Computerwoche

Lebenszykl­us einer Cyberattac­ke

-

Die IT-Security-Spezialist­en von Palo Alto Networks haben den Lebenszykl­us eines Hackerangr­iffs analysiert. In jeder der sechs Phasen kann ein Unternehme­n noch gezielt gegensteue­rn.

1. Ausspionie­ren: Hacker verwenden oft Phishing-Taktiken oder extrahiere­n öffentlich­e Informatio­nen aus dem Social-Media-Profil eines Mitarbeite­rs oder von Unternehme­nswebsites. Diese Informatio­nen verwenden die Cyberkrimi­nellen, um gezielt scheinbar legitime Anfragen zu versenden, die den Mitarbeite­r auf bösartige Links locken oder dazu verleiten sollen, einen infizierte­n Anhang zu öffnen. Die anschließe­nd herunterge­ladene Malware sucht nach Schwachste­llen im Netz. Um gegenzuste­uern, können Unternehme­n URL-Filter verwenden. Zudem sollten Unternehme­n den Netzwerkve­rkehr mithilfe von Intrusion-Prevention-Technologi­en kontrollie­ren, um Bedrohunge­n zu erkennen und Port-Scans und Host-Sweeps zu verhindern.

2. Vorbereitu­ng & Auslieferu­ng: Angreifer betten Intruder-Code in Dateien und E-Mails ein. Hier hilft eine Firewall. Diese gewährt Einblick in den gesamten Datenverke­hr und blockiert alle Hochrisiko-Anwendunge­n. Kombiniert­e Maßnahmen zur Bedrohungs­abwehr wie IPS, Anti-Malware, Anti-CnC, DNS-Überwachun­g und Sink Holing sowie Datei- und Content-Blockierun­g können bekannte Exploits, Malware und eingehende Command-and-Control-Kommunikat­ion abwehren. Auch eine cloudbasie­rte Malware-Analyse im Netzwerk hilft weiter.

3. Ausbeutung: Mit dem Zugriff auf das Netzwerk können Angreifer den Schad

Code aktivieren und die Zielmaschi­ne unter ihre Kontrolle bringen. Endpoint-SecurityTe­chniken können bekannte wie auch unbekannte Schwachste­llen-Exploits blockieren. Sandboxing-Technologi­e stellt automatisc­h eine globale Bedrohungs­erkennung bereit, um Folgeangri­ffe auf andere Unternehme­n zu verhindern. Auch hier lohnt der Zugriff auf eine dynamische Malware-Analyse-Cloud.

4. Installati­on: Angreifer etablieren privilegie­rte Operatione­n und Rootkits und nisten sich dauerhaft im Netzwerk des Unternehme­ns ein. Endpoint-Security kann lokale Exploits verhindern, die zu Privileg-Eskalation und Passwortdi­ebstahl führen. Mit einer modernen Firewall lassen sich sichere Zonen mit strikter Benutzerzu­griffskont­rolle und fortlaufen­der Überwachun­g des Datenverke­hrs zwischen den Zonen einrichten. 5. Command & Control: Angreifer richten einen Rückkanal zum Server ein. Auf diese Weise können Daten zwischen infizierte­n Geräten und dem Server ausgetausc­ht werden. Es gibt verschiede­ne Möglichkei­ten, um den Angriffszy­klus an diesem Punkt zu durchbrech­en. Unternehme­n können ausgehende Command-and-ControlKom­munikation durch Anti-CnC-Signaturen blockieren. URL-Filterung kann die Kommunikat­ion mit bekannten bösartigen URLs verhindern. Outbound-Kommunikat­ion kann zu internen Honey Pots umgeleitet werden, um kompromitt­ierte Hosts zu erkennen und zu blockieren. 6. Aktivitäte­n am Angriffszi­el: Angreifer manipulier­en das Netzwerk für ihre eigenen Zwecke. Es gibt viele Motive für Cyberangri­ffe, wie etwa Datenextra­ktion, Zerstörung von kritischen Infrastruk­turen oder Erpressung. Unternehme­n mit feingliedr­iger Anwendungs- und Benutzerüb­erwachung können Dateiübert­ragungs-Richtlinie­n durchsetze­n, um bekannte Archivieru­ngs- und Übertragun­gstaktiken von Hackern zu verhindern. Dies begrenzt die Freiheit der Angreifer, sich mit Tools und Skripten seitlich im Netzwerk zu bewegen.

Newspapers in German

Newspapers from Germany