Ob international oder regional bekannt, Global Player oder kleiner Nischenanbieter, ob 5 oder 5.000 Mitarbeitende – Opfer eines Hackerangriffs kann inzwischen jedes Unternehmen werden. Die Folgen sind dramatisch und reichen von empfindlichen finanziellen Einbußen bis hin zum Verlust der Reputation bei einem Großteil bestehender oder potentieller Kunden.
Unternehmen, die von einem derartigen Hackerangriff betroffen sind, stehen oft ratlos da und tun sich schwer damit, Ansatzpunkte für neue Sicherheitsmaßnahmen zu finden.
Doch wie wäre es, wenn ein Geschäftsführer, welcher Opfer eines Hacker-Angriffs geworden ist, seine Fragen (fiktiv) direkt an einem Hacker stellen könnten? Ein IT-Sicherheitsexperte gibt seine Einschätzung dabei als Antworten.Gastbeitrag von Dr. Ewan Fleischmann
Wie haben Sie herausgefunden, dass unser Unternehmen ein leichtes Ziel für Sie darstellt?
Antwort von Dr. Ewan Fleischmann: In der Aufklärungsphase ermitteln die Hacker ein verwundbares Ziel und untersuchen, wie sie es ausnutzen können. Jeder im Unternehmen könnte dabei avisiert werden. Die Angreifer benötigen nur einen einzigen Einstiegspunkt, um loszulegen. Gezielte Phishing-E-Mails sind eine gängige und effektive Methode zur Verbreitung von Malware in dieser Phase.
Es geht darum, die Zielperson kennenzulernen. In dieser Phase fragen sich die Hacker, wer die wichtigen Personen im Unternehmen sind, mit wem sie Geschäfte machen und welche öffentlichen Daten über die Zielorganisation verfügbar sind. Unternehmenswebsites und Online-Kontaktressourcen wie LinkedIn sind nur zwei mögliche Quellen für das Finden der benötigten Informationen.
Wie haben Sie es geschafft, in unser Netzwerk einzudringen?
Antwort von Dr. Ewan Fleischmann: Nach dem Ausspähen von Schwachstellen nutzt der Hacker die zuvor gesammelten Informationen, um Wege zu finden, in das Netzwerk des Zielunternehmens zu gelangen. Dazu könnte es gehören, glaubwürdige Phishing-E-Mails zu erstellen, welche wie E-Mails aussehen, die das Ziel möglicherweise von einem bekannten Anbieter oder einem anderen Geschäftskontakt erhalten könnte.
Eine weitere Taktik der Hacker ist die Erstellung von gefälschten Webseiten, die der eines Anbieters oder einer Bank identisch sind. Auf diese Weise sollen Benutzernamen und Kennwörter erbeutet oder ein kostenloser Download eines mit Malware infizierten Dokuments oder etwas anderes Interessantes angeboten werden.
Der Angriff beginnt dann in der Übermittlungsphase. Phishing-E-Mails werden verschickt, und gefälschte Webseiten werden ins Internet gestellt. Wenn die Phishing-E-Mail einen Anhang enthält, wartet der Angreifer darauf, dass jemand den Anhang öffnet und die darin enthaltene Malware den Rechner infiltriert.
Wie haben Sie es geschafft, so lange in unserem System zu bleiben?
Antwort von Dr. Ewan Fleischmann: In der Installationsphase stellt der Angreifer den kontinuierlichen Zugang zum Netzwerk sicher. Um dies zu erreichen, installiert er eine dauerhafte Backdoor, erstellt Administratorkonten im Netzwerk und deaktiviert Firewall-Regeln. Er kann sogar den Remote-Desktop-Zugriff auf Server aktivieren. Die Absicht des Hackers in dieser Phase ist es, so lange im System zu bleiben, wie es für die Erreichung seiner Ziele erforderlich ist.
Wie konnten Sie die volle Kontrolle über unser System erlangen?
Antwort von Dr. Ewan Fleischmann: Jetzt, wo der Hacker uneingeschränkten Zugriff auf das gesamte Netzwerk und die Administratorkonten hat, sind alle erforderlichen Werkzeuge für die Phase der Befehls- und Kontrollübernahme vorhanden. Der Angreifer kann sich alles ansehen, sich als ein beliebiger Benutzer des Netzwerks ausgeben und sogar E-Mails vom CEO an alle Mitarbeiter senden.
Da der Hacker nun die Kontrolle hat, kann er die IT-Benutzer eines Unternehmens vom gesamten Netzwerk ausschließen, wenn er das möchte, und ein Lösegeld für die Wiederherstellung des Zugangs verlangen.
Welches Ziel haben Sie mit Ihrem Angriff verfolgt?
Antwort von Dr. Ewan Fleischmann: Nun beginnt die Phase der Umsetzung der Ziele. Dies könnte den Diebstahl von Informationen über Mitarbeiter, Kunden, Produktdesigns usw. beinhalten, oder auch das Vorhaben, den Betrieb des Zielunternehmens zu stören.
Nicht alle Hacker sind auf gewinnbringende Daten oder belastende E-Mails aus, die sie veröffentlichen können. Manche wollen nur Chaos stiften oder einen wirtschaftlichen Schaden zufügen. Wenn ein Unternehmen Online-Bestellungen erhält, könnte ein Hacker zum Beispiel das Bestellsystem abschalten oder Bestellungen löschen.
Fazit: Kenne deinen Feind für mehr Cybersicherheit!
Nicht nur Sicherheitsexperten, sondern auch Unternehmer sollten ihren Feind kennen! In diesem Fall ist es der Hacker. Wenn Sie mehr über dessen Vorgehensweise wissen, können Sie die kritischen Bereiche viel besser einschätzen und entsprechende Gegenmaßnahmen einleiten bzw. einleiten lassen.
Autor: Dr. Ewan Fleischmann
Als Head of Offensive Security und Gründer von Redlings ist Dr. Ewan Fleischmann Informationssicherheitsexperte mit mehr als zehnjähriger Erfahrung in den Bereichen Penetration Testing und IT-Sicherheit.
Bild: Pexels.com, cottonbro studio
Aussagen des Autors und des Interviewpartners geben nicht unbedingt die Meinung der Redaktion und des Verlags wieder