Blog /

IT-Security: Angriffsvektoren, Schadsoftware und Co.

Das Aneignen von IT-Sicherheitskenntnissen ist für Unternehmer und Verantwortliche aus dem Management sinnvoll. Schließlich sind sie diejenigen, die die richtigen Prioritäten setzen sollten bei der Abwägung zwischen IT-Anforderungen und dem Vorantreiben von Geschäftsprozessen.

Nur wenn sie aufgrund ihres Wissens die möglichen Maßnahmen für eine effektivere Cybersicherheit verstehen, können sie diese auch bewerten. In diesem Beitrag ist erläutert, über welche Wege Malware in eine IT-Umgebung gelangt? Der zweite Teil zeigt auf, was der einzelne Mitarbeiter für die Datensicherheit leisten kann.

Angriffsvektoren als Einfallstore für Schadsoftware

Ein Angriffsvektor beschreibt das Vorgehen oder den Pfad eines Hackers für einen unautorisierten Zugriff auf Computer und Server. Am weitesten verbreitet sind Viren, Trojaner, Würmer und Spyware. Schadsoftware und ihre Verbreitungswege verändern sich kontinuierlich, so dass sich die IT-Sicherheit ebenso schnell weiterentwickeln muss.

Hier sollen Cyber-Resilience-Ansätze höchsten Schutz für Business-Prozesse zu jedem Zeitpunkt gewährleisten. Präventiv sind häufig verwendete Angriffsvektoren sowie die schwächsten Glieder in der Sicherheitsarchitektur zu identifizieren – zur Abwehr und um verlorene Daten wiederherstellen zu können. Während eines Angriffs ist sicherzustellen, dass operative Prozesse sowie die interne und externe Kommunikation grundlegend funktionieren. Nach einer Cyberattacke muss das Einspielen von Backups oder der Zugriff auf archivierte Daten möglich sein. Ebenso sollten Unternehmen den Ursprung identifizieren und beseitigen können.

Häufige Verbreitungswege von Malware

  • E-Mail: Anhang in Form einer Anwendungsdatei (.exe, .zip etc.) oder als Makrodatei mit einer harmlos suggerierten Bezeichnung (z.B. „Ihr Ticket“).
  • Webseite und/oder Pop-Ups: Cyber-Kriminelle versuchen über Texte und Banner die Benutzer zu überzeugen, dass eine Schadsoftware entdeckt wurde. Beim Download infiziert das gefälschte Programm das Gerät.
  • Instant Messaging (IM): Nutzer erhalten infizierte Links über Chat-Nachrichten. Gefahr einer schnellen Verbreitung besteht, da der Absender häufig ein bekannter Kontakt ist.
  • Software ohne Patches: Können Applikationen von Entwicklerseite im Nachhinein nicht von Fehlern bereinigt oder um Schutzfunktionen erweitert werden, stellen diese ein Sicherheitsrisiko dar.

Darüber hinaus kann ein Systemadministrator oder eine Person mit Zugangsdaten dazu bewegt werden, die IT-Security kurzfristig zu deaktivieren oder zu entfernen. In diesem Fall spricht man von Täuschung oder „Social Engineering“. Zu den gängigsten Methoden spielt der Versand von Phishing-Mails. Der Adressat wird auf eine gefälschte Webseite von einer Bank oder einem Online-Shop weitergeleitet. Ziel ist es, die Zugangsdaten illegal zu „angeln“ (Ableitung von der englischen Bezeichnung „to fish“), um damit Waren unter fremden Namen zu bestellen oder den Ruf des Opfers in sozialen Netzwerken zu schädigen.

800 Millionen Schadprogramme – Hohe Diversifizierung, kontinuierliche Veränderungen

Rund 70 Prozent der Unternehmen und Institutionen in Deutschland waren in den Jahren 2016 und 2017 von Cyberangriffen betroffen. Dies geht aus der Cyber-Sicherheits-Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor, die im Rahmen der Allianz für Cyber-Sicherheit durchgeführt wurde.
Die Anzahl der Schadprogramme wächst, Malware-Familien zersplittern sich, die Angriffsziele werden weiter diversifiziert und über mehr Kanäle adressiert werden. Aufgrund ihrer größeren Ressourcen und der ständigen Verfügbarkeit geraten Unternehmensserver häufig ins Visier.

Unterschiedliche Angriffstechniken

Cyberkriminelle nutzen verschiedene Wege, um Sicherheitslücken auszunutzen:

  • Netzwerk: Angriffspunkt sind Schwachstellen in der Hard- und Software von Netzwerkkomponenten, Anwendungen und Systemen mit folgenden Techniken:
    • Sniffing: Unberechtigtes Abhören des Datenverkehrs.
    • Injections: Gezielte Suche nach unsicheren Code-Sequenzen in standardisierten Web-Anwendungen wie E-Commerce-Plattformen oder Content Management Systemen. Zugriff erfolgt auf die Datenbanken und damit auch auf deren Inhalte.
    • Buffer-Overflows/und verwandte Vektoren: Jedes Programm legt während des Betriebs lokale Variabeln, Übergabeparameter für Funktionen sowie Rücksprungadressen für Unterprogramme im Arbeitsspeicher ab. Dieser Bereich ist durch das Betriebssystem nicht vor ungewollten Änderungen geschützt. Werden Variabeln mit unsinnigen Werten überschrieben, stürzt das Programm ab. Ein anderer Fall: Ist in der Rücksprungadresse ein beliebiger Wert eingetragen, springt das Programm nach dem Beenden an eine zufällige Speicheradresse und meldet einen Zugriffsfehler.
    • Portscans: Hierbei handelt es sich nicht um einen Angriff im eigentlichen Sinne. Offene Ports (Schnittstellen) und somit angebotene Dienste auf einem Rechner werden untersucht, die Systeme werden nicht beeinträchtigt. Der Scan offenbart jedoch Informationen zu Verbindungsstellen, die für einen potentiellen Cyber-Angriff genutzt werden können.
  • IT-System: Zugang erfolgt über das Rechenzentrum. Dieser Eingriff stellt ein enormes Risiko dar, liegen dort doch sämtliche kritischen Daten offen
  • Social Engineering: Nutzer werden mit infizierten E-Mail-Anhängen oder anderen Maßnahmen dazu bewegt, Zugangsdaten offenzulegen.

Investieren in IT-Sicherheit

Im Rahmen der oben genannten BSI-Umfrage berichteten 900 Teilnehmer, etwa 57 Prozent, von einer Infizierung ihrer IT-Systeme mit Malware. In 19 Prozent der Fälle wurde ein erfolgreicher Hacker-Angriff vermeldet und ebenso viele Betroffene waren Opfer eines DDoS-Angriffs (Distributed-Denial-of-Service), der zum Ausfall von Webseiten und Netzinfrastrukturen führt.

Was folgt aus diesen Entwicklungen? Für Unternehmen dürfen nicht versäumen, in IT-Sicherheit zu investieren und diese zu optimieren.

Innovative Lösungen. Exklusive Partner.

Das könnte Sie auch Interessieren

Lösung

Dashboard Analytics

Monitoring & Prozessoptimierung

Lösung

Skype for Business

Kommunikation & Kollaboration

Lösung

PeterConnects

Telefon- und Empfangszentrale

Lösung

Security-as-a-Service

IT-Sicherheits-Management

Lösung

Avaya ACD

Virtuelle Telekommunikation