Ein Hintegrundartikel zur SRF Einstein Sendung vom Donnerstag, 3. September 2015 um 21:00 Uhr zum Thema “Cybercrime, wie sicher ist das Know-how der Schweiz”. (Trailer online)
In diesem Artikel zeigen wir Ihnen die Vorgehensweisen von Angreifern auf, die versuchen unerlaubten Zugriff auf fremde Systeme zu erlangen — beispielsweise im Netzwerk eines KMUs. Schematisch sind diese Vorgehensweisen auch im Rahmen der von SRF Einstein dokumentierten Angriffe gegen die SO Appenzeller durchgeführt worden. Der Artikel soll Sie nicht nur für die Angriffsseite sensibilisieren, sondern hält auch sechs einfache Tipps zur Abwehr bereit.
Inhalt
Direkte Angriffe
Direkte Angriffe richten sich unmittelbar gegen die IT-Infrastruktur eines Unternehmens. Typischerweise sucht ein Angreifer dabei nach Schwachstellen auf einem Perimeter System, dass ins Internet exponiert ist.
- Ein Angreifer versucht unerlaubten Zugriff auf interne Systeme zu erlangen.
- Der Angreifer, beispielsweise vom Internet her, sucht nach offenen Diensten die er möglicherweise für das Eindringen ausnutzen kann.
- Ein ungenügend geschützter Dienst erlaubt dem Angreifer Zugriff auf interne Systeme.
Indirekte Angriffe
Im Gegensatz zu direkten Angriffen, nutzen indirekte Angriffe nicht unmittelbar eine Schwachstelle auf einem ins Internet exponierten System aus. Vielmehr versuchen indirekte Angriffe die Perimeter Sicherheit eines Unternehmens zu umgehen.
Man-in-the-Middle / Phishing Angriffe
- Ein Angreifer schaltet sich in den Kommunikationsweg zweier Parteien. Dies erlaubt ihm das Mitlesen sensitiver Informationen.
- Der Angreifer nutzt die erlangten Informationen um unbemerkt auf interne Systeme zuzugreifen.
Malware / Mobile Devices / W-LAN
- Ein Angreifer infiziert ein Gerät mit Schadsoftware.
- Durch die Schadsoftware erlangt der Angreifer Kontrolle über das infizierte Gerät, welches Zugriff auf andere interne Systeme hat.
- Zusätzlich kann ein Angreifer über andere Zugriffspunkte ins interne Netzwerk gelangen, beispielsweise über unsichere Wireless-LAN Access Points.
Covert Channel
- Ein Angreifer präpariert ein Medium wie USB-Sticks oder CD-ROMs mit Schadsoftware.
- Der Angreifer bringt sein Opfer dazu das Medium zu verwenden.
- Die Schadsoftware wird automatisiert ausgeführt und verbindet sich unbemerkt zurück zum Angreifer. Der Angreifer erhält die Kontrolle über das infizierte Gerät.
Sechs Tipps zur Abwehr
- Regelmässige Aktualisierung von Betriebssystem, Browser und Anwendungssoftware
- Schutz durch Verwendung von Firewall und Anti-Viren Software
- Verwendung von starken Passwörtern, sowie deren regelmässige Änderung
- Löschen von E-Mails mit unbekanntem Absender, Sorgfalt beim Öffnen angehängter Dateien
- Vorsicht bei der Verwendung von unbekannten Medien wie USB-Sticks oder CD-ROMs
- Regelmässige Erstellung von Backups
Wie kann Compass Security Ihre Firma unterstützen?
- Penetration Tests: Simulation von Angriffen mit oder ohne Insider-Wissen
- Security Reviews: Überprüfung und Analyse von Systemen und Konfigurationen
- Forensic Services: Rekonstruktion von Angriffen und Sicherung digitaler Spuren
- Security Trainings: Ausbildung und Sensibilisierung
Gerne prüfen wir, ob auch Ihre Geheimnisse sicher sind!
Referenzen
Unter folgenden Referenzen finden Sie Tipps und Anregungen zu häufig gestellten Fragen.
Leave a Reply