Die Hacker-Perspektive: Angriffsszenarien und was man dagegen tun kann | igeeks AG
Die Hacker-Perspektive: Angriffsszenarien und was man dagegen tun kann

Die Hacker-Perspektive: Angriffsszenarien und was man dagegen tun kann

Für Security-Abteilungen von Unternehmen kann es sich lohnen, sich in die Rolle eines Hackers zu versetzen, um sich besser gegen Angriffe zu wappnen. Nachfolgend sechs mögliche Angriffs-Szenarien aus Hackerperspektive, zusammengestellt von dem Online-Magazin «Security-Insider».

A. Infektion eines Netzwerk-Rechners mit Schadsoftware

Wenn Antivirenlösungen versagen und es einem Hacker trotz aller Sicherheitsmassnahmen gelingt, einen Netzwerkrechner mit Schadsoftware zu infizieren, bleibt nur ein Ausweg: das oder die betroffene(n) Gerät(e) müssen schnellstmöglich vom Netzwerk getrennt werden, um die Weiterverbreitung der Malware zu unterbinden. Oft muss dies ein Administrator manuell erledigen, teils geschieht es aber auch bereits automatisch. Weil in vielen Firmen-Netzwerken die relevanten Daten auf einem zentralen Server liegen, sind sie nach der Trennung geschützt. Werden Daten jedoch lokal gespeichert, sind regelmässige – am besten externe – Backups unabdingbar.

B. Nach einer Ransomware-Attacke wird das Unternehmen erpresst

Antivirenlösungen, wie Bitdefender, bieten heute weitreichenden Schutz vor Ransomware und sollten deshalb unbedingt genutzt werden. Andernfalls drohen Datenverlust und enormer Aufwand für die Wiederherstellung. Gelingt es einem Hacker dennoch, das Netzwerk in Geiselhaft zu nehmen, hilft es nämlich einzig, die Systeme komplett neu aufzusetzen. Dazu sind aktuelle Backups notwendig sowie allenfalls technische Hilfsmittel.

C. Proaktive Verteidigung mithilfe bewusst gestellter Fallen

Ein geschicktes Täuschungsmanöver, um Hackerangriffen zu begegnen, ist es, ein System absichtlich als so genannten «Honeypot» zu tarnen – das heisst, als scheinbar einfaches, verwundbares Angriffsziel. Greift ein Hacker tatsächlich an und tappt in die Falle – denn eigentlich gibt es ja nichts zu holen – ist die Sicherheitsabteilung gewarnt. Zudem hat sie nun bereits ein Bild der Angriffsmethode. Dadurch kann sie die Systeme gegen vergleichbare Angriffe schützen und hat zudem bei allfälligen weiteren Attacken einen zeitlichen Vorsprung.

D. Hacker verwenden gestohlene Nutzerdaten

Derartige Angriffe, bei denen die Angreifer bereits im Besitz von Nutzerdaten sind, lassen sich allenfalls in Schach halten, indem bestimmte Zeiten festgelegt werden, in denen ein Login möglich ist. Da Mitarbeitende oft Flexibilität wünschen, z.B. im Home Office oder auf Auslandreisen, kann dies für Unternehmen allerdings schwierig sein. Abhilfe schaffen deshalb zusätzliche Massnahmen, wie beispielsweise 2-Faktor-Authentifizierung für Zugriffe ausserhalb der Geschäftszeiten.

E. Hacker kooperieren mit Insidern

Hier ist Prävention schwierig. Schutz bietet allenfalls eine Kombination aller vorgenannten Massnahmen: ein erschwerter Zugriff in Kombination mit einer Aufzeichnung aller Zugriffe und der Möglichkeit, Rechner jederzeit vom Netzwerk zu trennen, schaffen eventuell Abhilfe.

F. Hacker scannen Netzwerke nach Schwachstellen

Soll ein Angriff überhaupt glücken, müssen Hacker zuerst eine Schwachstelle im System finden. Zu diesem Zweck suchen sie unbekannte Systeme nach entsprechenden Einstiegspunkten ab. Moderne Sicherheits-Lösungen sind der Lage, die spezifischen Vorgehensweisen zu erkennen, die dafür notwendig sind (z.B. ein «ping» gegen den Adressbereich oder ein «nmap»-Scan) und können Angreifer bei häufigen Anomalien beispielsweise aus dem Netzwerk aussperren. Als Präventionsmassnahme eignen sich auch regelmässige Penetrationstests durch Experten.

Support