Sicherheit

Security-Awareness: Effektivster Schutzwall gegen Hackerangriffe

Auswertung offener Quellen steht am Anfang

Dem eigentlichen Angriff gehen stets Versuche voraus, einen geeigneten Adressaten im relevanten Unternehmen zu identifizieren. Dies wird im Regelfall eine Person sein, die aufgrund ihrer Position über Zugangsdaten zu besonders sensiblen Bereichen verfügen dürfte.

Die Suche nach diesem Adressaten erfolgt über die Homepage des Zielunternehmens sowie soziale Netzwerke. Werden dort nicht ausreichende Informationen vorgefunden, folgen Social-Engineering-Angriffe, d.h. bei der Zielperson oder Umfeldpersonen werden Trickanrufe oder Trickmails realisiert, um relevante Daten (E-Mail-Adressen, Zugangscodes) abzuschöpfen.

Methodik des Hauptangriffs

Der anschließende Hauptangriff wird nach Angaben des Fachmagazins info Sicherheit überwiegend auf drei Wegen realisiert:


  1. Die Zielperson bekommt eine E-Mail, an der eine Datei, z.B. MS-Tabellenkalkulation, *.xls), angehängt ist. Wird die Datei geöffnet, wird die xls-Datei ohne Schadcode auf dem System abgelegt, um den Benutzer in Sicherheit zu wiegen. Im Hintergrund aber wird ein Trojaner heruntergeladen. Häufig handelt es sich dabei um “Generic Downloader.x” und “Generic BackDoor.t”.

  2. Der Schadcode befindet sich in einer angehängten Bilddatei. Die Malware ist per Steganografie so gut versteckt, dass auch der kritische Betrachter sie nicht erkennen kann. Alle andere läuft wie unter 1. beschrieben.

  3. Drive-by-Download, zu Deutsch “Herunterladen im Vorbeifahren”. Die Zielperson wird per Link auf eine infizierte Website gelockt. Allein beim bloßen Aufruf der Seite wird die Schadsoftwehr unmerklich im Hintergrund heruntergeladen, ohne dass es weiterer Aktionen des Betroffenen bedarf. Das kann durchaus auch für seriöse Websites gelten. Es ist eine Vielzahl von Fällen bekannt, in denen Hacker Internetseiten ohne Wissen der Betreiber manipuliert haben.








Praxishinweise


  • Eine eingehende Überprüfung, welche möglicherweise angreiferrelevanten Daten auf die Firmen-Homepage gehören, ist erforderlich. Vielleicht geht nicht auch weniger, ohne den Servicegedanken zu verdrängen.

  • Muss man unbedingt in sozialen Netzwerken vertreten sein? Und wenn ja, welche Daten müssen preisgegeben werden? Weniger ist oft mehr.

  • Weshalb eine Tabellenkalkulation öffnen, wenn gar nichts Tabellenmäßiges angefordert wurde ?

  • Warum eine Bilddatei anklicken, wenn der Absender unbekannt ist? Die Hacker geben sich sicherlich Mühe, die Bezugszeilen so interessant wie möglich zu gestalten, um die Neugierde der Empfänger

    zu wecken.

  • Oftmals hilft einfache Logik: Was hätten Unbekannte davon, mir ein Bild zu schicken? Und woher haben sie eigentlich meine E-Mail-Adresse? Wie kommt ein Kontakt aus meinem sozialen Netzwerken dazu, mir eine Mail mit Anhang zu schicken?

  • Auffällig an APT-Mails ist, dass sie ohne große Texte (Beispiele: “Wie besprochen”, “Siehe Anhang”) auf das Attachement oder den Link verweisen.

  • Empfehlung: Beim geringsten Zweifel die Mail einfach retour an den Absender gehen lassen. Mit dem Hinweis, der Anhang könne nicht geöffnet werden oder der Link funktioniere nicht. In sehr vielen Fällen wird statt einer Antwort die Meldung “Mail delivery failed: returning message to sender” im, Postfach erscheinen, weil die Mailadresse gefälscht wurde.

  • Wichtig ist es, den Mitarbeitern Ihrer Unternehmen den Ernst der Lage plausibel zu erklären. Zweifellos ist der Mensch im Grundsatz eine Schwachstelle, doch richtig motiviert kann er zur besten Firewall werden.