Die Struktur moderner Cyberattacken

F-Secure Deutschland

31.05.17 2 Minuten Lesezeit

Um Ihr Unternehmen erfolgreich gegen Cyberattacken schützen zu können, müssen Sie wie die Angreifer denken. Aber was heißt das genau? Kurz gesagt, geht es um zwei Dinge: Sie müssen wissen, was die Angreifer benötigen und Sie müssen wissen, wie Sie die Angreifer von den benötigten Ressourcen abschneiden.

Was ist das Ziel der Cyberattacke und was wird benötigt?

Der am häufigsten genutzte Weg zur Kontaktaufnahme mit der Zielperson ist das Medium E-Mail. Die Scam E-Mails sehen heutzutage absolut legitim und überzeugend aus und haben nichts mehr mit den eher plumpen Versuchen zu tun, die wir noch vor einigen Jahren gesehen haben. Durch die Nutzung von Daten, die durch das Ausspähen der Personal- und Unternehmensstruktur gewonnen wurden, wissen die Angreifer oft Details über die Zielperson und nutzen diese Details, um die Angriffs-E-Mails sehr authentisch aussehen zu lassen.

Wie geht es mit der Attacke nach der Kontaktaufnahme weiter?

Im Normalfall wird der Exploit, das Skript, Makro oder eine andere Form der Attacke innerhalb der E-Mail versteckt. Und generell sind Exploit-Attacken innerhalb von Dokumenten sehr simpel:

Das Originaldokument, das die Zielperson erhält, enthält die Attacke, die dann das Programm zum Anzeigen des Inhalts übernimmt und dabei die gleichen Benutzerrechte wie der User bekommt. Dann geht es weiter:

  • Eine ausführbare Datei (das so genannte Payload) wird ins Dateisystem kopiert und ausgeführt
  • Damit wird ein Crash des Programms (z.B. Word, Acrobat etc.) ausgelöst
  • Das Payload erstellt ein sauberes Dokument
  • Das saubere Dokument wird geladen, sodass der User genau das vorfindet, was er erwartet
  • Das Payload kann jetzt im Hintergrund ungestört weiterarbeiten
  • Im Normalfall stellt das Payload eine Verbindung zum C&C her oder wartet auf einen externen Trigger

Auf E-Mails basierende Attacken sind nicht das einzige Problem…

Obwohl das Medium E-Mail der meistgenutzte Kanal ist, um Kontakt zu Zielpersonen aufzunehmen, gibt es doch einige andere Wege, um Systeme zu kompromittieren.

Wie also schützen Sie sich und Ihr Unternehmen am besten gegen Ausspähen und Angriffe?

Jarno Niemelä von den F-Secure Labs hat folgende Ratschläge für Unternehmen, die das Risiko erfolgreicher Cyberattacken minimieren wollen:

  • Spähen Sie sich selbst aus und nutzen Sie die Erkenntnisse als Training und Schutz
  • Trainieren Sie Ihre Mitarbeiter darauf, Social Engineering und HUMINT zu widerstehen
  • Erhöhen Sie die Sicherheit Ihrer internen Netzwerke, damit Ausspähen erkannt wird und die Systeme diesen Aktivitäten widerstehen
  • Erhöhen Sie die physische Sicherheit und sorgen Sie dafür, dass Angreifer nicht in Ihre Büros eindringen können
  • Schützen Sie Ihre Geräte, besonders mobile Geräte

Wenn Sie noch mehr über Verteidigungstaktiken erfahren möchten, können Sie sich diese kurze Präsentation herunterladen:

[fsecure-eloqua name=”DEFENDING%20AGAINST%20RECON%20AND%20PENETRATION” url=”http://images.news.f-secure.com/Web/FSecure/%7B2e354768-10c1-4275-b60e-16cd58bca221%7D_Defending-against-recon-and-penetration.pdf” description=”DEFENDING%20AGAINST%20RECON%20AND%20PENETRATION”]

F-Secure Deutschland

31.05.17 2 Minuten Lesezeit

Kategorien

Hervorgehobener Artikel

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.