Ziel eines Angreifers ist das Ausnutzen von Schwachstellen der Systeme – insbesondere deren Betriebssysteme – und Anwendungen gleichermaßen. Dabei stehen nicht nur Server oder Arbeitsstationen im Fokus der Angreifer. Netzwerkgeräte wie Router, Switches oder Access-Points sind vor allem in den letzten Jahren immer häufiger das Ziel von Angriffen. So spüren Security-Forscher zunehmend Schadsoftware auf Peripheriegeräten auf [1]. Geben Sie in Ihrem Unternehmen Smartphones mit Zugang zum internen Netzwerk an Ihre Mitarbeiter aus, sind auch diese Geräte potenzielle Einfallstore für Angreifer.
In der Literatur gibt es einige hundert unterschiedliche Angriffsvektoren. Davon sind manche sehr gut erforscht und Angreifern wie Verantwortlichen gut bekannt. Das macht es im Grunde einfach, sich gegen Angriffe abzusichern. Bruteforce-Angriffe auf SSH-Server, fehlende Verschlüsselung in der Kommunikation und Distributed Denial-of-Service (DDos) lassen sich etwa durch Werkzeuge wie Fail2Ban, eine Public-Key-Infrastruktur und Loadbalancer-Dienstleister wie Cloudflare gut in den Griff bekommen. Während auch der in den letzten Jahren sehr erfolgreiche CEO-Betrug durch Awareness-Kampagnen heute oft abgewehrt werden kann, gibt es gegen Angriffe mit sogenannten Zero-Day-Exploits, also unveröffentlichten Schwachstellen in Hard- oder Software, so gut wie kein effektives Gegenmittel.
In letzter Zeit werden vor allem drei unterschiedliche Angriffsvektoren in der Öffentlichkeit diskutiert. Erpressungstrojaner, sogenannte Ransomware, gelangen häufig über gefälschte E-Mails beziehungsweise infizierte E-Mail-Anhänge in Organisationsnetzwerke. Öffnet der Empfänger die vermeintlich harmlose Office-Datei im Anhang und aktiviert auch noch enthaltene Makros, kann sich der Schädling im System einnisten. Dort warten die schadhaften Programme zunächst ab und analysieren
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.