Zum Inhalt

Trendthemen

Vorbereitung: Clevere Angreifer tun es, tun Sie es auch!

F-Secure Deutschland

11.04.19 2 Minuten Lesezeit

„Keine Vorbereitung ist Vorbereitung auf das Scheitern.“ Intelligente Cyberangreifer wissen das so gut wie jeder andere. Deshalb widmen sie eine komplette Phase ihres Cyberangriffs der Vorbereitung. Diese Phase nennt sich Auskundschaften.

So gut vorbereitet wie die cleveren Angreifer sollten auch Unternehmen sein, um sie wirksam zu bekämpfen.

Das Auskundschaften ist die erste Phase eines Angriffs, bei der sich die Angreifer mit einem Unternehmen vertraut machen und Informationen über dessen Schwachstellen sammeln. So erkennen sie, worauf sie sich als ersten Zugangspunkt konzentrieren sollten. Einige Fragen, die sich ein Angreifer während dieser Phase des Auskundschaftens stellt, sind: Wer sind die wichtigsten Leute im Unternehmen? Mit wem macht das Unternehmen Geschäfte? Welche Informationen über das Unternehmen sind öffentlich verfügbar?

Zur Vorbereitung eines Angriffs gehört es, in mühevoller Kleinarbeit Informationen aus öffentlich zugänglichen Quellen zu sammeln. Je mehr Informationen gefunden werden, desto erfolgreicher wird der Angriff vermutlich sein. Die Angreifer durchkämmen LinkedIn und andere Social-Media-Seiten, um sich mit den Mitarbeitern vertraut zu machen. Sie stöbern in Zeitungsartikeln und Pressemitteilungen. Sie suchen Informationen über die IT- und OT-Systeme. Dabei beschränken sie sich nicht unbedingt auf das fragliche Unternehmen – Verkäufer, Lieferanten und Wartungsunternehmen bieten ebenfalls mögliche Angriffswege.

Auch die Suche nach Schlüsselpersonen ist ein wichtiger Teil des Auskundschaftens – wie es so schön heißt, ist der Mensch das schwächste Glied, wenn es um Sicherheit geht. Deshalb ist auch LinkedIn ein bevorzugtes Instrument für Hacker. So ist es nicht unbedingt jemand so Bekanntes wie der CEO, auf den sie es abgesehen haben. Die Angreifer können sich zum Beispiel auf neu eingestellte Mitarbeiter konzentrieren, die wahrscheinlich noch nicht alle ihre Kollegen kennen und daher ein gutes Ziel für Phishing-Mails darstellen. Ein attraktives Ziel könnte auch jemand sein, der an einer bestimmten Technologie arbeitet.

Das Auskundschaften ist auch die Phase, in der die Angreifer sich das Zielnetzwerk ansehen. Sie beginnen damit, das Netzwerk zu sondieren, um herauszufinden, welche Ports offen sind, welche Betriebssysteme, Dienste und Anwendungen verwendet werden und wo sich Schwachstellen finden lassen.

Auf der Seite der Angreifer ist die Vorbereitung der Schlüssel zum Erfolg, und ein motivierter Angreifer kann dafür sehr viel Zeit aufwenden. Das gleiche gilt für diejenigen, die einen Angriff abwehren wollen. Vorbereitet zu sein und einen Plan bereitzuhalten, um handlungsfähig zu bleiben, wenn ein Angriff entdeckt wird, ist immens wichtig.

Unsere Story über einen gezielten Angriff in der Fertigungsbranche („The Hunt – Die Jagd“) enthält zahlreiche Beispiele dafür, wie gründlich Angreifer sich vorbereiten und planen und wie sorgfältig sie ihre Angriffsziele verfolgen. Lesen Sie in der Insider-Story, wie ein zielgerichteter Angriff ausgeführt wird und wie Angreifer von öffentlich verfügbaren Informationen profitieren, um Mitarbeiter, Verfahren und Technologie eines Unternehmens auszunutzen.

Schließlich können Sie sich umso besser vorbereiten, je genauer Sie wissen, womit Sie es zu tun haben.

F-Secure Deutschland

11.04.19 2 Minuten Lesezeit

Kategorien

Kommentar hinterlassen

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Cybersicherheit in der Industrie

Beispiel für eine gezielte Attacke

E-Book herunterladen

targeted cyber-attack, the hunt, f-secure, cyber security

 

 

Zugehörige Beiträge

Newsletter modal

Vielen Dank für Ihr Interesse am F-Secure Newsletter. Sie erhalten in Kürze eine E-Mail zur Bestätigung des Abonnements. Falls Sie keine Nachricht bekommen haben sollten, überprüfen Sie bitte auch Ihren Spam/Junk Ordner.

Gated Content modal

Klicken Sie jetzt bitte auf die Schaltfläche unten um auf das angeforderte Dokument zuzugreifen – Vielen Dank für Ihr Interesse.