Methoden der Cyberkriminellen werden immer gefährlicher

Cyberattacken gehören heute zum Alltag von Unternehmen und Institutionen. Die Hacker dringen von Tag zu Tag in mehr Netzwerke ein, um wichtige Daten und Passwörter zu stehlen oder gezielt in sensible Prozesse einzugreifen. Zwar wächst zeitgleich das Bewusstsein in IT-Sicherheit zu investieren, doch die Abwehr solcher Attacken wird zunehmend schwieriger, weil auch die Cyberkriminellen aufrüsten. 

Wer sind die Angreifer und wie gehen sie vor?

Hinter den Cyberattacken stehen heute gut organisierte Strukturen von Spezialisten, die finanziell gut aufgestellt sind und über Ländergrenzen hinweg agieren.
– Sie verfügen über hochprofessionelle Tools,
– kennen aktuelle Sicherheitslücken von Soft- und Hardware und
– verwenden Social Engineering-Techniken und nutzen verschiedene Kanäle für den Angriff. Die Täter schneiden ihre Angriffe, die meist nach einem mehrstufigen Plan ablaufen, exakt auf das potentielle Opfer zu.

Typischer Ablauf einer Attacke

1. Infizieren
– Zum Beispiel über personalisierte E-Mails mit einem Link zu einer dynamischen Schadseite
– Nutzung kurzer Exploits, die im RAM Platz finden und für Anti-Viren-Programme unsichtbar sind
– Exploit dient als Türöffner, Angreifer kann nun jederzeit eindringen

2. Einnisten
– Herunterladen von ausführbaren Payloads mit schädlicher Software
– Ausbreitung der Infektion; Schadsoftware, die Passwörter knackt, Tastatureingaben protokolliert … wird installiert

3. Rückkopplung
– Tarnung der Schadsoftware, um von AV-Scans nicht erkannt zu werden
– Deaktivierung von Anti-Viren-Programmen
– Neuinstallation von fehlenden Komponenten nach erfolgter Säuberung
– Warten auf weitere Anweisungen vom Server des Angreifers

4. Diebstahl von Daten
– Übertragung der Daten vom gehackten Computer oder Netzwerk an den Server des Angreifers
– Nutzung von verschlüsselten Files oder normalen Protokollen (HTTP, FTP)

5. Horizontale Verbreitung
– Einrichtung von Stützpunkten auf gehackten Servern, um umfassende Kontrolle zu bekommen

Abwehrmaßnahmen müssen völlig neu organisiert werden

Herkömmliche IT-Sicherungsverfahren versagen bei dieser Art von Angriffen. Angesichts der zahlreichen Warnungen, die täglich kommen, besteht die Gefahr, die wirklich wesentlichen Gefährdungen zu übersehen. Um den Kreis potentieller Angreifer einzugrenzen und mögliche Ziele auszumachen, bevor ein Angriff stattfindet, werden weltweit von einzelnen Personen und spezialisierten Unternehmen relevante Informationen – sogenannte Cyber- Threat-Daten zusammengetragen und verarbeitet. Die ersten Erfolge zeigen sich: Diese Daten sind die Basis für ein effektives Frühwarnsystem und helfen dabei, anhand typischer Vorgehensweisen die Täter einzugrenzen und zu identifizieren.

Selbst für gut ausgestattete IT-Abteilungen wird es angesichts der neuen Hackermethoden zunehmend schwieriger, die gefährlichen Attacken zu erkennen und abzuwehren. Sie wollen die Sicherheit Ihrer IT-Infrastruktur auf eine solide Basis stellen? Als erfahrener IT-Dienstleister bieten wir Ihnen das erforderliche Know-how und unterstützen Sie gern. Kontaktieren Sie uns noch heute! Wir freuen uns auf Ihren Anruf.