Beschreiben der Bedrohungslandschaft
Sie haben bereits einiges über Cyberangriffe, Cyberkriminelle und Cybersicherheit gelernt. Sie müssen allerdings auch die Mittel kennen, die Cyberkriminelle nutzen, um Angriffe durchzuführen und ihre Ziele zu erreichen. Deshalb lernen Sie nachfolgend Konzepte wie Bedrohungslandschaft, Angriffsvektoren, Sicherheitsverletzungen und vieles mehr kennen.
Was ist die Bedrohungslandschaft?
Unabhängig davon, ob eine Organisation groß oder klein ist, stellt die gesamte digitale Landschaft, mit der sie interagiert, einen Einstiegspunkt für einen Cyberangriff dar. Folgende sind möglich:
- E-Mail-Konten
- Konten in sozialen Medien
- Mobile Geräte
- Die Technologieinfrastruktur der Organisation
- Clouddienste
- Personen
All diese Elemente werden zusammen als Bedrohungslandschaft bezeichnet. Beachten Sie, dass die Bedrohungslandschaft mehr als nur Computer und Mobiltelefone umfassen kann. Sie kann jegliche Elemente einschließen, die sich im Besitz einer Organisation befinden oder von ihr verwaltet werden oder nicht. Wie Sie im Folgenden erfahren werden, ist Kriminellen jedes Mittel recht, um einen Angriff vorzubereiten und auszuführen.
Was sind Angriffsvektoren?
Ein Angriffsvektor ist ein Einstiegspunkt oder ein Weg für einen Angreifer, um Zugang zu einem System zu erlangen.
Der vielleicht häufigste Angriffsvektor ist die E-Mail. Cyberkriminelle versenden scheinbar legitime E-Mails, die den Benutzer zu einer bestimmten Handlung verleiten. Beispielsweise können sie eine Datei herunterladen oder auf einen Link klicken, der ihr Gerät gefährdet. Ein weiterer gängiger Angriffsvektor ist das Funknetzwerk. Böswillige Akteure greifen häufig auf ungesicherte Funknetzwerk an Flughäfen oder in Cafés zu und suchen nach Schwachstellen in den Geräten der Benutzer, die auf das WLAN zugreifen. Die Überwachung von Social Media-Konten oder selbst der Zugriff auf ungesicherte Geräte sind weitere häufig genutzte Wege für Cyberangriffe. Sie sollten jedoch wissen, dass Angreifer sich nicht auf eine dieser Möglichkeiten verlassen müssen. Sie können eine Vielzahl weniger offensichtlicher Angriffsvektoren verwenden. Im Folgenden finden Sie einige Beispiele:
- Wechselmedien: Ein Angreifer kann Medien wie z. B. USB-Laufwerke, intelligente Kabel, Speicherkarten usw. verwenden, um ein Gerät zu kompromittieren. Angreifer könnten beispielsweise schädlichen Code in USB-Geräte einschleusen, die dann an Benutzer verschenkt oder an öffentlichen Plätzen zurückgelassen werden, um gefunden zu werden. Sobald die Geräte eingesteckt werden, ist der Schaden angerichtet.
- Browser: Angreifer können schädliche Websites oder Browsererweiterungen verwenden, um Benutzer dazu zu bringen, Schadsoftware auf ihre Geräte herunterzuladen, oder die Browsereinstellungen eines Benutzers zu ändern. Das Gerät kann anschließend kompromittiert werden und bietet einen Einstiegspunkt in das größere System oder Netzwerk.
- Clouddienste: Organisationen verlassen sich bei ihren täglichen Geschäften und Prozessen zunehmend auf Clouddienste. Angreifer können unzureichend geschützte Ressourcen oder Dienste in der Cloud gefährden. Ein Angreifer könnte beispielsweise ein Konto in einem Clouddienst kompromittieren und die Kontrolle über alle Ressourcen oder Dienste erlangen, die für dieses Konto zugänglich sind. Der Angreifer könnte auch Zugang zu einem anderen Konto mit noch mehr Rechten erlangen.
- Insider: Die Mitarbeiter einer Organisation können bei einem Cyberangriff als Angriffsvektor dienen, ob absichtlich oder unabsichtlich. Ein Mitarbeiter könnte das Opfer eines Cyberkriminellen werden, der sich als autorisierte Person ausgibt, um sich unbefugten Zugang zu einem System zu verschaffen. Dies ist eine Form des Social-Engineering-Angriffs. In diesem Szenario fungiert der Mitarbeiter unabsichtlich als Angriffsvektor. In Einzelfällen kann es jedoch vorkommen, dass ein Mitarbeiter mit gültiger Zugangsberechtigung diese nutzt, um absichtlich Informationen zu stehlen oder Schaden anzurichten.
Was sind Sicherheitsverletzungen?
Jeder Angriff, der dazu führt, dass sich jemand unbefugten Zugang zu Geräten, Diensten oder Netzwerken verschafft, gilt als Sicherheitsverletzung. Stellen Sie sich eine Sicherheitsverletzung wie einen Einbruch vor, bei dem ein Eindringling (Angreifer) erfolgreich in ein Gebäude (ein Gerät, eine Anwendung oder ein Netzwerk) einbricht.
Sicherheitsverletzungen treten in verschiedenen Formen auf, einschließlich der folgenden:
Social-Engineering-Angriffe
Bei Sicherheitsverletzungen denkt man für gewöhnlich an die Ausnutzung eines Fehlers oder einer Schwachstelle in einem technischen Dienst oder einem Gerät. Vielleicht glauben Sie auch, dass Sicherheitsverletzungen nur aufgrund von Schwachstellen in der Technologie auftreten. Dies ist jedoch nicht der Fall. Angreifer können Social-Engineering-Angriffe einsetzen, um Benutzer auszunutzen oder zu manipulieren, damit sie ihnen unberechtigten Zugang zu einem System gewähren.
Beim Social-Engineering spricht man auch von einem Identitätswechselangriff. Hierbei versucht ein unbefugter Benutzer (der Angreifer), das Vertrauen eines autorisierten Benutzers zu gewinnen, indem er sich als autorisierte Person ausgibt. Ziel des Angriffs ist es, auf ein System zuzugreifen und eine schädliche Aktion auszuführen. Ein Cyberkrimineller könnte sich beispielsweise als Supporttechniker ausgeben, um einen Benutzer dazu zu bringen, sein Kennwort für den Zugriff auf die Systeme eines Unternehmens preiszugeben.
Browserangriffe
Browser sind ein wichtiges Tool für den Internetzugriff – ob auf einem Desktopcomputer, Laptop oder Mobilgerät. Sicherheitsrisiken in einem Browser können aufgrund ihrer Allgegenwärtigkeit erhebliche Auswirkungen haben. Angenommen, ein Benutzer arbeitet an einem wichtigen Projekt mit einem bevorstehenden Abgabetermin. Der Benutzer möchte herausfinden, wie ein bestimmtes Problem für sein Projekt gelöst werden kann. Er besucht eine Website, von der er glaubt, dass sie eine Lösung bietet.
Die Website fordert den Benutzer auf, einige Änderungen an seinen Browsereinstellungen vorzunehmen, damit ein Add-On installiert werden kann. Der Benutzer befolgt die Anweisungen auf der Website. Ohne dass der Benutzer es merkt, ist der Browser nun kompromittiert. Dabei handelt es sich um einen Browseränderungsangriff, einer der zahlreichen Angriffstypen, die von Cyberkriminellen eingesetzt werden. Ein Angreifer kann nun den Browser verwenden, um Informationen zu stehlen, das Benutzerverhalten zu überwachen oder ein Gerät zu kompromittieren.
Kennwortangriffe
Ein Kennwortangriff liegt vor, wenn der Versuch unternommen wird, die Authentifizierung für ein kennwortgeschütztes Konto zu nutzen, um sich unerlaubt Zugang zu einem Gerät oder System zu verschaffen. Angreifer verwenden oft Software, um das Knacken und Erraten von Kennwörtern zu beschleunigen. Nehmen wir zum Beispiel an, ein Angreifer hat den Benutzernamen für das Geschäftskonto einer Person herausgefunden.
Der Angreifer probiert dann eine große Anzahl möglicher Kennwortkombinationen aus, um auf das Benutzerkonto zuzugreifen. Das Kennwort muss nur ein einziges Mal stimmen, damit der Angreifer Zugriff erhält. Dies wird als Brute-Force-Angriff bezeichnet und ist eine von vielen Möglichkeiten, wie ein Cyberkrimineller Kennwortangriffe durchführen kann.
Was sind Datenpannen?
Eine Datenpanne liegt vor, wenn ein Angreifer erfolgreich Zugriff auf oder Kontrolle über Daten erlangt. In Anlehnung an das Beispiel des Einbrechers wäre dies vergleichbar mit einer Person, die sich Zugang zu wichtigen Dokumenten und Informationen im Gebäude verschafft oder diese stiehlt:
Wenn ein Angreifer einen Sicherheitsverstoß begeht, hat er es oft auf Daten abgesehen, da diese wertvolle Informationen darstellen. Eine mangelhafte Datensicherheit kann dazu führen, dass ein Angreifer Zugriff auf und Kontrolle über Daten erhält. Dies kann schwerwiegende Folgen für das Opfer haben, ganz gleich, ob es sich dabei um eine Einzelperson, eine Organisation oder sogar um eine Regierung handelt. Denn die Daten des Opfers können auf vielfältige Weise missbraucht werden. So können sie z. B. zur Erpressung von Lösegeld, zur Rufschädigung oder dazu verwendet werden, um finanziellen Schaden anzurichten.